Egzamin Końcowy v2
1. Trzech pracowników banku korzysta z sieci firmowej. Pierwszy pracownik używa przeglądarki internetowej do przeglądania strony internetowej firmy, aby przeczytać niektóre ogłoszenia. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w celu przeprowadzenia niektórych transakcji finansowych. Trzeci pracownik uczestniczy w ważnej konferencji na żywo z innymi menedżerami firm w oddziałach. Jeśli wdrożono QoS w tej sieci, jakie będą priorytety od najwyższego do najniższego z różnych typów danych?
Konferencja audio, transakcje finansowe, strona internetowa *
3. Jakie są trzy podstawowe funkcje zapewniane przez encapsulację danych warstwy 2? (Wybierz trzy)
Adresowanie warstwy łącza danych *
Wykrywanie błędów za pomocą obliczeń CRC *
Ograniczenie grup bitów do ramek *
4. Co należy skonfigurować, aby umożliwić Cisco Express Forwarding (CEF) na większości urządzeń Cisco, które przełączają się na warstwę 3?
CEF jest domyślnie włączony, więc nie jest potrzebna konfiguracja. *
5. Jaki jest cel tabel sąsiedzkich zastosowanych w Cisco Express Forwarding (CEF)?
Aby zachować adresy następnego kroku warstwy 2 *
6. Które zestawienie opisuje charakterystykę warstwy sieciowej w modelu OSI?
Jego protokoły określają strukturę pakietów i przetwarzanie wykorzystywane do przenoszenia danych z jednego hosta do drugiego.*
7. Użytkownik otrzymuje adres IP adresu 192.168.0.1 od administratora sieci firmowej. Przyjaciel użytkownika w innej firmie otrzymuje ten sam adres IP na innym komputerze. W jaki sposób dwa komputery PC mogą korzystać z tego samego adresu IP i nadal docierać do Internetu, wysyłać i odbierać e-maile oraz wyszukiwać internet?
Dostawcy usług internetowych używają translacji adresów sieciowych, aby zmienić adres IP użytkownika na adres, który może być używany w Internecie. *
8. Co najmniej, jaki adres jest wymagany na interfejsach obsługujących protokół IPv6?
Link-local *
9. Dlaczego HTTP używa protokołu TCP jako protokołu warstwy transportowej?
Ponieważ HTTP wymaga niezawodnej dostawy *
10. Co to jest binarna reprezentacja 0xCA?
11001010 *
11. Jaki jest najbardziej poprawny format kompresji adresu IPv6 2001: 0DB8: 0000: AB00: 0000: 0000: 0000: 1234?
2001: DB8: 0: AB00 :: 1234 *
13. Jaka treść pola jest używana przez ICMPv6 w celu stwierdzenia, że pakiet został wygasły?
Pole Hop Limit *
14. Jakie jest prawdziwe twierdzenie dotyczące maski podsieci o zmiennej długości?
Rozmiar każdej podsieci może różnić się w zależności od wymagań.*
15. Jaka technika zapory blokuje przychodzące pakiety, jeśli nie są odpowiedzią na wewnętrzne żądania?
Stateful inspekcji pakietów *
16. Technik sieciowy bada połączenie sieciowe z komputera PC na zdalny komputer z adresem 10.1.1.5. Które polecenie wydane na komputerze wróci do technika pełną ścieżkę do zdalnego hosta?
Tracert 10.1.1.5 *
18. Inżynier sieci mierzy transmisję bitów w całym szkielecie dla aplikacji krytycznych dla bazy danych. Inżynier zauważa, że przepustowość sieci wydaje się niższa niż wymagana przepustowość. Które trzy czynniki mogą wpłynąć na różnice w przepustowości? (Wybierz trzy)
Ilość ruchu, która obecnie przekracza sieć *
Rodzaj ruchu, który przekracza sieć *
Opóźnienie utworzone przez liczbę urządzeń sieciowych, których dane są przekraczane *
19. Jakie jest możliwe zagrożenie spowodowane przez kable sieciowe w ogniu?
Izolacja przewodów może być łatwopalna. *
20. Jakie urządzenie jest powszechnie używane do weryfikacji kabla UTP?
Multimetr
Tester kabli *
21. Co należy sprawdzić podczas testowania kabla sieciowego UTP?
pojemność
Mapa druciana *
23. Jaka funkcja jest dostarczana przez TCP?
Wykrywanie brakujących pakietów *
24. Co robi router, aby określić, gdzie wysłać dane otrzymane z sieci?
Tabela routingu *
25. Jaki interfejs routera powinien być używany do bezpośredniego zdalnego dostępu do routera za pośrednictwem modemu?
Port AUX *
26. Technik konfiguruje router, aby umożliwić dostęp do wszystkich form dostępu. W ramach każdego innego typu dostępu technik próbuje wpisać polecenie logowania. Który tryb konfiguracji należy wpisać, aby wykonać to zadanie?
Tryb wykonawczy użytkownika
Dowolny tryb konfiguracji linii *
27. Jakie trzy stwierdzenia charakteryzują protokoły warstwy transportowej? (Wybierz trzy)
Numery portów TCP i UDP są używane przez protokoły warstwy aplikacji. *
TCP wykorzystuje okno i sekwencjonowanie w celu zapewnienia niezawodnego przesyłania danych. *
TCP jest protokołem zorientowanym na połączenie. Protokół UDP jest protokołem bez połączenia. *
29. Które stwierdzenie jest prawdziwe w przypadku interfejsu skonfigurowanego przy użyciu polecenia adresu IPv6?
Adres IPv6 łącza lokalnego jest automatycznie konfigurowany w interfejsie. *
32. Administrator sieci zmienia podsieć podanego bloku adresów IPv4. Która kombinacja adresów sieciowych i długości prefiksu będzie najskuteczniej wykorzystywać adresy, gdy potrzebujesz 2 podsieci obsługujących 10 hostów i 1 podsieć, które obsługują 6 hostów?
10.1.1.128/28
10.1.1.144/28
10.1.1.160/29********
33. Ile dodatkowych bitów należy pożyczać z maski podsieci / 26 w celu utworzenia podsieci dla łączy WAN, które potrzebują tylko 2 użytecznych adresów?
4 *
36. Administrator wypisał polecenie szyfrowania hasła usługi, aby zastosować szyfrowanie haseł skonfigurowanych do włączania linii haseł, vty i konsoli. Jakie będą konsekwencje, jeśli administrator wyda później polecenie szyfrowania hasła bez usługi?
Nie spowoduje to odwrócenia szyfrowania. *
37. Po wprowadzeniu zmian konfiguracyjnych administrator sieci wydaje kopię polecenia uruchamiania-config start-config w przełączniku Cisco. Jaki jest wynik tego polecenia?
Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie uruchomiony ponownie. *
38. Jakie są dwa cechy ARP? (Wybierz dwa.)
Jeśli host jest gotowy do wysłania pakietu do lokalnego urządzenia docelowego i ma adres IP, ale nie adres MAC miejsca przeznaczenia, generuje transmisję ARP. *
Jeśli urządzenie otrzymujące żądanie ARP ma docelowy adres IPv4, odpowiada on z odpowiedzią ARP. *
39. Jakie są dwa przykłady przełomowej metody przełączania? (Wybierz dwa.)
Przełączanie w magazynie i do przodu
Szybkie przełączanie *
Bezbramkowe przełączanie *
40. Administrator sieci włącza usługi na nowo zainstalowanym serwerze. Które dwa zestawienia opisują, jak usługi są używane na serwerze? (Wybierz dwa.)
Dane wysłane w usłudze korzystającej z protokołu TCP są odbierane w kolejności wysyłania danych.
Port jest uważany za otwarty, gdy ma przypisaną do niego aktywną aplikację serwera. *
Bezpieczeństwo serwera można poprawić, zamykając porty związane z niewykorzystanymi usługami. *
41. Dlaczego urządzenie warstwy 3 realizuje proces ANDing w docelowym adresie IP i masce podsieci?
Aby zidentyfikować adres sieci docelowej sieci *
42. Biorąc pod uwagę adres binarny 11101100 00010001 00001100 00001010, który to adres reprezentuje w formacie przerywanym dziesiętnym?
236.17.12.10 *
43. Szczególna witryna sieci Telnet nie wydaje się odpowiadać na komputerze z systemem Windows 7. Jaki komendant mógłby użyć technika do wyświetlania dowolnych buforowanych wpisów DNS dla tej strony?
Ipconfig / displaydns *
46. Które oświadczenie jest prawdziwe w przypadku operacji DHCP?
Gdy urządzenie skonfigurowane do używania buforów DHCP, klient wysyła komunikat DHCPDISCOVER w celu zidentyfikowania wszystkich dostępnych serwerów DHCP w sieci networK. *
47. Jakiego typu zabezpieczenia bezprzewodowego można łatwo złamać?
WEP *
48. Administrator sieci zauważa, że przepustowość sieci wydaje się niższa niż przewidywana w porównaniu z szeroką pasmem sieci końcowej. Które trzy czynniki mogą
Wyjaśnij tę różnicę? (Wybierz trzy)
Ilość ruchu *
Rodzaj ruchu *
Liczba i rodzaj urządzeń sieciowych, których dane są przekraczane *
49. Komputer host próbuje wypożyczyć adres za pośrednictwem protokołu DHCP. Jaka wiadomość jest wysyłana przez serwer do klienta wiedząc, że jest w stanie wykorzystać dostarczone informacje o adresie IP?
DHCPOFFER *
51. Jaka jest charakterystyka okablowania UTP?
anulowanie*
52. Ile bitów trzeba byłoby pożyczyć, jeśli administrator sieci otrzyma schemat adresowania adresów IP 172.16.0.0/16 i nie potrzebuje więcej niż 16 podsieci z taką samą liczbą hostów?
4 *
55. Które z opisów najlepiej opisuje działanie protokołu transferu plików?
Serwer FTP korzysta z portu źródłowego o numerze 20 i losowo generowanego numeru portu docelowego podczas ustalania ruchu kontrolnego z klientem FTP. *
56. Klient ustanawia sesję TCP z serwerem. Jak określa się numer potwierdzenia w segmencie odpowiedzi na klienta?
Pole numeru potwierdzenia jest modyfikowane przez dodanie 1 do losowo wybranego numeru początkowy w odpowiedzi na klienta. *
57. Dlaczego urządzenie warstwy 3 wykonuje proces ANDing na docelowym adresie IP i masce podsieci?
Identyfikować adres sieciowy hosta przeznaczenia;*
58. Było również pytanie, czy w przeszłości aktywowałeś szyfrowanie haseł usługi i wyświetlasz monit "brak szyfrowania hasła usługi", na jakie hasło są modyfikowane?
W ogóle nie ma hasła;*
59. Jaki typ reguły komunikacji najlepiej opisałby CSMA / CD?
Metoda dostępu *
60. Jaki jest główny powód podsieci prefiksu IPv6?
Stworzyć hierarchiczny projekt sieciowy warstwy 3 *
61. Jaki typ adresu IPv6 to FE80 :: 1?
Link-local *
62. Które oświadczenie opisuje przepustowość danych?
Jest miarą bitów przenoszonych przez media w określonym przedziale czasowym. *
64. Jak uszkodzone urządzenie sieciowe może stworzyć źródło zagrożenia dla użytkownika? (Wybierz dwa.)
Mogłoby przestać działać.*
To może eksplodować. *
65. Jakie są trzy istotne kwestie przy planowaniu struktury schematu adresowania IP? (Wybierz trzy)
Zapobieganie powielaniu adresów *
Zapewnienie i kontrolowanie dostępu *
Oszczędzanie adresów *
66. Jaka jest metryczna wartość używana do osiągnięcia sieci 10.1.1.0 w następującym wpiszie do tablicy routingu?
2170112 *
67. Które dwie usługi lub protokoły korzystają z preferowanego protokołu UDP w celu szybkiej transmisji i niskiego napowietrznego? (Wybierz dwa)
VoIP *
DNS *
68. Jakie działania klient DHCPv4 podejmie, jeśli odbiera więcej niż jednego serwera DHCPOFFER z wielu serwerów DHCP?
Wysyła DHCPREQUEST, który określa, która umowa najmu oferuje klientowi akceptację. *
69. Do jakiej starszej klasy adresowej należy adres 10.0.0.0?
Klasa A*
70. Jaki rodzaj medium komunikacyjnego jest używany w połączeniu z bezprzewodową siecią LAN?
kuchenka mikrofalowa*
71. Która metoda przypisania prefiksu IPv6 zależy od prefiksu zawartego w komunikatach RA?
SLAAC *
72. Jaka jest charakterystyka DNS?
Serwery DNS mogą buforować najnowsze zapytania w celu zmniejszenia ruchu zapytań DNS. *
73. Jaki jest przedrostek adresu hosta 2001: DB8: BC15: A: 12AB :: 1/64?
2001: DB8: BC15: A *
74. Co to są dwie usługi świadczone przez warstwę sieciową OSI? (Wybierz dwa.)
Kapsułkujące PDU z warstwy transportowej *
Routowanie pakietów do celu *
76. Administrator sieci przeprowadza modernizację małej sieci biznesowej, aby zapewnić wysoki ruch aplikacji w czasie rzeczywistym. Jakie są dwa rodzaje usług sieciowych, które administrator sieci stara się dostosować? (Wybierz dwa.)
głos*
wideo*