Egzamin Końcowy v2

1. Trzech pracowników banku korzysta z sieci firmowej. Pierwszy pracownik używa przeglądarki internetowej do przeglądania strony internetowej firmy, aby przeczytać niektóre ogłoszenia. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w celu przeprowadzenia niektórych transakcji finansowych. Trzeci pracownik uczestniczy w ważnej konferencji na żywo z innymi menedżerami firm w oddziałach. Jeśli wdrożono QoS w tej sieci, jakie będą priorytety od najwyższego do najniższego z różnych typów danych?

Konferencja audio, transakcje finansowe, strona internetowa *

3. Jakie są trzy podstawowe funkcje zapewniane przez encapsulację danych warstwy 2? (Wybierz trzy)

Adresowanie warstwy łącza danych *

Wykrywanie błędów za pomocą obliczeń CRC *

Ograniczenie grup bitów do ramek *

4. Co należy skonfigurować, aby umożliwić Cisco Express Forwarding (CEF) na większości urządzeń Cisco, które przełączają się na warstwę 3?

CEF jest domyślnie włączony, więc nie jest potrzebna konfiguracja. *

5. Jaki jest cel tabel sąsiedzkich zastosowanych w Cisco Express Forwarding (CEF)?

Aby zachować adresy następnego kroku warstwy 2 *

6. Które zestawienie opisuje charakterystykę warstwy sieciowej w modelu OSI?

Jego protokoły określają strukturę pakietów i przetwarzanie wykorzystywane do przenoszenia danych z jednego hosta do drugiego.*

7. Użytkownik otrzymuje adres IP adresu 192.168.0.1 od administratora sieci firmowej. Przyjaciel użytkownika w innej firmie otrzymuje ten sam adres IP na innym komputerze. W jaki sposób dwa komputery PC mogą korzystać z tego samego adresu IP i nadal docierać do Internetu, wysyłać i odbierać e-maile oraz wyszukiwać internet?

Dostawcy usług internetowych używają translacji adresów sieciowych, aby zmienić adres IP użytkownika na adres, który może być używany w Internecie. *

8. Co najmniej, jaki adres jest wymagany na interfejsach obsługujących protokół IPv6?

Link-local *

9. Dlaczego HTTP używa protokołu TCP jako protokołu warstwy transportowej?

Ponieważ HTTP wymaga niezawodnej dostawy *

10. Co to jest binarna reprezentacja 0xCA?

11001010 *

11. Jaki jest najbardziej poprawny format kompresji adresu IPv6 2001: 0DB8: 0000: AB00: 0000: 0000: 0000: 1234?

2001: DB8: 0: AB00 :: 1234 *

13. Jaka treść pola jest używana przez ICMPv6 w celu stwierdzenia, że ​​pakiet został wygasły?

Pole Hop Limit *

14. Jakie jest prawdziwe twierdzenie dotyczące maski podsieci o zmiennej długości?

Rozmiar każdej podsieci może różnić się w zależności od wymagań.*

15. Jaka technika zapory blokuje przychodzące pakiety, jeśli nie są odpowiedzią na wewnętrzne żądania?

Stateful inspekcji pakietów *

16. Technik sieciowy bada połączenie sieciowe z komputera PC na zdalny komputer z adresem 10.1.1.5. Które polecenie wydane na komputerze wróci do technika pełną ścieżkę do zdalnego hosta?

Tracert 10.1.1.5 *

18. Inżynier sieci mierzy transmisję bitów w całym szkielecie dla aplikacji krytycznych dla bazy danych. Inżynier zauważa, że ​​przepustowość sieci wydaje się niższa niż wymagana przepustowość. Które trzy czynniki mogą wpłynąć na różnice w przepustowości? (Wybierz trzy)

Ilość ruchu, która obecnie przekracza sieć *

Rodzaj ruchu, który przekracza sieć *

Opóźnienie utworzone przez liczbę urządzeń sieciowych, których dane są przekraczane *

19. Jakie jest możliwe zagrożenie spowodowane przez kable sieciowe w ogniu?

Izolacja przewodów może być łatwopalna. *

20. Jakie urządzenie jest powszechnie używane do weryfikacji kabla UTP? Multimetr

Tester kabli *

21. Co należy sprawdzić podczas testowania kabla sieciowego UTP? pojemność

Mapa druciana *

23. Jaka funkcja jest dostarczana przez TCP?

Wykrywanie brakujących pakietów *

24. Co robi router, aby określić, gdzie wysłać dane otrzymane z sieci?

Tabela routingu *

25. Jaki interfejs routera powinien być używany do bezpośredniego zdalnego dostępu do routera za pośrednictwem modemu?

Port AUX *

26. Technik konfiguruje router, aby umożliwić dostęp do wszystkich form dostępu. W ramach każdego innego typu dostępu technik próbuje wpisać polecenie logowania. Który tryb konfiguracji należy wpisać, aby wykonać to zadanie? Tryb wykonawczy użytkownika

Dowolny tryb konfiguracji linii *

27. Jakie trzy stwierdzenia charakteryzują protokoły warstwy transportowej? (Wybierz trzy)

Numery portów TCP i UDP są używane przez protokoły warstwy aplikacji. *

TCP wykorzystuje okno i sekwencjonowanie w celu zapewnienia niezawodnego przesyłania danych. *

TCP jest protokołem zorientowanym na połączenie. Protokół UDP jest protokołem bez połączenia. *

29. Które stwierdzenie jest prawdziwe w przypadku interfejsu skonfigurowanego przy użyciu polecenia adresu IPv6?

Adres IPv6 łącza lokalnego jest automatycznie konfigurowany w interfejsie. *

32. Administrator sieci zmienia podsieć podanego bloku adresów IPv4. Która kombinacja adresów sieciowych i długości prefiksu będzie najskuteczniej wykorzystywać adresy, gdy potrzebujesz 2 podsieci obsługujących 10 hostów i 1 podsieć, które obsługują 6 hostów?

10.1.1.128/28 10.1.1.144/28 10.1.1.160/29********

33. Ile dodatkowych bitów należy pożyczać z maski podsieci / 26 w celu utworzenia podsieci dla łączy WAN, które potrzebują tylko 2 użytecznych adresów?

4 *

36. Administrator wypisał polecenie szyfrowania hasła usługi, aby zastosować szyfrowanie haseł skonfigurowanych do włączania linii haseł, vty i konsoli. Jakie będą konsekwencje, jeśli administrator wyda później polecenie szyfrowania hasła bez usługi?

Nie spowoduje to odwrócenia szyfrowania. *

37. Po wprowadzeniu zmian konfiguracyjnych administrator sieci wydaje kopię polecenia uruchamiania-config start-config w przełączniku Cisco. Jaki jest wynik tego polecenia?

Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie uruchomiony ponownie. *

38. Jakie są dwa cechy ARP? (Wybierz dwa.)

Jeśli host jest gotowy do wysłania pakietu do lokalnego urządzenia docelowego i ma adres IP, ale nie adres MAC miejsca przeznaczenia, generuje transmisję ARP. *

Jeśli urządzenie otrzymujące żądanie ARP ma docelowy adres IPv4, odpowiada on z odpowiedzią ARP. *

39. Jakie są dwa przykłady przełomowej metody przełączania? (Wybierz dwa.) Przełączanie w magazynie i do przodu

Szybkie przełączanie *

Bezbramkowe przełączanie *

40. Administrator sieci włącza usługi na nowo zainstalowanym serwerze. Które dwa zestawienia opisują, jak usługi są używane na serwerze? (Wybierz dwa.) Dane wysłane w usłudze korzystającej z protokołu TCP są odbierane w kolejności wysyłania danych.

Port jest uważany za otwarty, gdy ma przypisaną do niego aktywną aplikację serwera. *

Bezpieczeństwo serwera można poprawić, zamykając porty związane z niewykorzystanymi usługami. *

41. Dlaczego urządzenie warstwy 3 realizuje proces ANDing w docelowym adresie IP i masce podsieci?

Aby zidentyfikować adres sieci docelowej sieci *

42. Biorąc pod uwagę adres binarny 11101100 00010001 00001100 00001010, który to adres reprezentuje w formacie przerywanym dziesiętnym?

236.17.12.10 *

43. Szczególna witryna sieci Telnet nie wydaje się odpowiadać na komputerze z systemem Windows 7. Jaki komendant mógłby użyć technika do wyświetlania dowolnych buforowanych wpisów DNS dla tej strony?

Ipconfig / displaydns *

46. ​​Które oświadczenie jest prawdziwe w przypadku operacji DHCP?

Gdy urządzenie skonfigurowane do używania buforów DHCP, klient wysyła komunikat DHCPDISCOVER w celu zidentyfikowania wszystkich dostępnych serwerów DHCP w sieci networK. *

47. Jakiego typu zabezpieczenia bezprzewodowego można łatwo złamać?

WEP *

48. Administrator sieci zauważa, że ​​przepustowość sieci wydaje się niższa niż przewidywana w porównaniu z szeroką pasmem sieci końcowej. Które trzy czynniki mogą Wyjaśnij tę różnicę? (Wybierz trzy)

Ilość ruchu *

Rodzaj ruchu *

Liczba i rodzaj urządzeń sieciowych, których dane są przekraczane *

49. Komputer host próbuje wypożyczyć adres za pośrednictwem protokołu DHCP. Jaka wiadomość jest wysyłana przez serwer do klienta wiedząc, że jest w stanie wykorzystać dostarczone informacje o adresie IP?

DHCPOFFER *

51. Jaka jest charakterystyka okablowania UTP?

anulowanie*

52. Ile bitów trzeba byłoby pożyczyć, jeśli administrator sieci otrzyma schemat adresowania adresów IP 172.16.0.0/16 i nie potrzebuje więcej niż 16 podsieci z taką samą liczbą hostów?

4 *

55. Które z opisów najlepiej opisuje działanie protokołu transferu plików?

Serwer FTP korzysta z portu źródłowego o numerze 20 i losowo generowanego numeru portu docelowego podczas ustalania ruchu kontrolnego z klientem FTP. *

 56. Klient ustanawia sesję TCP z serwerem. Jak określa się numer potwierdzenia w segmencie odpowiedzi na klienta?

Pole numeru potwierdzenia jest modyfikowane przez dodanie 1 do losowo wybranego numeru początkowy w odpowiedzi na klienta. *

57. Dlaczego urządzenie warstwy 3 wykonuje proces ANDing na docelowym adresie IP i masce podsieci?

Identyfikować adres sieciowy hosta przeznaczenia;*

58. Było również pytanie, czy w przeszłości aktywowałeś szyfrowanie haseł usługi i wyświetlasz monit "brak szyfrowania hasła usługi", na jakie hasło są modyfikowane?

W ogóle nie ma hasła;*

59. Jaki typ reguły komunikacji najlepiej opisałby CSMA / CD?

Metoda dostępu *

60. Jaki jest główny powód podsieci prefiksu IPv6?

Stworzyć hierarchiczny projekt sieciowy warstwy 3 *

61. Jaki typ adresu IPv6 to FE80 :: 1?

Link-local *

62. Które oświadczenie opisuje przepustowość danych?

Jest miarą bitów przenoszonych przez media w określonym przedziale czasowym. *

64. Jak uszkodzone urządzenie sieciowe może stworzyć źródło zagrożenia dla użytkownika? (Wybierz dwa.)

Mogłoby przestać działać.*

To może eksplodować. *

65. Jakie są trzy istotne kwestie przy planowaniu struktury schematu adresowania IP? (Wybierz trzy)

Zapobieganie powielaniu adresów *

Zapewnienie i kontrolowanie dostępu *

Oszczędzanie adresów *

66. Jaka jest metryczna wartość używana do osiągnięcia sieci 10.1.1.0 w następującym wpiszie do tablicy routingu?

2170112 *

67. Które dwie usługi lub protokoły korzystają z preferowanego protokołu UDP w celu szybkiej transmisji i niskiego napowietrznego? (Wybierz dwa)

VoIP *

DNS *

68. Jakie działania klient DHCPv4 podejmie, jeśli odbiera więcej niż jednego serwera DHCPOFFER z wielu serwerów DHCP?

Wysyła DHCPREQUEST, który określa, która umowa najmu oferuje klientowi akceptację. *

69. Do jakiej starszej klasy adresowej należy adres 10.0.0.0?

Klasa A*

70. Jaki rodzaj medium komunikacyjnego jest używany w połączeniu z bezprzewodową siecią LAN?

kuchenka mikrofalowa*

71. Która metoda przypisania prefiksu IPv6 zależy od prefiksu zawartego w komunikatach RA?

SLAAC *

72. Jaka jest charakterystyka DNS?

Serwery DNS mogą buforować najnowsze zapytania w celu zmniejszenia ruchu zapytań DNS. *

73. Jaki jest przedrostek adresu hosta 2001: DB8: BC15: A: 12AB :: 1/64?

2001: DB8: BC15: A *

74. Co to są dwie usługi świadczone przez warstwę sieciową OSI? (Wybierz dwa.)

Kapsułkujące PDU z warstwy transportowej *

Routowanie pakietów do celu *

76. Administrator sieci przeprowadza modernizację małej sieci biznesowej, aby zapewnić wysoki ruch aplikacji w czasie rzeczywistym. Jakie są dwa rodzaje usług sieciowych, które administrator sieci stara się dostosować? (Wybierz dwa.)

głos*

wideo*