CISCOSieci Komputerowe

CCNA1 V6.0 OSTATECZNE ODPOWIEDZI NA EGZAMIN 100% (OPCJA B)

1. Firma rozszerza swoją działalność na inne kraje. Wszystkie oddziały muszą być cały czas połączone z siedzibą główną firmy. Jaka technologia sieciowa jest wymagana do spełnienia tego wymagania?

LAN

MĘŻCZYZNA

BLADY* 

WLAN

2. Użytkownik domowy szuka połączenia z usługodawcą internetowym, który zapewnia szybką transmisję cyfrową za pośrednictwem zwykłych linii telefonicznych. Jakiego rodzaju połączenia ISP należy użyć?

DSL *   

Wykręcić numer

satelita

modem komórkowy

modem kablowy

3 W jaki sposób jakość usług pomaga sieci obsługiwać szeroki zakres aplikacji i usług?

ograniczając wpływ awarii sieci

umożliwiając szybkie przywracanie po awarii sieci

zapewniając mechanizmy zarządzania zatłoczonym ruchem sieciowym *  

poprzez zapewnienie możliwości rozwoju sieci w celu przyjmowania nowych użytkowników

4. Na którym interfejsie przełącznika administrator skonfigurowałby adres IP, aby zarządzać przełącznikiem zdalnie?

FastEthernet0 / 1

VLAN 1 *   

vty 0

konsola 0

5. Po wprowadzeniu zmian w konfiguracji przełącznika Cisco administrator sieci wydaje polecenie „running-config startup-config”. Jaki jest wynik wydania tego polecenia?

Nowa konfiguracja zostanie zapisana w pamięci flash.

Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie zrestartowany. *

Bieżący plik IOS zostanie zastąpiony nowo skonfigurowanym plikiem.

Zmiany w konfiguracji zostaną usunięte, a oryginalna konfiguracja zostanie przywrócona.

6. Zobacz wystawę. Administrator sieci konfiguruje kontrolę dostępu, aby przełączyć SW1. Jeśli administrator zalogował się już do sesji Telnet na przełączniku, jakie hasło jest potrzebne, aby uzyskać dostęp do uprzywilejowanego trybu EXEC?

wpuść mnie

sekretina *  

linekonina

linevtyin

7. Które połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem przełącznika Cisco?

połączenie z konsolą

połączenie AUX

połączenie Telnet

połączenie SSH * 

8. Technik sieci próbuje skonfigurować interfejs, wprowadzając następującą komendę: SanJose (config) # ip address 192.168.2.1 255.255.255.0. Polecenie zostało odrzucone przez urządzenie. Jaki jest tego powód?

Komenda jest wprowadzana z niewłaściwego trybu działania. * 

Składnia polecenia jest niepoprawna.

Informacje o masce podsieci są nieprawidłowe.

Interfejs jest wyłączony i musi zostać włączony, zanim przełącznik zaakceptuje adres IP.

9. Jaką funkcję ma naciśnięcie klawisza Tab podczas wprowadzania polecenia w IOS?

Przerywa bieżące polecenie i wraca do trybu konfiguracji.

Wychodzi z trybu konfiguracji i powraca do trybu EXEC użytkownika.

Przesuwa kursor na początek następnego wiersza.

Uzupełnia resztę częściowo wpisanego słowa w poleceniu. *


10. Jaki protokół odpowiada za kontrolowanie wielkości segmentów i szybkości wymiany segmentów między klientem sieciowym a serwerem WWW?

TCP *    IP

HTTP

Ethernet

11. Jaka warstwa odpowiada za routing wiadomości za pośrednictwem intersieci w modelu TCP / IP?

Internet*  

transport

dostęp do sieci

sesja

12. Które stwierdzenie dokładnie opisuje proces enkapsulacji TCP / IP, gdy komputer wysyła dane do sieci?

Dane są wysyłane z warstwy internetowej do warstwy dostępu do sieci.

Pakiety są wysyłane z warstwy dostępu do sieci do warstwy transportowej.

Segmenty są wysyłane z warstwy transportowej do warstwy internetowej. *  

Ramki są wysyłane z warstwy dostępu do sieci do warstwy internetowej.

13. Jaki unikalny adres jest osadzony w karcie sieciowej Ethernet i wykorzystywany do komunikacji w sieci Ethernet?

adres hosta

adres IP

Adres MAC *   

adres sieciowy

14. Administrator sieci rozwiązuje problemy z łącznością na serwerze. Za pomocą testera administrator zauważa, że ​​sygnały generowane przez NIC serwera są zniekształcone i nie nadają się do użytku. W której warstwie modelu OSI błąd jest kategoryzowany?

warstwa prezentacji

Warstwa sieci

warstwa fizyczna*   

Warstwa łącza danych

15. Administrator sieci mierzy transfer bitów przez sieć firmową w przypadku aplikacji finansowej o kluczowym znaczeniu. Administrator zauważa, że ​​przepustowość sieci wydaje się mniejsza niż oczekiwana przepustowość. Jakie trzy czynniki mogą wpływać na różnice w przepustowości? (Wybierz trzy.)

ilość ruchu, który obecnie przechodzi przez sieć *

zaawansowanie metody enkapsulacji zastosowanej do danych

rodzaj ruchu przechodzącego przez sieć *    

opóźnienie wynikające z liczby urządzeń sieciowych, przez które przechodzą dane *    

przepustowość połączenia WAN z Internetem

niezawodność gigabitowej infrastruktury szkieletowej Ethernet

16. Jaką procedurę stosuje się w celu zmniejszenia efektu przesłuchu w kablach miedzianych?

wymagające odpowiednich połączeń uziemiających

skręcanie ze sobą przeciwnych par przewodów obwodu *  

owijanie wiązki drutów metalowym ekranem

zaprojektowanie infrastruktury kablowej w celu uniknięcia zakłóceń przesłuchowych,
unikając ostrych zakrętów podczas instalacji

17. Jaka jest cecha podwarstwy LLC?

Zapewnia wymagane adresowanie logiczne, które identyfikuje urządzenie.

Zapewnia delimitację danych zgodnie z fizycznymi wymaganiami sygnalizacyjnymi medium.

Umieszcza informacje w ramce, umożliwiając wielu protokołom warstwy 3 korzystanie z tego samego interfejsu sieciowego i nośnika. * 

Definiuje procesy oprogramowania, które świadczą usługi dla warstwy fizycznej.

18. Jaką metodę stosuje się do zarządzania dostępem opartym na rywalizacji w sieci bezprzewodowej?

CSMA / CD

priorytetowe zamawianie

CSMA / CA *  

przekazywanie tokena

19. Co dzieje się w warstwie łącza danych dla komputera podłączonego do sieci Ethernet w trakcie procesu enkapsulacji?

Dodano adres IP.

Adres logiczny został dodany.

Adres fizyczny został dodany. * 

Numer portu procesu jest dodawany.

20. Jakie są trzy podstawowe funkcje zapewniane przez enkapsulację danych warstwy 2? (Wybierz trzy.)

korekcja błędów za pomocą metody wykrywania kolizji

kontrola sesji przy użyciu numerów portów

adresowanie warstwy łącza danych *    

umieszczanie i usuwanie ramek z mediów

wykrywanie błędów za pomocą obliczeń CRC *

ograniczanie grup bitów do ramek * 

konwersja bitów na sygnały danych

21. Jakie są dwie cechy adresów MAC Ethernet? (Wybierz dwa.)

Są unikalne na całym świecie. * 

Można je routować w Internecie.

Są one wyrażone jako 12 cyfr szesnastkowych. *

Adresy MAC używają elastycznej struktury hierarchicznej.

Adresy MAC muszą być unikalne zarówno dla interfejsów Ethernet, jak i szeregowych na urządzeniu.

22. Jeśli urządzenie odbierze ramkę Ethernet o długości 60 bajtów, co zrobi?

upuść ramkę *   

przetwarzaj ramkę w obecnej postaci

wysłać komunikat o błędzie do urządzenia wysyłającego

dodaj losowe bajty danych, aby uzyskać długość 64 bajtów, a następnie przekaż je dalej

23. Co zrobi host w sieci Ethernet, jeśli otrzyma ramkę z docelowym adresem MAC, który nie pasuje do jego własnego adresu MAC?

Odrzuci ramkę. *  

Prześle ramkę do następnego hosta.

Usunie ramkę z nośnika.

Usunie ramkę łącza danych, aby sprawdzić docelowy adres IP.

24. W jakich dwóch okolicznościach przełącznik zaleją ramkę z każdego portu oprócz portu, w którym ramka została odebrana? (Wybierz dwa.)

Ramka ma adres rozgłoszeniowy jako adres docelowy. *

Adres docelowy jest nieznany przełącznikowi. * 

Adres źródłowy w nagłówku ramki to adres rozgłoszeniowy.

Adres źródłowy w ramce to adres multiemisji.

Adres docelowy w ramce jest znanym adresem emisji pojedynczej.

25. Która metoda przełączania ma najniższy poziom opóźnienia?

przekrojowy

przechowuj i przesyłaj dalej

bez fragmentów

przewijanie do przodu *

26. Których dwóch poleceń można użyć na hoście Windows do wyświetlenia tabeli routingu? (Wybierz dwa.)

netstat -s

wydruk trasy *   

pokaż trasę ip

netstat -r *

tracert

27. Jakie dwie funkcje są podstawowymi funkcjami routera? (Wybierz dwa.)

przekazywanie pakietów *  

mikrosegmentacja

rozpoznawanie nazw domen

wybór ścieżki *  

Kontrola przepływu

28. Jakie są trzy zakresy adresów IP, które są zarezerwowane do prywatnego użytku wewnętrznego? (Wybierz trzy.)

10.0.0.0/8*  

64.100.0.0/14

127.16.0.0/12

172.16.0.0/12*

192.31.7.0/24

192.168.0.0/16* 

29. Jaki cel ma NAT64 w IPv6?

Konwertuje pakiety IPv6 na pakiety IPv4. * 

Tłumaczy prywatne adresy IPv6 na publiczne adresy IPv6.

Umożliwia firmom korzystanie z unikalnych adresów lokalnych IPv6 w sieci.

Konwertuje zwykłe adresy IPv6 na adresy 64-bitowe, których można używać w Internecie.

Konwertuje 48-bitowy adres MAC na 64-bitowy adres hosta, którego można użyć do automatycznego adresowania hosta.

30. Jaka jest binarna reprezentacja 0xCA?

10111010

11010101

11001010 *  

11011010

31. Jaki adres jest wymagany co najmniej w interfejsach obsługujących IPv6?

link-lokalny *    

unikalny lokalny

strona lokalna

globalny Unicast

32. Która usługa zapewnia dynamiczne globalne adresowanie IPv6 do urządzeń końcowych bez użycia serwera, który prowadzi rejestr dostępnych adresów IPv6?

stanowy DHCPv6

SLAAC *  

statyczne adresowanie IPv6

bezstanowy DHCPv6

33. Jaki jest cel polecenia ping :: 1?

Testuje wewnętrzną konfigurację hosta IPv6. *  

Testuje możliwości emisji wszystkich hostów w podsieci.

Testuje łączność multiemisji ze wszystkimi hostami w podsieci.

Testuje osiągalność domyślnej bramy sieci.

34. Ile przydatnych adresów IP jest dostępnych w sieci 192.168.1.0/27?

256

254

62

30 * 

16

32

35. Która podsieć zawierałaby adres 192.168.1.96 jako użyteczny adres hosta?

192.168.1.64/26* 

192.168.1.32/27

192.168.1.32/28

192.168.1.64/29

36. Administrator sieci chce mieć tę samą maskę podsieci dla trzech podsieci w małej witrynie. Witryna ma następujące sieci i  liczbę urządzeń:
Podsieć A: Telefony IP – 10 adresów
Podsieć B: Komputery – 8 adresów
Podsieć C: Drukarki – 2 adresy
Jakiej pojedynczej maski podsieci można użyć dla trzech podsieci?

255.255.255.0

255.255.255.240 * 

255.255.255.248

255.255.255.252

37. Które stwierdzenie jest prawdziwe na temat maskowania podsieci o zmiennej długości?

Każda podsieć ma ten sam rozmiar.

Rozmiar każdej podsieci może być inny, w zależności od wymagań. * 

Podsieci mogą być podsieci tylko jeden raz.

Bity są zwracane, a nie pożyczane, w celu utworzenia dodatkowych podsieci.

38. Jaka maska ​​podsieci jest potrzebna, jeśli sieć IPv4 ma 40 urządzeń, które potrzebują adresów IP i nie można zmarnować przestrzeni adresowej?

255.255.255.0

255.255.255.128

255.255.255.192 *  

255.255.255.224

255.255.255.240

39. Jakie dwie cechy dzielą TCP i UDP? (Wybierz dwa.)

domyślny rozmiar okna

komunikacja bezpołączeniowa

numeracja portów *   

Uzgadnianie w 3 kierunkach

umiejętność przenoszenia głosu cyfrowego

użycie sumy kontrolnej *

40. Dlaczego numery portów znajdują się w nagłówku TCP segmentu?

w celu wskazania właściwego interfejsu routera, którego należy użyć do przekazania segmentu

aby określić, które porty przełącznika powinny odbierać lub przekazywać segment

w celu ustalenia, który protokół warstwy 3 należy zastosować do enkapsulacji danych

aby umożliwić hostowi odbierającemu przekazywanie danych do odpowiedniej aplikacji * 

aby umożliwić hostowi odbierającemu złożenie pakietu we właściwej kolejności

41. Jakie są dwa sposoby wykorzystania przez TCP numerów sekwencyjnych w segmencie? (Wybierz dwa.)

zidentyfikować brakujące segmenty w miejscu docelowym *

aby ponownie złożyć segmenty w zdalnej lokalizacji *  

aby określić kolejność, w jakiej segmenty przemieszczają się od źródła do miejsca docelowego

aby ograniczyć liczbę segmentów, które można jednocześnie wysłać z interfejsu

aby ustalić, czy pakiet zmienił się podczas transportu

42. Które dwa protokoły działają na najwyższej warstwie stosu protokołów TCP / IP? (Wybierz dwa.)

DNS *  

Ethernet

IP

MUZYKA POP*  

TCP

UDP

43. Która nazwa domeny byłaby przykładem domeny najwyższego poziomu?

www.cisco.com

cisco.com

.com * 

root.cisco.com

44. Jaka jest jedna różnica między modelami klient-serwer a modelami peer-to-peer?

Tylko w modelu klient-serwer mogą występować transfery plików.

Każde urządzenie w sieci peer-to-peer może działać jako klient lub serwer. * 

Sieć peer-to-peer przesyła dane szybciej niż transfer przy użyciu sieci klient-serwer.

Transfer danych z wykorzystaniem urządzenia pełniącego rolę klienta wymaga obecności dedykowanego serwera.

45. Który model sieciowy jest używany, gdy autor przesyła dokument z jednego rozdziału na serwer plików wydawcy książek?

peer-to-peer

master-slave

klient / serwer *    

punkt-punkt

46. ​​Host bezprzewodowy musi poprosić o adres IP. Jaki protokół zostałby wykorzystany do przetworzenia żądania?

FTP

HTTP

DHCP * 

ICMP

SNMP

47. Jaka usługa sieciowa rozpoznaje adres URL wpisany na komputerze PC na adres IP serwera docelowego?

DNS *  

DHCP

FTP

SNMP

48. Inżynier sieci analizuje raporty z niedawno wykonanej linii bazowej sieci. Która sytuacja przedstawia potencjalny problem z opóźnieniem?

zmiana przepustowości zgodnie z danymi wyjściowymi interfejsów show

limit czasu następnego przeskoku z traceroute

wzrost czasu odpowiedzi ping z hosta na hosta *  

zmiana ilości pamięci RAM zgodnie z danymi wyjściowymi wersji show

49. Która funkcja zapory jest używana do zapewnienia, że ​​pakiety przychodzące do sieci stanowią prawidłowe odpowiedzi na żądania inicjowane z hostów wewnętrznych?

stanowa kontrola pakietów * 

Filtrowanie adresów URL

filtrowanie aplikacji

filtrowanie pakietów

50. Co wskazuje na to, że komputer z systemem Windows nie otrzymał adresu IPv4 z serwera DHCP?

Komputer nie może pingować 127.0.0.1.

System Windows wyświetla komunikat o przekroczeniu limitu czasu DHCP.

Komputer otrzymuje adres IP zaczynający się od 169.254. *  

Komputer nie może pingować innych urządzeń w tej samej sieci

Adresy IP z zakresu 169.254.0.0/16.

51. Które polecenie może wydać administrator na routerze Cisco, aby wysłać komunikaty debugowania do linii vty?

monitor terminala * 

konsola logowania

logowanie buforowane

logowanie synchroniczne

52. Wypełnij puste pole.


Podczas transmisji danych host może potrzebować jednocześnie wysłać jedną wiadomość do określonej grupy hostów docelowych. Ta wiadomość ma postać  wiadomości „Multicast” .


53. Dopasuj opis do odpowiedniego trybu IOS. (Nie wszystkie opcje są używane).

54. Zobacz wystawę. Dopasuj pakiety do docelowego adresu IP do wychodzących interfejsów routera. (Nie wszystkie opcje są używane).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *