CCNA1 V6.0 OSTATECZNE ODPOWIEDZI NA EGZAMIN 2018 100% (OPCJA B)
1. Firma rozszerza swoją działalność na inne kraje. Wszystkie oddziały muszą być cały czas połączone z siedzibą główną firmy. Jaka technologia sieciowa jest wymagana do spełnienia tego wymagania?
LAN
CZŁOWIEK
BLADY*
WLAN
2. Użytkownik domowy szuka połączenia z usługodawcą internetowym, który zapewnia szybką transmisję cyfrową za pośrednictwem zwykłych linii telefonicznych. Jakiego rodzaju połączenia ISP należy użyć?
DSL *
Wykręcić numer
satelita
modem komórkowy
modem kablowy
3 W jaki sposób jakość usług pomaga sieci obsługiwać szeroki zakres aplikacji i usług?
ograniczając wpływ awarii sieci
umożliwiając szybkie przywracanie po awarii sieci
zapewniając mechanizmy zarządzania zatłoczonym ruchem sieciowym *
poprzez zapewnienie możliwości rozwoju sieci w celu przyjmowania nowych użytkowników
4. Na którym interfejsie przełącznika administrator skonfigurowałby adres IP, aby zarządzać przełącznikiem zdalnie?
FastEthernet0 / 1
VLAN 1 *
vty 0
konsola 0
5. Po wprowadzeniu zmian w konfiguracji przełącznika Cisco administrator sieci wydaje polecenie „running-config startup-config”. Jaki jest wynik wydania tego polecenia?
Nowa konfiguracja zostanie zapisana w pamięci flash.
Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie zrestartowany. *
Bieżący plik IOS zostanie zastąpiony nowo skonfigurowanym plikiem.
Zmiany w konfiguracji zostaną usunięte, a oryginalna konfiguracja zostanie przywrócona.
6. Zobacz wystawę. Administrator sieci konfiguruje kontrolę dostępu, aby przełączyć SW1. Jeśli administrator zalogował się już do sesji Telnet na przełączniku, jakie hasło jest potrzebne, aby uzyskać dostęp do uprzywilejowanego trybu EXEC?
wpuść mnie
sekretina *
linekonina
linevtyin
7. Które połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem przełącznika Cisco?
połączenie z konsolą
połączenie AUX
połączenie Telnet
połączenie SSH *
8. Technik sieci próbuje skonfigurować interfejs, wprowadzając następującą komendę: SanJose (config) # ip address 192.168.2.1 255.255.255.0. Polecenie zostało odrzucone przez urządzenie. Jaki jest tego powód?
Komenda jest wprowadzana z niewłaściwego trybu działania. *
Składnia polecenia jest niepoprawna.
Informacje o masce podsieci są nieprawidłowe.
Interfejs jest wyłączony i musi zostać włączony, zanim przełącznik zaakceptuje adres IP.
9. Jaką funkcję ma naciśnięcie klawisza Tab podczas wprowadzania polecenia w IOS?
Przerywa bieżące polecenie i wraca do trybu konfiguracji.
Wychodzi z trybu konfiguracji i powraca do trybu EXEC użytkownika.
Przesuwa kursor na początek następnego wiersza.
Uzupełnia resztę częściowo wpisanego słowa w poleceniu. *
10. Jaki protokół odpowiada za kontrolowanie wielkości segmentów i szybkości wymiany segmentów między klientem sieciowym a serwerem WWW?
TCP * IP
HTTP
Ethernet
11. Jaka warstwa odpowiada za routing wiadomości za pośrednictwem intersieci w modelu TCP / IP?
Internet*
transport
dostęp do sieci
sesja
12. Które stwierdzenie dokładnie opisuje proces enkapsulacji TCP / IP, gdy komputer wysyła dane do sieci?
Dane są wysyłane z warstwy internetowej do warstwy dostępu do sieci.
Pakiety są wysyłane z warstwy dostępu do sieci do warstwy transportowej.
Segmenty są wysyłane z warstwy transportowej do warstwy internetowej. *
Ramki są wysyłane z warstwy dostępu do sieci do warstwy internetowej.
13. Jaki unikalny adres jest osadzony w karcie sieciowej Ethernet i wykorzystywany do komunikacji w sieci Ethernet?
adres hosta
adres IP
Adres MAC *
adres sieciowy
14. Administrator sieci rozwiązuje problemy z łącznością na serwerze. Za pomocą testera administrator zauważa, że sygnały generowane przez NIC serwera są zniekształcone i nie nadają się do użytku. W której warstwie modelu OSI błąd jest kategoryzowany?
warstwa prezentacji
Warstwa sieci
warstwa fizyczna*
Warstwa łącza danych
15. Administrator sieci mierzy transfer bitów przez sieć firmową w przypadku aplikacji finansowej o kluczowym znaczeniu. Administrator zauważa, że przepustowość sieci wydaje się mniejsza niż oczekiwana przepustowość. Jakie trzy czynniki mogą wpływać na różnice w przepustowości? (Wybierz trzy.)
ilość ruchu, który obecnie przechodzi przez sieć *
zaawansowanie metody enkapsulacji zastosowanej do danych
rodzaj ruchu przechodzącego przez sieć *
opóźnienie wynikające z liczby urządzeń sieciowych, przez które przechodzą dane *
przepustowość połączenia WAN z Internetem
niezawodność gigabitowej infrastruktury szkieletowej Ethernet
16. Jaką procedurę stosuje się w celu zmniejszenia efektu przesłuchu w kablach miedzianych?
wymagające odpowiednich połączeń uziemiających
skręcanie ze sobą przeciwnych par przewodów obwodu *
owijanie wiązki drutów metalowym ekranem
zaprojektowanie infrastruktury kablowej w celu uniknięcia zakłóceń przesłuchowych,
unikając ostrych zakrętów podczas instalacji
17. Jaka jest cecha podwarstwy LLC?
Zapewnia wymagane adresowanie logiczne, które identyfikuje urządzenie.
Zapewnia delimitację danych zgodnie z fizycznymi wymaganiami sygnalizacyjnymi medium.
Umieszcza informacje w ramce, umożliwiając wielu protokołom warstwy 3 korzystanie z tego samego interfejsu sieciowego i nośnika. *
Definiuje procesy oprogramowania, które świadczą usługi dla warstwy fizycznej.
18. Jaką metodę stosuje się do zarządzania dostępem opartym na rywalizacji w sieci bezprzewodowej?
CSMA / CD
priorytetowe zamawianie
CSMA / CA *
przekazywanie tokena
19. Co dzieje się w warstwie łącza danych dla komputera podłączonego do sieci Ethernet w trakcie procesu enkapsulacji?
Dodano adres IP.
Adres logiczny został dodany.
Adres fizyczny został dodany. *
Numer portu procesu jest dodawany.
20. Jakie są trzy podstawowe funkcje zapewniane przez enkapsulację danych warstwy 2? (Wybierz trzy.)
korekcja błędów za pomocą metody wykrywania kolizji
kontrola sesji przy użyciu numerów portów
adresowanie warstwy łącza danych *
umieszczanie i usuwanie ramek z mediów
wykrywanie błędów za pomocą obliczeń CRC *
ograniczanie grup bitów do ramek *
konwersja bitów na sygnały danych
21. Jakie są dwie cechy adresów MAC Ethernet? (Wybierz dwa.)
Są unikalne na całym świecie. *
Można je routować w Internecie.
Są one wyrażone jako 12 cyfr szesnastkowych. *
Adresy MAC używają elastycznej struktury hierarchicznej.
Adresy MAC muszą być unikalne zarówno dla interfejsów Ethernet, jak i szeregowych na urządzeniu.
22. Jeśli urządzenie odbierze ramkę Ethernet o długości 60 bajtów, co zrobi?
upuść ramkę *
przetwarzaj ramkę w obecnej postaci
wysłać komunikat o błędzie do urządzenia wysyłającego
dodaj losowe bajty danych, aby uzyskać długość 64 bajtów, a następnie przekaż je dalej
23. Co zrobi host w sieci Ethernet, jeśli otrzyma ramkę z docelowym adresem MAC, który nie pasuje do jego własnego adresu MAC?
Odrzuci ramkę. *
Prześle ramkę do następnego hosta.
Usunie ramkę z nośnika.
Usunie ramkę łącza danych, aby sprawdzić docelowy adres IP.
24. W jakich dwóch okolicznościach przełącznik zaleją ramkę z każdego portu oprócz portu, w którym ramka została odebrana? (Wybierz dwa.)
Ramka ma adres rozgłoszeniowy jako adres docelowy. *
Adres docelowy jest nieznany przełącznikowi. *
Adres źródłowy w nagłówku ramki to adres rozgłoszeniowy.
Adres źródłowy w ramce to adres multiemisji.
Adres docelowy w ramce jest znanym adresem emisji pojedynczej.
25. Która metoda przełączania ma najniższy poziom opóźnienia?
przekrojowy
przechowuj i przesyłaj dalej
bez fragmentów
przewijanie do przodu *
26. Których dwóch poleceń można użyć na hoście Windows do wyświetlenia tabeli routingu? (Wybierz dwa.)
netstat -s
wydruk trasy *
pokaż trasę ip
netstat -r *
tracert
27. Jakie dwie funkcje są podstawowymi funkcjami routera? (Wybierz dwa.)
przekazywanie pakietów *
mikrosegmentacja
rozpoznawanie nazw domen
wybór ścieżki *
Kontrola przepływu
28. Jakie są trzy zakresy adresów IP, które są zarezerwowane do prywatnego użytku wewnętrznego? (Wybierz trzy.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
29. Jaki cel ma NAT64 w IPv6?
Konwertuje pakiety IPv6 na pakiety IPv4. *
Tłumaczy prywatne adresy IPv6 na publiczne adresy IPv6.
Umożliwia firmom korzystanie z unikalnych adresów lokalnych IPv6 w sieci.
Konwertuje zwykłe adresy IPv6 na adresy 64-bitowe, których można używać w Internecie.
Konwertuje 48-bitowy adres MAC na 64-bitowy adres hosta, którego można użyć do automatycznego adresowania hosta.
30. Jaka jest binarna reprezentacja 0xCA?
10111010
11010101
11001010 *
11011010
31. Jaki adres jest wymagany co najmniej w interfejsach obsługujących IPv6?
link-lokalny *
unikalny lokalny
strona lokalna
globalny Unicast
32. Która usługa zapewnia dynamiczne globalne adresowanie IPv6 do urządzeń końcowych bez użycia serwera, który prowadzi rejestr dostępnych adresów IPv6?
stanowy DHCPv6
SLAAC *
statyczne adresowanie IPv6
bezstanowy DHCPv6
33. Jaki jest cel polecenia ping :: 1?
Testuje wewnętrzną konfigurację hosta IPv6. *
Testuje możliwości emisji wszystkich hostów w podsieci.
Testuje łączność multiemisji ze wszystkimi hostami w podsieci.
Testuje osiągalność domyślnej bramy sieci.
34. Ile przydatnych adresów IP jest dostępnych w sieci 192.168.1.0/27?
256
254
62
30 *
16
32
35. Która podsieć zawierałaby adres 192.168.1.96 jako użyteczny adres hosta?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
36. Administrator sieci chce mieć tę samą maskę podsieci dla trzech podsieci w małej witrynie. Witryna ma następujące sieci i liczbę urządzeń:
Podsieć A: Telefony IP – 10 adresów
Podsieć B: Komputery – 8 adresów
Podsieć C: Drukarki – 2 adresy
Jakiej pojedynczej maski podsieci można użyć dla trzech podsieci?
255.255.255.0
255.255.255.240 *
255.255.255.248
255.255.255.252
37. Które stwierdzenie jest prawdziwe na temat maskowania podsieci o zmiennej długości?
Każda podsieć ma ten sam rozmiar.
Rozmiar każdej podsieci może być inny, w zależności od wymagań. *
Podsieci mogą być podsieci tylko jeden raz.
Bity są zwracane, a nie pożyczane, w celu utworzenia dodatkowych podsieci.
38. Jaka maska podsieci jest potrzebna, jeśli sieć IPv4 ma 40 urządzeń, które potrzebują adresów IP i nie można zmarnować przestrzeni adresowej?
255.255.255.0
255.255.255.128
255.255.255.192 *
255.255.255.224
255.255.255.240
39. Jakie dwie cechy dzielą TCP i UDP? (Wybierz dwa.)
domyślny rozmiar okna
komunikacja bezpołączeniowa
numeracja portów *
Uzgadnianie w 3 kierunkach
umiejętność przenoszenia głosu cyfrowego
użycie sumy kontrolnej *
40. Dlaczego numery portów znajdują się w nagłówku TCP segmentu?
w celu wskazania właściwego interfejsu routera, którego należy użyć do przekazania segmentu
aby określić, które porty przełącznika powinny odbierać lub przekazywać segment
w celu ustalenia, który protokół warstwy 3 należy zastosować do enkapsulacji danych
aby umożliwić hostowi odbierającemu przekazywanie danych do odpowiedniej aplikacji *
aby umożliwić hostowi odbierającemu złożenie pakietu we właściwej kolejności
41. Jakie są dwa sposoby wykorzystania przez TCP numerów sekwencyjnych w segmencie? (Wybierz dwa.)
zidentyfikować brakujące segmenty w miejscu docelowym *
aby ponownie złożyć segmenty w zdalnej lokalizacji *
aby określić kolejność, w jakiej segmenty przemieszczają się od źródła do miejsca docelowego
aby ograniczyć liczbę segmentów, które można jednocześnie wysłać z interfejsu
aby ustalić, czy pakiet zmienił się podczas transportu
42. Które dwa protokoły działają na najwyższej warstwie stosu protokołów TCP / IP? (Wybierz dwa.)
DNS *
Ethernet
IP
MUZYKA POP*
TCP
UDP
43. Która nazwa domeny byłaby przykładem domeny najwyższego poziomu?
www.cisco.com
cisco.com
.com *
root.cisco.com
44. Jaka jest jedna różnica między modelami klient-serwer a modelami peer-to-peer?
Tylko w modelu klient-serwer mogą występować transfery plików.
Każde urządzenie w sieci peer-to-peer może działać jako klient lub serwer. *
Sieć peer-to-peer przesyła dane szybciej niż transfer przy użyciu sieci klient-serwer.
Transfer danych z wykorzystaniem urządzenia pełniącego rolę klienta wymaga obecności dedykowanego serwera.
45. Który model sieciowy jest używany, gdy autor przesyła dokument z jednego rozdziału na serwer plików wydawcy książek?
peer-to-peer
master-slave
klient / serwer *
punkt-punkt
46. Host bezprzewodowy musi poprosić o adres IP. Jaki protokół zostałby wykorzystany do przetworzenia żądania?
FTP
HTTP
DHCP *
ICMP
SNMP
47. Jaka usługa sieciowa rozpoznaje adres URL wpisany na komputerze PC na adres IP serwera docelowego?
DNS *
DHCP
FTP
SNMP
48. Inżynier sieci analizuje raporty z niedawno wykonanej linii bazowej sieci. Która sytuacja przedstawia potencjalny problem z opóźnieniem?
zmiana przepustowości zgodnie z danymi wyjściowymi interfejsów show
limit czasu następnego przeskoku z traceroute
wzrost czasu odpowiedzi ping z hosta na hosta *
zmiana ilości pamięci RAM zgodnie z danymi wyjściowymi wersji show
49. Która funkcja zapory jest używana do zapewnienia, że pakiety przychodzące do sieci stanowią prawidłowe odpowiedzi na żądania inicjowane z hostów wewnętrznych?
stanowa kontrola pakietów *
Filtrowanie adresów URL
filtrowanie aplikacji
filtrowanie pakietów
50. Co wskazuje na to, że komputer z systemem Windows nie otrzymał adresu IPv4 z serwera DHCP?
Komputer nie może pingować 127.0.0.1.
System Windows wyświetla komunikat o przekroczeniu limitu czasu DHCP.
Komputer otrzymuje adres IP zaczynający się od 169.254. *
Komputer nie może pingować innych urządzeń w tej samej sieci
Adresy IP z zakresu 169.254.0.0/16.
51. Które polecenie może wydać administrator na routerze Cisco, aby wysłać komunikaty debugowania do linii vty?
monitor terminala *
konsola logowania
logowanie buforowane
logowanie synchroniczne
52. Wypełnij puste pole.
Podczas transmisji danych host może potrzebować jednocześnie wysłać jedną wiadomość do określonej grupy hostów docelowych. Ta wiadomość ma postać wiadomości „Multicast” .