CISCOSieci Komputerowe

CCNA1 V6.0 OSTATECZNE ODPOWIEDZI NA EGZAMIN (100%) (OPCJA A)

1 Jaka jest cecha sieci odpornej na uszkodzenia?

sieć, która chroni poufne informacje przed nieautoryzowanym dostępem

sieć, która może szybko się rozwijać, aby wspierać nowych użytkowników i aplikacje bez wpływu na wydajność usługi dostarczanej istniejącym użytkownikom

sieć obsługująca mechanizm zarządzania przeciążeniem i zapewniająca niezawodne dostarczanie treści wszystkim użytkownikom

sieć, która szybko się regeneruje po wystąpieniu awarii i zależy od redundancji w celu ograniczenia wpływu awarii *


2. Trzech pracowników banku korzysta z sieci korporacyjnej. Pierwszy pracownik korzysta z przeglądarki internetowej do przeglądania strony internetowej firmy w celu odczytania niektórych ogłoszeń. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w celu wykonania niektórych transakcji finansowych. Trzeci pracownik uczestniczy w ważnej konferencji audio na żywo z innymi menedżerami korporacyjnymi w oddziałach. Jeśli QoS zostanie wdrożony w tej sieci, jakie będą priorytety od najwyższego do najniższego z różnych typów danych?

konferencja audio, transakcje finansowe, strona internetowa * 

transakcje finansowe, strona internetowa, konferencja audio

konferencja audio, strona internetowa, transakcje finansowe

transakcje finansowe, konferencja audio, strona internetowa

3 Jakie są zalety korzystania z chmury obliczeniowej w sieci?

Użytkownicy końcowi mają swobodę korzystania z osobistych narzędzi dostępu

informacje i komunikacja w sieci biznesowej.

Możliwości sieci są rozszerzone bez konieczności inwestowania w nową infrastrukturę, personel lub oprogramowanie. * 

Technologia jest zintegrowana z urządzeniami codziennego użytku, umożliwiając im łączenie się z innymi urządzeniami, dzięki czemu są bardziej „inteligentne” lub zautomatyzowane.

Sieć domowa wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń z siecią wszędzie tam, gdzie jest gniazdko elektryczne, co pozwala zaoszczędzić na kosztach instalacji kabli danych.

4 Jaka jest funkcja powłoki w systemie operacyjnym?

Współdziała ze sprzętem urządzenia.

Interfejsy między użytkownikami a jądrem. *

Zapewnia dedykowane usługi zapory.

Zapewnia usługi ochrony przed włamaniem do urządzenia.

5 Które połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem przełącznika Cisco?

połączenie z konsolą

połączenie AUX

połączenie Telnet

połączenie SSH * 

6 Technik sieci próbuje skonfigurować interfejs, wprowadzając następującą komendę: SanJose (config) # ip address 192.168.2.1 255.255.255.0. Polecenie zostało odrzucone przez urządzenie. Jaki jest tego powód?

Komenda jest wprowadzana z niewłaściwego trybu działania. * 

Składnia polecenia jest niepoprawna.

Informacje o masce podsieci są nieprawidłowe.

Interfejs jest wyłączony i musi zostać włączony, zanim przełącznik zaakceptuje adres IP.

7 Administrator używa kombinacji klawiszy Ctrl-Shift-6 na przełączniku po wydaniu polecenia ping. Jaki jest cel używania tych naciśnięć klawiszy?

aby ponownie uruchomić proces pingowania

przerwać proces pingowania *   

aby wyjść do innego trybu konfiguracji

aby umożliwić użytkownikowi wykonanie polecenia


8 Zobacz wystawę. Administrator sieci konfiguruje kontrolę dostępu, aby przełączyć SW1. Jeśli administrator używa połączenia konsoli do łączenia się z przełącznikiem, jakie hasło jest potrzebne, aby uzyskać dostęp do trybu EXEC użytkownika?

wpuść mnie

sekretina

linekonina * 

linevtyin

9. Na którym interfejsie przełącznika administrator skonfigurowałby adres IP, aby zarządzać przełącznikiem zdalnie?

FastEthernet0 / 1

VLAN 1 *  

vty 0

konsola 0

10. Jaki protokół odpowiada za kontrolowanie wielkości segmentów i szybkości wymiany segmentów między klientem sieciowym a serwerem WWW?

TCP * 

IP

HTTP

Ethernet


11 Jaka jest zaleta korzystania z protokołu zdefiniowanego w otwartym standardzie?

Firma może zmonopolizować rynek.

Protokół można uruchomić tylko na urządzeniach określonego dostawcy.

Otwarty protokół standardowy nie jest kontrolowany ani regulowany przez organizacje normalizacyjne.

Wspiera konkurencję i promuje wybory. *

12 Jakie są dwie zalety korzystania z warstwowego modelu sieci? (Wybierz dwa.)

Pomaga w projektowaniu protokołu. * 

Przyspiesza dostarczanie pakietów.

Uniemożliwia projektantom tworzenie własnego modelu.

Zapobiega wpływowi technologii na jednej warstwie na inne warstwy. * 

Zapewnia to, że urządzenie na jednej warstwie może działać na następnej wyższej warstwie.

13 Które dwie warstwy modelu OSI mają taką samą funkcjonalność jak dwie warstwy modelu TCP / IP? (Wybierz dwa.)

łącza danych

sieć*

fizyczny

sesja

transport* 

14 Jaką nazwę przypisano PDU warstwy transportowej?

bitów

dane

rama

paczka

człon* 

15. Administrator sieci rozwiązuje problemy z łącznością na serwerze. Za pomocą testera administrator zauważa, że ​​sygnały generowane  przez NIC serwera są zniekształcone i nie nadają się do użytku. W której warstwie modelu OSI błąd jest kategoryzowany?

warstwa prezentacji

Warstwa sieci

warstwa fizyczna*    

Warstwa łącza danych

16 Administrator sieci mierzy transfer bitów przez sieć firmową w celu uzyskania krytycznej aplikacji finansowej. Administrator zauważa, że ​​przepustowość sieci wydaje się mniejsza niż oczekiwana przepustowość. Jakie trzy czynniki mogą wpływać na różnice w przepustowości? (Wybierz trzy.)

ilość ruchu, który obecnie przechodzi przez sieć *  

zaawansowanie metody enkapsulacji zastosowanej do danych

rodzaj ruchu przechodzącego przez sieć * 

opóźnienie wynikające z liczby urządzeń sieciowych, przez które przechodzą dane * 

przepustowość połączenia WAN z Internetem

niezawodność gigabitowej infrastruktury szkieletowej Ethernet

17 Co jest charakterystycznego dla okablowania UTP?

anulowanie*

okładzina

odporność na zagrożenia elektryczne

pleciony oplot miedziany lub folia metaliczna

18 Jakie są dwie cechy kabla światłowodowego? (Wybierz dwa.)

Nie ma na nią wpływu EMI ani RFI. *  

Każda para kabli jest owinięta folią metaliczną.

Łączy technikę anulowania, ekranowania i skręcania w celu ochrony danych.

Zwykle zawiera 4 pary przewodów światłowodowych.

Jest droższy niż okablowanie UTP. * 

19 Co wyróżnia podwarstwę LLC?

Zapewnia wymagane adresowanie logiczne, które identyfikuje urządzenie.

Zapewnia delimitację danych zgodnie z fizycznymi wymaganiami sygnalizacyjnymi medium.

Umieszcza informacje w ramce, umożliwiając wielu protokołom warstwy 3 korzystanie z tego samego interfejsu sieciowego i nośnika. *   

Definiuje procesy oprogramowania, które świadczą usługi dla warstwy fizycznej.


20 Zespół sieci porównuje fizyczne topologie sieci WAN do łączenia zdalnych lokalizacji z budynkiem centrali. Która topologia zapewnia wysoką dostępność i łączy niektóre, ale nie wszystkie, zdalne witryny?

siatka

częściowa siatka *  

hub i mówił

punkt-punkt

21 Jaką metodę stosuje się do zarządzania dostępem opartym na rywalizacji w sieci bezprzewodowej?

CSMA / CD

priorytetowe zamawianie

CSMA / CA *   

przekazywanie tokena

22 Jakie są trzy podstawowe funkcje zapewniane przez enkapsulację danych warstwy 2? (Wybierz trzy.)

korekcja błędów za pomocą metody wykrywania kolizji

kontrola sesji przy użyciu numerów portów

adresowanie warstwy łącza danych *   

umieszczanie i usuwanie ramek z mediów

wykrywanie błędów za pomocą obliczeń CRC *

ograniczanie grup bitów do ramek *   

konwersja bitów na sygnały danych

23. Co zrobi host w sieci Ethernet, jeśli otrzyma ramkę z docelowym adresem MAC, który nie pasuje do jego własnego adresu MAC?

Odrzuci ramkę. *    

Prześle ramkę do następnego hosta.

Usunie ramkę z nośnika.

Usunie ramkę łącza danych, aby sprawdzić docelowy adres IP.

24 Która metoda przesyłania ramek odbiera całą ramkę i przeprowadza kontrolę CRC w celu wykrycia błędów przed przesłaniem ramki?

przełączanie przelotowe

przełączanie do przodu i do tyłu *  

przełączanie bez fragmentów

szybkie przewijanie do przodu

25 Zobacz wystawę. Jeśli host A wyśle ​​pakiet IP do hosta B, jaki będzie adres docelowy w ramce, gdy opuści host A?

DD: DD: DD: DD: DD: DD

172.168.10.99

CC: CC: CC: CC: CC: CC

172.168.10.65

BB: BB: BB: BB: BB: BB * 

AA: AA: AA: AA: AA: AA

26 Jakie adresy są mapowane przez ARP?

docelowy adres MAC do docelowego adresu IPv4 *  

docelowy adres IPv4 na źródłowy adres MAC

docelowy adres IPv4 do docelowej nazwy hosta

docelowy adres MAC do źródłowego adresu IPv4

27 Jakie dwie usługi zapewnia warstwa sieci OSI? (Wybierz dwa.)

wykrywanie błędów

kierowanie pakietów do miejsca docelowego *

kapsułkowanie jednostek PDU z warstwy transportowej * 

umieszczanie ramek w mediach

wykrywanie kolizji


28 Jakie są dwie funkcje NVRAM? (Wybierz dwa.)

do przechowywania tabeli routingu

zachować zawartość po odłączeniu zasilania *

do przechowywania pliku konfiguracji uruchamiania *    

zawierać działający plik konfiguracyjny

do przechowywania tabeli ARP

29. Zobacz wystawę. Jaki będzie wynik wprowadzenia tej konfiguracji, gdy administrator sieci podłączy kabel konsoli do routera i nie zostaną wprowadzone żadne dodatkowe polecenia?


Administrator będzie musiał wprowadzić Cisco123.

Administrator będzie musiał wprowadzić Cisco234.

Administrator będzie musiał wprowadzić Cisco789.

Administrator zostanie wyświetlony z monitem R1>. * 

30. Jaka jest kropkowana reprezentacja dziesiętna adresu IPv4 11001011.00000000.01110001.11010011?

192.0.2.199

198,51.100.201

203.0.113.211 *

209.165.201.223

31 Jakie są trzy cechy transmisji multiemisji? (Wybierz trzy.)

Adres źródłowy transmisji multiemisji jest w zakresie od 224.0.0.0 do 224.0.0.255.

Pojedynczy pakiet można wysłać do grupy hostów. *

Transmisje multiemisji mogą być wykorzystywane przez routery do wymiany informacji o routingu. *

Routery nie będą przekazywać adresów multiemisji w zakresie od 224.0.0.0 do 224.0.0.255. *    

Komputery używają transmisji multiemisji do żądania adresów IPv4.

Wiadomości multiemisji mapują adresy niższych warstw na adresy wyższych warstw.

32 Jakie są trzy zakresy adresów IP, które są zarezerwowane do prywatnego użytku wewnętrznego? (Wybierz trzy.)

10.0.0.0/8*  

64.100.0.0/14

127.16.0.0/12

172.16.0.0/12* 

192.31.7.0/24

192.168.0.0/16* 

33 Jaki cel ma NAT64 w IPv6?

Konwertuje pakiety IPv6 na pakiety IPv4. *

Tłumaczy prywatne adresy IPv6 na publiczne adresy IPv6.

Umożliwia firmom korzystanie z unikalnych adresów lokalnych IPv6 w sieci.

Konwertuje zwykłe adresy IPv6 na adresy 64-bitowe, których można używać w Internecie.

Konwertuje 48-bitowy adres MAC na 64-bitowy adres hosta, którego można użyć do automatycznego adresowania hosta.

34. Jaka jest najbardziej skompresowana reprezentacja adresu IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?

2001: 0: abcd :: 1

2001: 0: 0: abcd :: 1 *  

2001 :: abcd :: 1

2001: 0000: abcd :: 1

2001 :: abcd: 0: 1

35. Jaki zakres adresów lokalnych dla łącza można przypisać do interfejsu obsługującego protokół IPv6?

FEC0 :: / 10

FDEE :: / 7

FE80 :: / 10 *   

FF00 :: / 8

36. Ile prawidłowych adresów hosta jest dostępnych w podsieci IPv4, która jest skonfigurowana z maską / 26?

254

190

192

62 *   

64

37. Administrator strony został poinformowany, że konkretna sieć w lokacji musi pomieścić 126 hostów. Którą maskę podsieci należy zastosować, która zawiera wymaganą liczbę bitów hosta?

255.255.255.0

255.255.255.128 *   

255.255.255.224

255.255.255.240

38. Która podsieć zawierałaby adres 192.168.1.96 jako użyteczny adres hosta?

192.168.1.64/26* 

192.168.1.32/27

192.168.1.32/28

192.168.1.64/29

39. Które stwierdzenie jest prawdziwe na temat maskowania podsieci o zmiennej długości?

Każda podsieć ma ten sam rozmiar.

Rozmiar każdej podsieci może być inny, w zależności od wymagań. * 

Podsieci mogą być podsieci tylko jeden raz.

Bity są zwracane, a nie pożyczane, w celu utworzenia dodatkowych podsieci.

40. Który scenariusz opisuje funkcję zapewnianą przez warstwę transportową?

Uczeń używa klasowego telefonu VoIP, aby zadzwonić do domu. Unikalny identyfikator wypalony w telefonie to adres warstwy transportowej używany do kontaktowania się z innym urządzeniem sieciowym w tej samej sieci.

Uczeń gra z dźwiękiem krótki film internetowy. Film i dźwięk są kodowane w nagłówku warstwy transportowej.

Student ma otwarte dwa okna przeglądarki internetowej, aby uzyskać dostęp do dwóch stron internetowych. Warstwa transportowa zapewnia, że ​​właściwa strona internetowa zostanie dostarczona do odpowiedniego okna przeglądarki. *    

Pracownik korporacyjny uzyskuje dostęp do serwera WWW znajdującego się w sieci korporacyjnej. Warstwa transportowa formatuje ekran, dzięki czemu strona internetowa wyświetla się prawidłowo, bez względu na to, jakiego urządzenia używa się do przeglądania strony internetowej.

41. Użytkownik otwiera trzy przeglądarki na tym samym komputerze, aby uzyskać dostęp do www.cisco.com i wyszukać informacje o kursie certyfikacyjnym. Serwer internetowy Cisco wysyła datagram jako odpowiedź na żądanie z jednej z przeglądarek internetowych. Które informacje są używane przez stos protokołów TCP / IP w komputerze do identyfikowania, która z trzech przeglądarek internetowych powinna otrzymać odpowiedź?

docelowy adres IP

docelowy numer portu *    

źródłowy adres IP

numer portu źródłowego

42. Jakie są dwa sposoby wykorzystania przez TCP numerów sekwencyjnych w segmencie? (Wybierz dwa.)

zidentyfikować brakujące segmenty w miejscu docelowym *

aby ponownie złożyć segmenty w zdalnej lokalizacji *  

aby określić kolejność, w jakiej segmenty przemieszczają się od źródła do miejsca docelowego

aby ograniczyć liczbę segmentów, które można jednocześnie wysłać z interfejsu

aby ustalić, czy pakiet zmienił się podczas transportu

43. Które dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)

kompresja*

adresowanie

szyfrowanie * 

kontrola sesji

poświadczenie

44. Co jest kluczową cechą modelu sieci peer-to-peer?

sieć bezprzewodowa

sieci społecznościowe bez Internetu

drukowanie sieciowe za pomocą serwera wydruku

współdzielenie zasobów bez dedykowanego serwera * 

45. Technik może pingować adres IP serwera WWW zdalnej firmy, ale nie może pomyślnie pingować adresu URL tego samego serwera WWW. Jakie narzędzie może użyć technik do zdiagnozowania problemu?

tracert

ipconfig

netstat

nslookup *


46. ​​Która nazwa domeny byłaby przykładem domeny najwyższego poziomu?

www.cisco.com

cisco.com

.com *    

root.cisco.com


47. Komputer uzyskuje adres IP z serwera DHCP. Jeśli komputer zostanie odłączony od sieci w celu naprawy, co stanie się z konfiguracją adresu IP?

Konfiguracja jest stała i nic się nie zmienia.

Dzierżawa adresu jest automatycznie przedłużana do momentu zwrotu komputera.

Adres jest zwracany do puli w celu ponownego użycia po wygaśnięciu dzierżawy. * 

Serwer przechowuje konfigurację w celu ponownego uruchomienia po zwrocie komputera.

48. Host bezprzewodowy musi poprosić o adres IP. Jaki protokół zostałby wykorzystany do przetworzenia żądania?

FTP

HTTP

DHCP *   

ICMP

SNMP

49. Który przykład złośliwego kodu zostałby sklasyfikowany jako koń trojański?

złośliwe oprogramowanie, które zostało stworzone, aby wyglądać jak gra wideo *

złośliwe oprogramowanie, które wymaga ręcznej interwencji użytkownika w celu rozprzestrzeniania się między systemami

złośliwe oprogramowanie, które dołącza się do legalnego programu i po uruchomieniu rozprzestrzenia się na inne programy

złośliwe oprogramowanie, które może automatycznie rozprzestrzeniać się z jednego systemu do drugiego, wykorzystując lukę w celu


50. Które polecenie zastosowane w routerze pomogłoby ograniczyć ataki hasłem „brute-force” na router?

limit czasu wykonania 30

szyfrowanie hasła usługi

banner motd $ Maksymalna liczba nieudanych logowań = 5 $

blokuj logowanie – dla 60 prób 5 w ciągu 60 * 


51. Technik sieci podejrzewa, że ​​określone połączenie sieciowe między dwoma przełącznikami Cisco ma niedopasowanie dupleksowe. Którego polecenia użyłby technik, aby zobaczyć szczegóły warstwy 1 i warstwy 2 portu przełącznika?

pokaż interfejsy *   

pokaż running-config

pokaż skrót interfejsu IP

pokaż tablicę adresów mac

52. Gdzie domyślnie wysyłane są komunikaty wyjściowe debugowania Cisco IOS?

bufory pamięci

vty linie

Serwer Syslog

linia konsoli *


53. Dopasuj opis do odpowiedniego trybu IOS. (Nie wszystkie opcje są używane).



54. Zobacz wystawę. Dopasuj pakiety do docelowego adresu IP do wychodzących interfejsów routera. (Nie wszystkie opcje są używane).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *