Egzamin Końcowy
1. Jakie narzędzie komunikacyjne umożliwia współpracę w czasie rzeczywistym?
Wiadomości błyskawiczne *
2. Host uzyskuje dostęp do serwera sieci Web w sieci zdalnej. Jakie trzy funkcje są wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy)
Regenerowanie sygnałów danych *
Stosowanie ustawień zabezpieczeń do kontroli przepływu danych *
Powiadamianie innych urządzeń w przypadku wystąpienia błędów *
3. Domowy użytkownik szuka połączenia z ISP, który zapewnia szybką transmisję cyfrową w zwykłych liniach telefonicznych. Jaki typ połączenia internetowego powinien być używany?
DSL *
4. Firma rozszerza swoją działalność na inne kraje. Wszystkie urzędy oddziałów muszą pozostawać zawsze podłączone do siedziby firmy. Która technologia sieciowa jest potrzebna do obsługi tego wymagania?
WAN*
6. Jakie połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem urządzenia sieciowego Cisco?
Połączenie SSH *
8. Po wydaniu polecenia ping administrator używa kombinacji klawiszy Ctrl-Shift-6 na przełączniku. Jaki jest cel zastosowania tych naciśnięć klawiszy?
Przerywać proces ping *
9. Jaka funkcja naciska klawisz Tab podczas wprowadzania komendy w IOS?
Kończy resztę częściowo wpisanego słowa w poleceniu. *
12. Po wprowadzeniu zmian konfiguracyjnych administrator sieci wydaje polecenie copy-running-config startup-config w przełączniku Cisco. Jaki jest wynik tego polecenia?
Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie uruchomiony ponownie. *
13. Zobacz eksponat. Która akcja się powiedzie?
PC2 może wysłać ping do 192.168.1.1. *
14. Który adres IPv4 może być pingowany w celu przetestowania wewnę trznego działania TCP / IP hosta?
127.0.0.1 *
15. Jakie trzy protokoły warstwy aplikacji są częścią pakietu protokołów TCP / IP? (Wybierz trzy)
DHCP *
DNS *
FTP *
16. Jakie dwa protokoły działają w warstwie internetowej? (Wybierz dwa.)
ICMP *
IP *
17. Jakie publicznie dostępne zasoby opisują protokoły, procesy i technologie dla Internetu, ale nie podają szczegółów implementacyjnych?
Wniosek o komentarze *
18. Który adres na komputerze nie zmienia się, nawet jeśli komputer jest przenoszony do innej sieci?
Adres MAC *
19. Jaki jest protokół używany do wykrycia adresu fizycznego ze znanego adresu logicznego i jaki typ komunikatu używa?
ARP, transmisja *
20. Co się stanie, jeśli domyślny adres bramy jest nieprawidłowo skonfigurowany na hoście?
Host nie może komunikować się z hostami w innych sieciach. *
21. Jaka jest ważna funkcja warstwy fizycznej modelu OSI?
Koduje klatki w sygnałach elektrycznych, optycznych lub fal radiowych. *
22. Jaka procedura jest stosowana w celu zmniejszenia wpływu przesłuchów w kablach miedzianych?
Skręcanie pary przeciwległych przewodów razem *
23. Które dwa opisy opisują charakterystykę okablowania światłowodowego? (Wybierz dwa.)
Okablowanie światłowodowe nie prowadzi elektryczności. *
Okablowanie światłowodowe jest głównie stosowane jako okablowanie szkieletowe. *
24. Co znajduje się w przyczepie ramki danych?
wykrywanie błędów*
25. Jaka jest funkcja auto-MDIX na przełączniku?
Automatyczna konfiguracja interfejsu dla prostej lub a
Połączenie kablowe Ethernet *
27. W jaki sposób przełącznik warstwy 3 różni się od przełącznika Layer 2?
Adres fizyczny może być przypisany do fizycznego portu przełącznika Layer 3. Nie jest to jednak zalecane w przełącznikach warstwy 2. *
28. Jaki jest cel procesu routingu?
Aby wybrać ścieżki, które są używane do kierowania ruchu do sieci docelowych *
29. Jaka technologia zapewnia rozwiązanie problemu z wyczerpaniem adresu IPv4 przez umożliwienie wielu urządzeniom współużytkowania jednego publicznego adresu IP?
NAT *
31. Które z następujących funkcji są podstawowymi funkcjami routera? (Wybierz dwa.)
przełączanie pakietów*
Wybór ścieżki *
32. Jakie dwa oświadczenia poprawnie opisują typ pamięci routera i jego zawartość? (Wybierz dwa.)
RAM jest niestabilny i zapisuje konfigurację. *
ROM jest nielotny i przechowuje informacje o rozruchu. *
33. W jakiej kolejności domyślnej router wyszuka informacje o konfiguracji uruchamiania?
NVRAM, TFTP, tryb konfiguracji *
34. Co się dzieje, gdy część transmisji VoIP w Internecie nie jest dostarczona do miejsca docelowego?
Transmisja trwa bez brakującej części. *
35. Które trzy adresy IP są prywatne? (Wybierz trzy)
10.172.168.1 *
172.20.4.4 *
192.168.5.254 *
36. Ile bitów składa się z pojedynczego archiwum IPv6: 10CD :?
16 *
37. Jaki jest skutek skonfigurowania komendy ipv6 unicast-routing na routerze?
W celu włączenia routera jako routera IPv6 *
38. Która grupa adresów IPv6 nie może zostać przydzielona jako adres źródłowy hosta?
FF00 :: / 8 *
39. Jaki jest cel komunikatów ICMP?
Dostarczanie informacji zwrotnej o transmisjach pakietów IP *
41. Która podsieć zawiera adres 192.168.1.96 jako użyteczny adres hosta?
192.168.1.64/26*
42. Administrator sieci musi monitorować ruch sieciowy zi do serwerów w centrum danych. Jakie funkcje schemat adresowania adresów IP powinny być stosowane do tych urządzeń?
Przewidywalne statyczne adresy IP ułatwiające identyfikację *
44. Które dwa znaki są użytecznymi granicami przebijania podczas podsieci w protokole IPv6? (Wybierz dwa.)
/ 64 *
/ 68 *
45. Komputer host właśnie uruchomił się i próbuje dzierżawić adres za pośrednictwem protokołu DHCP. Które z dwóch komunikatów klient zazwyczaj wysyła w sieci? (Wybierz dwa.)
DHCPDISCOVER *
DHCPREQUEST *
46. Jaki jest cel funkcji rachunkowości zabezpieczeń sieciowych?
Śledzenie działań użytkownika *
47. Kiedy zastosowano się do routera, które polecenie pomogłoby złagodzić ataki typu brute-force na routera?
Blok logowania - dla 60 prób 5 w ciągu 60 *
48. Szczególna strona internetowa nie reaguje na komputer z systemem Windows 7. Jaki komendant mógłby użyć technika do wyświetlania dowolnych buforowanych wpisów DNS dla tej strony?
Ipconfig / displaydns *
51. Co dwa wstępnie skonfigurowane ustawienia, które mają wpływ na bezpieczeństwo, znajdują się w większości nowych routerów bezprzewodowych? (Wybierz dwa.)
Emitować identyfikator SSID *
Domyślne hasło administratora *
52. Jakiego typu zabezpieczenia bezprzewodowego generuje dynamiczne klucze szyfrowania za każdym razem, gdy klient kojarzy się z AP?
WPA *
54. Które dwa komponenty są niezbędne do zainstalowania klienta bezprzewodowego w sieci WLAN? (Wybierz dwa.)
Bezprzewodowa karta sieciowa NIC *
Bezprzewodowe oprogramowanie klienckie *
57. Host uzyskuje dostęp do serwera FTP w sieci zdalnej. Jakie trzy funkcje są wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy)
Regenerowanie sygnałów danych *
Stosowanie ustawień zabezpieczeń do kontroli przepływu danych *
Powiadamianie innych urządzeń w przypadku wystąpienia błędów *
58. Kiedy jest połączenie dial-up używane do nawiązywania połączenia z dostawcą usług internetowych?
Gdy używana jest zwykła linia telefoniczna *
59. W sieci szkolnej studenci surfują po internecie, przeszukują bazę biblioteczną i uczęszczają na konferencję audio z ich siostrzaną szkołą w Japonii. Jeśli ruch sieciowy ma pierwszeństwo przed QoS, to w jaki sposób ruch zostanie sklasyfikowany z najwyższego priorytetu do najniższego priorytetu?
Konferencja audio, baza danych, protokół HTTP *
60. Podczas normalnej pracy, z której lokalizacji większość routerów firmy Cisco uruchamia system IOS?
RAM*
61. Jakie połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem przełącznika Cisco?
Połączenie SSH *
62. Które klucze działają jako kombinacja klawiszy skrótu używana do przerwania procesu IOS?
Ctrl-Shift-6 *
64. Po wprowadzeniu zmian konfiguracyjnych w przełączniku Cisco administrator sieci wydaje polecenie copy start-config start-config. Jaki jest wynik tego polecenia?
Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie uruchomiony ponownie. *
65. W jakim interfejsie przełącznika administrator skonfigurował adres IP, aby przełącznik mógł być zdalnie zarządzany?
VLAN 1 *
66. Technik używa polecenia ping 127.0.0.1. Co to jest testowanie technik?
Stos TCP / IP w sieciowym hoście *
68. Które urządzenie powinno być używane do umożliwienia hostowi komunikacji z innym hostem w innej sieci?
Router *
69. Specjalista ds. Sieci mierzy transmisję bitów w całym szkielecie dla aplikacji krytycznej. Technik zauważa, że przepustowość sieci wydaje się niższa niż przewidywana przepustowość. Które trzy czynniki mogą wpłynąć na różnice w przepustowości? (Wybierz trzy)
Ilość ruchu, która obecnie przekracza sieć *
Rodzaj ruchu, który przekracza sieć *
Opóźnienie utworzone przez liczbę urządzeń sieciowych, których dane są przekraczane *
70. Jakie cechy opisują kabel światłowodu? (Wybierz dwa.)
Nie ma wpływu na EMI lub RFI. *
Jest to najdroższy rodzaj okablowania LAN *
71. Jakie są dwa cechy fizycznej topologii sieci gwiazdowej? (Wybierz dwa.)
To proste w rozwiązywaniu problemów.*
Łatwo jest dodać i usunąć urządzenia końcowe. *
72. Ramka jest przesyłana z jednego urządzenia sieciowego do innego. Dlaczego urządzenie odbierające sprawdza pole FCS w ramce?
Sprawdzić ramkę pod kątem możliwych błędów transmisji *
73. Co będzie przełącznikiem warstwy 2, gdy docelowy adres MAC odebranej ramki nie znajduje się w tabeli MAC?
Przesuwa ramkę ze wszystkich portów za wyjątkiem portu, w którym została odebrana klatka. *
74. Jaka metoda przełączania ma najniższy poziom opóźnienia?
Szybki *(fast-forward*)
75. Który parametr używa routera, aby wybrać ścieżkę do miejsca docelowego, gdy dostępne są różne trasy?
Niższa wartość metryczna związana z siecią docelową *
76. Jakie dwa opisy opisują funkcje lub cechy ROM w routerze? (Wybierz dwa.)
Utrzymuje instrukcje diagnostyki POST *
Przechowuje program bootstrap *
77. Które z opisów opisuje charakterystykę portów zarządzania routerem firmy Cisco?
Port konsoli nie jest używany do przekazywania pakietów. *
78. Co się dzieje, gdy część nadawania audycji radiowych w Internecie nie jest dostarczana do miejsca przeznaczenia?
Transmisja trwa bez brakującej części. *
79. Co to jest kropkowana reprezentacja dziesiętna adresu IPv4 11001011.00000000.01110001.11010011?
203.0.113.211 *
80. Które trzy adresy IP są prywatne? (Wybierz trzy)
10.20.30.1 *
172.30.5.3 *
192.168.5.5 *
81. Jaki typ adresów stanowi większość adresów w obrębie / 8 bloków przestrzeni bitowej IPv4?
Publiczne adresy *
83. Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce utworzyć dwie podsieci zawierające odpowiednio 10 hostów i 18 hostów. Które z nich osiągnęłyby taką sieć? (Wybierz dwa.)
192.168.1.64/27*
192.168.1.96/28*
84. W sieci korzystającej z protokołu IPv4 jaki przedrostek najlepiej pasowałby do podsieci zawierającej 100 hostów?
/ 25 *
85. Który protokół obsługuje szybkie dostarczanie mediów strumieniowych?
Protokół transportowy w czasie rzeczywistym *
86. Dlaczego administrator sieci korzystał z narzędzia tracert?
Aby zidentyfikować, gdzie pakiet został zgubiony lub opóźniony w sieci *
88. Który protokół zabezpieczeń WLAN generuje nowy klucz dynamiczny za każdym razem, gdy klient nawiązuje połączenie z AP?
WPA *
91. Host uzyskuje dostęp do serwera Telnet w sieci zdalnej. Jakie trzy funkcje są wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy)
Regenerowanie sygnałów danych *
Stosowanie ustawień zabezpieczeń do kontroli przepływu danych *
Powiadamianie innych urządzeń w przypadku wystąpienia błędów *
93. Jaki jest cel połączenia sieci zbieżnej?
Zmniejszenie kosztów wdrożenia i utrzymania infrastruktury komunikacyjnej *
94. Trzech pracowników biurowych korzysta z sieci firmowej. Pierwszy pracownik używa przeglądarki internetowej do przeglądania strony internetowej firmy, aby przeczytać niektóre ogłoszenia. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w celu przeprowadzenia niektórych transakcji finansowych. Trzeci pracownik uczestniczy w ważnej konferencji na żywo z innymi pracownikami biurowymi w oddziałach. Jeśli wdrożono QoS w tej sieci, jakie będą priorytety od najwyższego do najniższego z różnych typów danych?
Konferencja audio, transakcje finansowe, strona internetowa *
95. Podczas normalnej pracy, z której lokalizacji większość przełączników i routerów firmy Cisco uruchamia system IOS?
RAM*
96. Administrator sieci wprowadza zmiany w konfiguracji routera. Po wprowadzeniu zmian i sprawdzeniu wyników administrator uruchamia polecenie start-config startup-config. Co się stanie po wykonaniu tego polecenia?
Konfiguracja zostanie załadowana po ponownym uruchomieniu routera. *
97. Jakie są informacje na temat testu zwrotnego?
Stos TCP / IP w urządzeniu działa poprawnie. *
98. Jaka jest charakterystyka podwarstwy LLC?
Umieszcza informacje w ramce umożliwiające wiele protokołów warstwy 3 z wykorzystaniem tego samego interfejsu sieciowego i nośników danych. *
99. Jaki sposób jest używany do zarządzania dostępem do rywalizacji w sieciach bezprzewodowych?
CSMA / CA *
100. Co się dzieje, gdy przełącznik odbiera ramkę i obliczona wartość CRC jest inna niż wartość w polu FCS?
Przełącznik opuszcza ramkę. *
101. Który adres docelowy jest używany w ramce żądania ARP?
FFFF.FFFF.FFFF *
102. Co to jest funkcja auto-MDIX na przełączniku?
Automatyczna konfiguracja interfejsu do bezpośredniego lub kablowego połączenia kabla ethernetowego *
103. Jaka metoda przekierowania ramki odbiera całą ramkę i wykonuje sprawdzenie CRC w celu wykrycia błędów przed przekazaniem ramki?
Przełączanie do sklepu i do przodu *
104. Jakie są dwa główne składniki Cisco Express Forwarding (CEF)? (Wybierz dwa.)
Tabele przylegania *
Baza informacji przekazujących (FIB) *
105. Które z opisów opisuje sekwencję procesów wykonywanych przez router, gdy odbiera pakiet z hosta do dostarczenia do hosta w innej sieci?
Powoduje de-kapsułkowanie pakietu, wybiera odpowiednią ścieżkę i pakuje pakiet do przodu w kierunku *
Host docelowy. *
106. Która technologia zapewnia rozwiązanie problemu z wyczerpaniem adresów IPv4 przez umożliwienie wielu urządzeniom współużytkowania jednego publicznego adresu IP?
NAT *
108. Co się stanie, gdy część nadawania telewizji internetowej nie zostanie dostarczona do miejsca przeznaczenia?
Transmisja trwa bez brakującej części. *
109. Jakie trzy stwierdzenia charakteryzują protokoły warstwy transportowej? (Wybierz trzy)
Numery portów TCP i UDP są używane przez protokoły warstwy aplikacji. *
TCP wykorzystuje okno i sekwencjonowanie w celu zapewnienia niezawodnego przesyłania danych. *
TCP jest protokołem zorientowanym na połączenie. Protokół UDP jest protokołem bez połączenia. *
110. Użytkownik otwiera trzy przeglądarki na tym samym komputerze, aby uzyskać dostęp do witryny www.cisco.com w celu wyszukania informacji o kursie certyfikacyjnym. Serwer sieciowy firmy Cisco wysyła datagram jako odpowiedź na żądanie z jednej z przeglądarek internetowych. Które informacje są używane przez stos protokołu TCP / IP w komputerze, aby zidentyfikować docelową przeglądarkę internetową?
Numer portu docelowego *
111. Które oświadczenie jest prawdziwe w odniesieniu do procesu klienta UDP podczas sesji z serwerem?
Datagramy, które przybywają w innej kolejności niż te, w których zostały przesłane, nie są porządkowane. *
112. Które dwa składniki są konfigurowane przez oprogramowanie, aby komputer PC mógł uczestniczyć w środowisku sieciowym? (Wybierz dwa.)
Adres IP*
maska podsieci*
113. Jakie są trzy cechy transmisji multiemisji? (Wybierz trzy)
Pojedynczy pakiet może zostać wysłany do grupy hostów. *
Transmisja multicastowa może być wykorzystywana przez routery do wymiany informacji o trasowaniu. *
Routery nie przekażą adresów multiemisji w zakresie od 224.0.0.0 do 224.0.0.255. *
114. Jakie dwa powody powodują, że DHCP preferuje sposób przypisywania adresów IP do hostów w dużych sieciach? (Wybierz dwa.)
Eliminuje większość błędów konfiguracji adresu. *
Zmniejsza obciążenie personelu wspierającego sieć. *
115. Jaki jest adres podsieci dla adresu 2001: DB8: BC15: A: 12AB :: 1/64?
2001: DB8: BC15: A :: 0 *
116. Jakie dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)
kompresja*
Szyfrowanie *
117. Jaki jest cel funkcji uwierzytelniania zabezpieczeń sieciowych?
Wymagać od użytkowników udowodnienia, kim są *
118. Jakiego typu zabezpieczenia bezprzewodowego korzysta z dynamicznych kluczy szyfrowania za każdym razem, gdy klient kojarzy się z AP?
WPA *
122. Komputer jest skonfigurowany do automatycznego wyszukiwania adresu IP z sieci 192.168.1.0/24. Administrator sieci wydaje polecenie arp -a i odnotowuje wpis 192.168.1.255 ff-ff-ff-ff-ff. Które stwierdzenie opisuje ten wpis?
Jest to statyczny wpis mapy. *
123. Które pole w nagłówku pakietu IPv4 pozostanie niezmienione podczas transmisji?
Adres przeznaczenia*