IT Essentials v5.0 Rozdział 6 Odpowiedzi na egzaminy
1.
Które urządzenie sieciowe podejmuje decyzje o przekazaniu na podstawie docelowego adresu MAC zawartego w ramce?
Przełącznik repeater
hub
*
router
2
Klient rozważa zastosowanie urządzenia wielofunkcyjnego do stworzenia sieci domowej. Które trzy urządzenia są zwykle zintegrowane z wielofunkcyjnym urządzeniem sieciowym? (Wybierz trzy.)
serwer e-mail
router *
przełącznik *
serwer internetowy
bezprzewodowy punkt dostępowy *
serwer wydruku
3
Która technologia byłaby zalecana dla firmy, która wymaga od pracowników dostępu do Internetu podczas odwiedzania klientów w wielu różnych lokalizacjach?
ADSL
VPN
komórkowa *
ISDN
4
Kiedy połączenie telefoniczne jest używane do łączenia się z dostawcą Internetu?
gdy zapewnione jest szybkie połączenie przez sieć telewizji kablowej,
gdy połączenie cyfrowe jest zapewniane przy użyciu ISDN,
gdy używana jest zwykła linia telefoniczna *,
gdy telefon komórkowy świadczy usługę
5
Który typ połączenia z Internetem jest w stanie zapewnić najszybszy transfer?
ISDN BRI
dial-up kabel
ISDN PRI
*
6
Które stwierdzenie opisuje logiczną topologię sieci LAN?
Opisuje, w jaki sposób komputery uzyskują dostęp do medium LAN. *
Przedstawia lokalizację głównych routerów i przełączników w sieci LAN.
Podaje liczbę komputerów, routerów i przełączników w sieci LAN.
Określa sposób łączenia się komputerów z siecią LAN.
7
Firma ABC wymaga konserwacji zapobiegawczej całego okablowania sieci lokalnej raz w roku. Jakie zadanie należy uwzględnić w programie konserwacji zapobiegawczej?
Wymień wszystkie etykiety na kablach.
Wymień wszystkie wsporniki kabli, aby zapobiec poluzowaniu punktów mocowania.
Odłącz i podłącz ponownie wszystkie kable krosowe.
Sprawdź wszystkie kable krosowe pod kątem przerw. *
8
Jaki jest przykład konserwacji sieci?
natychmiastowe wyłączenie urządzenia sieciowego, jeśli urządzenie sieciowe wydaje nietypowy dźwięk,
informując użytkowników o zasadach i procedurach informatycznych *
za pomocą podpór kablowych do identyfikacji urządzeń, do których podłączone są kable,
nie wykonując regularnie konserwacji zapobiegawczej, jeśli konserwacja zakłóca aktywność sieci
9
Technik rozwiązuje problem polegający na tym, że użytkownik twierdzi, że dostęp do Internetu nie działa, ale dostęp do Internetu był dzień wcześniej. Po sprawdzeniu technik stwierdza, że użytkownik nie może uzyskać dostępu do drukarki sieciowej w biurze. Drukarka sieciowa jest w tej samej sieci co komputer. Do komputera przypisano 169.254.100.88 jako adres IP. Jaki jest najbardziej prawdopodobny problem?
Router, który łączy tę sieć z innymi sieciami, jest wyłączony.
Sterownik karty interfejsu sieciowego wymaga aktualizacji.
Domyślna brama IP na komputerze jest niepoprawna.
Komputer nie może komunikować się z serwerem DHCP. *
10
Która technologia jest najczęściej używana do łączenia urządzeń z PAN?
Bluetooth *
Bezprzewodowe
okablowanie światłowodoweIEEE 802.11nOkablowanie
koncentryczne
11
Które trzy warstwy modelu OSI odwzorowują na warstwę aplikacji modelu TCP / IP? (Wybierz trzy.)
aplikacja łącza danych * sesja fizyczna transportu
sieciowego * prezentacja *
12
Urządzenie ma adres IPv6 wymieniony jako 2001: 0DB8: 75a3: 0214: 0607: 1234: aa10: ba01. Jaki jest identyfikator interfejsu urządzenia?
ba01
0607: 1234: aa10: ba01 *
2001: 0DB8: 75a3
2001: 0DB8
13
Co jest charakterystycznego dla protokołu UDP?
niskie koszty ogólne *
korekta błędów
gwarantowana dostawa od
początku do końca przed dostawą
14
Jaką wadą byłoby skonfigurowanie routera bezprzewodowego lub punktu dostępu do działania wyłącznie zgodnie ze standardem protokołu 802.11g?
Urządzenia bezprzewodowe 802.11a nie będą mogły połączyć się z siecią bezprzewodową. *
Standard 802.11g nie obsługuje statycznego adresowania IP.
Standard 802.11g nie obsługuje zaawansowanych funkcji zabezpieczeń sieci.
Używanie tylko 802.11g spowoduje emisję wielu identyfikatorów SSID.
15
Jaka jest maksymalna długość segmentu określona przez standard 1000BASE-T?
500 m
(300 m) 300 m (984 stóp)
100 m *
3280 stóp (1000 m)
185 m (607 stóp)
16
Które dwie cechy opisują technologię Ethernet? (Wybierz dwa.)
Jest obsługiwany przez standardy IEEE 802.3. *
Jest obsługiwany przez standardy IEEE 802.5.
Zwykle wykorzystuje średnio 16 Mb / s dla prędkości przesyłania danych.
Używa topologii pierścienia.
Wykorzystuje metodę kontroli dostępu CSMA / CD. *
17
Jakie trzy czynniki powodują, że firma wybiera model klient / serwer dla sieci zamiast peer-to-peer? (Wybierz trzy.)
Sieć firmowa wymaga bezpiecznego dostępu do poufnych informacji. *
Każdy użytkownik rozumie, jak bezpiecznie udostępniać pliki w sieci.
Wszyscy pracownicy przeszli rygorystyczną kontrolę przeszłości w ramach korporacyjnych praktyk rekrutacyjnych.
Dane gromadzone przez pracowników są krytyczne i powinny być regularnie archiwizowane. *
Sieć jest mała i ma mniej niż ośmiu użytkowników.
Użytkownicy potrzebują centralnej bazy danych do przechowywania informacji o zapasach i sprzedaży. *
18
Jakie korzyści zapewnia komputerowa sieć danych?
zwiększone bezpieczeństwo
zdecentralizowane
współdzielenie zasobów administracyjnych *
uproszczone rozwiązywanie problemów
19
Kiedy drukarkę można uznać za hosta sieciowego?
gdy jest podłączony do stacji roboczej,
gdy jest podłączony do laptopa,
gdy jest podłączony do przełącznika *,
gdy jest podłączony do komputera
20
Użytkownik może drukować na drukarce, która jest w tej samej sieci, ale ruch użytkownika nie może uzyskać dostępu do Internetu. Jaka jest możliwa przyczyna problemu?
Brakuje domyślnego adresu bramy komputera lub jest on nieprawidłowy. *
Karta sieciowa komputera jest uszkodzona.
Komputer ma nieprawidłowy adres IP.
Kabel sieciowy podłączony do komputera użytkownika jest uszkodzony.
21
Co oznacza 100 w standardzie 100BASE-TX?
maksymalna odległość kabla w metrach
numer seryjny standardu
maksymalna liczba węzłów sieci
maksymalna przepustowość w Mb / s *
22
Użytkownik instaluje nową gigabitową kartę sieciową na komputerze. Użytkownik zauważa, że szybkość przesyłania danych jest znacznie mniejsza niż oczekiwano. Co użytkownik powinien zrobić, aby rozwiązać problem?
Zmień ustawienie dupleksu karty sieciowej z pół dupleksu na pełny dupleks. *
Wyłącz tryb uśpienia.
Wyłącz tryb hibernacji.
Zmień wartość przypisaną do ustawienia NIC wake-on-LAN.
23
Firma dodaje do sieci kilka odnowionych komputerów. Firma stwierdza jednak, że odnowione komputery działają znacznie gorzej niż oryginalne komputery w sieci. Oryginalne komputery działały znacznie szybciej dzięki aplikacjom, które wymagały przesyłania danych przez sieć. Co powinni robić technicy firmy?
Sprawdź, czy odnowione komputery korzystają z VPN.
Sprawdź, czy karty sieciowe w odnowionych komputerach są ograniczone do 10 Mb / s. *
Sprawdź, czy maska podsieci jest poprawna.
Sprawdź, czy adres bramy jest prawidłowy.