Egzamin Końcowy

1. Jakie narzędzie komunikacyjne umożliwia współpracę w czasie rzeczywistym?     

Wiadomości błyskawiczne *

    2. Host uzyskuje dostęp do serwera sieci Web w sieci zdalnej. Jakie trzy funkcje są wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy)     

Regenerowanie sygnałów danych *

    

Stosowanie ustawień zabezpieczeń do kontroli przepływu danych *

    

Powiadamianie innych urządzeń w przypadku wystąpienia błędów *

    3. Domowy użytkownik szuka połączenia z ISP, który zapewnia szybką transmisję cyfrową w zwykłych liniach telefonicznych. Jaki typ połączenia internetowego powinien być używany?     

DSL *

    4. Firma rozszerza swoją działalność na inne kraje. Wszystkie urzędy oddziałów muszą pozostawać zawsze podłączone do siedziby firmy. Która technologia sieciowa jest potrzebna do obsługi tego wymagania?     

WAN*

    6. Jakie połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem urządzenia sieciowego Cisco?     

Połączenie SSH *

    8. Po wydaniu polecenia ping administrator używa kombinacji klawiszy Ctrl-Shift-6 na przełączniku. Jaki jest cel zastosowania tych naciśnięć klawiszy?     

Przerywać proces ping *

    9. Jaka funkcja naciska klawisz Tab podczas wprowadzania komendy w IOS?     

Kończy resztę częściowo wpisanego słowa w poleceniu. *

    12. Po wprowadzeniu zmian konfiguracyjnych administrator sieci wydaje polecenie copy-running-config startup-config w przełączniku Cisco. Jaki jest wynik tego polecenia?     

Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie uruchomiony ponownie. *

    13. Zobacz eksponat. Która akcja się powiedzie?     

PC2 może wysłać ping do 192.168.1.1. *

    14. Który adres IPv4 może być pingowany w celu przetestowania wewnę trznego działania TCP / IP hosta?     

127.0.0.1 *

    15. Jakie trzy protokoły warstwy aplikacji są częścią pakietu protokołów TCP / IP? (Wybierz trzy)     

DHCP *

   

 DNS *

   

 FTP *

    16. Jakie dwa protokoły działają w warstwie internetowej? (Wybierz dwa.)    

 ICMP *

    

IP *

    17. Jakie publicznie dostępne zasoby opisują protokoły, procesy i technologie dla Internetu, ale nie podają szczegółów implementacyjnych?     

Wniosek o komentarze *

    18. Który adres na komputerze nie zmienia się, nawet jeśli komputer jest przenoszony do innej sieci?    

 Adres MAC *

    19. Jaki jest protokół używany do wykrycia adresu fizycznego ze znanego adresu logicznego i jaki typ komunikatu używa?     

ARP, transmisja *

    20. Co się stanie, jeśli domyślny adres bramy jest nieprawidłowo skonfigurowany na hoście?     

Host nie może komunikować się z hostami w innych sieciach. *

    21. Jaka jest ważna funkcja warstwy fizycznej modelu OSI?          

Koduje klatki w sygnałach elektrycznych, optycznych lub fal radiowych. *

    22. Jaka procedura jest stosowana w celu zmniejszenia wpływu przesłuchów w kablach miedzianych?     

Skręcanie pary przeciwległych przewodów razem *

    23. Które dwa opisy opisują charakterystykę okablowania światłowodowego? (Wybierz dwa.)     

Okablowanie światłowodowe nie prowadzi elektryczności. *

   

 Okablowanie światłowodowe jest głównie stosowane jako okablowanie szkieletowe. *

    24. Co znajduje się w przyczepie ramki danych?     

wykrywanie błędów*

    25. Jaka jest funkcja auto-MDIX na przełączniku?    

 Automatyczna konfiguracja interfejsu dla prostej lub a     Połączenie kablowe Ethernet *

    27. W jaki sposób przełącznik warstwy 3 różni się od przełącznika Layer 2?     

Adres fizyczny może być przypisany do fizycznego portu przełącznika Layer 3. Nie jest to jednak zalecane w przełącznikach warstwy 2. *

    28. Jaki jest cel procesu routingu?    

 Aby wybrać ścieżki, które są używane do kierowania ruchu do sieci docelowych *

    29. Jaka technologia zapewnia rozwiązanie problemu z wyczerpaniem adresu IPv4 przez umożliwienie wielu urządzeniom współużytkowania jednego publicznego adresu IP?    

 NAT *

31. Które z następujących funkcji są podstawowymi funkcjami routera? (Wybierz dwa.)

przełączanie pakietów*

Wybór ścieżki *

32. Jakie dwa oświadczenia poprawnie opisują typ pamięci routera i jego zawartość? (Wybierz dwa.)

RAM jest niestabilny i zapisuje konfigurację. *

ROM jest nielotny i przechowuje informacje o rozruchu. *

33. W jakiej kolejności domyślnej router wyszuka informacje o konfiguracji uruchamiania?

NVRAM, TFTP, tryb konfiguracji *

34. Co się dzieje, gdy część transmisji VoIP w Internecie nie jest dostarczona do miejsca docelowego?

Transmisja trwa bez brakującej części. *

35. Które trzy adresy IP są prywatne? (Wybierz trzy)

10.172.168.1 *

172.20.4.4 *

192.168.5.254 *

36. Ile bitów składa się z pojedynczego archiwum IPv6: 10CD :?

16 *

37. Jaki jest skutek skonfigurowania komendy ipv6 unicast-routing na routerze?

W celu włączenia routera jako routera IPv6 *

38. Która grupa adresów IPv6 nie może zostać przydzielona jako adres źródłowy hosta?

FF00 :: / 8 *

39. Jaki jest cel komunikatów ICMP?

Dostarczanie informacji zwrotnej o transmisjach pakietów IP *

41. Która podsieć zawiera adres 192.168.1.96 jako użyteczny adres hosta?

192.168.1.64/26*

42. Administrator sieci musi monitorować ruch sieciowy zi do serwerów w centrum danych. Jakie funkcje schemat adresowania adresów IP powinny być stosowane do tych urządzeń?

Przewidywalne statyczne adresy IP ułatwiające identyfikację *

44. Które dwa znaki są użytecznymi granicami przebijania podczas podsieci w protokole IPv6? (Wybierz dwa.)

/ 64 *

/ 68 *

45. Komputer host właśnie uruchomił się i próbuje dzierżawić adres za pośrednictwem protokołu DHCP. Które z dwóch komunikatów klient zazwyczaj wysyła w sieci? (Wybierz dwa.)

DHCPDISCOVER *

DHCPREQUEST *

46. ​​Jaki jest cel funkcji rachunkowości zabezpieczeń sieciowych?

Śledzenie działań użytkownika *

47. Kiedy zastosowano się do routera, które polecenie pomogłoby złagodzić ataki typu brute-force na routera?

Blok logowania - dla 60 prób 5 w ciągu 60 *

48. Szczególna strona internetowa nie reaguje na komputer z systemem Windows 7. Jaki komendant mógłby użyć technika do wyświetlania dowolnych buforowanych wpisów DNS dla tej strony?

Ipconfig / displaydns *

51. Co dwa wstępnie skonfigurowane ustawienia, które mają wpływ na bezpieczeństwo, znajdują się w większości nowych routerów bezprzewodowych? (Wybierz dwa.)

Emitować identyfikator SSID *

Domyślne hasło administratora *

52. Jakiego typu zabezpieczenia bezprzewodowego generuje dynamiczne klucze szyfrowania za każdym razem, gdy klient kojarzy się z AP?

WPA *

54. Które dwa komponenty są niezbędne do zainstalowania klienta bezprzewodowego w sieci WLAN? (Wybierz dwa.)

Bezprzewodowa karta sieciowa NIC *

Bezprzewodowe oprogramowanie klienckie *

57. Host uzyskuje dostęp do serwera FTP w sieci zdalnej. Jakie trzy funkcje są wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy)

Regenerowanie sygnałów danych *

Stosowanie ustawień zabezpieczeń do kontroli przepływu danych *

Powiadamianie innych urządzeń w przypadku wystąpienia błędów *

58. Kiedy jest połączenie dial-up używane do nawiązywania połączenia z dostawcą usług internetowych?

Gdy używana jest zwykła linia telefoniczna *

59. W sieci szkolnej studenci surfują po internecie, przeszukują bazę biblioteczną i uczęszczają na konferencję audio z ich siostrzaną szkołą w Japonii. Jeśli ruch sieciowy ma pierwszeństwo przed QoS, to w jaki sposób ruch zostanie sklasyfikowany z najwyższego priorytetu do najniższego priorytetu?

Konferencja audio, baza danych, protokół HTTP *

60. Podczas normalnej pracy, z której lokalizacji większość routerów firmy Cisco uruchamia system IOS?

RAM*

61. Jakie połączenie zapewnia bezpieczną sesję CLI z szyfrowaniem przełącznika Cisco?

Połączenie SSH *

62. Które klucze działają jako kombinacja klawiszy skrótu używana do przerwania procesu IOS?

Ctrl-Shift-6 *

64. Po wprowadzeniu zmian konfiguracyjnych w przełączniku Cisco administrator sieci wydaje polecenie copy start-config start-config. Jaki jest wynik tego polecenia?

Nowa konfiguracja zostanie załadowana, jeśli przełącznik zostanie uruchomiony ponownie. *

65. W jakim interfejsie przełącznika administrator skonfigurował adres IP, aby przełącznik mógł być zdalnie zarządzany?

VLAN 1 *

66. Technik używa polecenia ping 127.0.0.1. Co to jest testowanie technik?

Stos TCP / IP w sieciowym hoście *

68. Które urządzenie powinno być używane do umożliwienia hostowi komunikacji z innym hostem w innej sieci?

Router *

69. Specjalista ds. Sieci mierzy transmisję bitów w całym szkielecie dla aplikacji krytycznej. Technik zauważa, że ​​przepustowość sieci wydaje się niższa niż przewidywana przepustowość. Które trzy czynniki mogą wpłynąć na różnice w przepustowości? (Wybierz trzy)

Ilość ruchu, która obecnie przekracza sieć *

Rodzaj ruchu, który przekracza sieć *

Opóźnienie utworzone przez liczbę urządzeń sieciowych, których dane są przekraczane *

70. Jakie cechy opisują kabel światłowodu? (Wybierz dwa.)

Nie ma wpływu na EMI lub RFI. *

Jest to najdroższy rodzaj okablowania LAN *

71. Jakie są dwa cechy fizycznej topologii sieci gwiazdowej? (Wybierz dwa.)

To proste w rozwiązywaniu problemów.*

Łatwo jest dodać i usunąć urządzenia końcowe. *

72. Ramka jest przesyłana z jednego urządzenia sieciowego do innego. Dlaczego urządzenie odbierające sprawdza pole FCS w ramce?

Sprawdzić ramkę pod kątem możliwych błędów transmisji *

73. Co będzie przełącznikiem warstwy 2, gdy docelowy adres MAC odebranej ramki nie znajduje się w tabeli MAC?

Przesuwa ramkę ze wszystkich portów za wyjątkiem portu, w którym została odebrana klatka. *

74. Jaka metoda przełączania ma najniższy poziom opóźnienia?

Szybki *(fast-forward*)

75. Który parametr używa routera, aby wybrać ścieżkę do miejsca docelowego, gdy dostępne są różne trasy?

Niższa wartość metryczna związana z siecią docelową *

76. Jakie dwa opisy opisują funkcje lub cechy ROM w routerze? (Wybierz dwa.)

Utrzymuje instrukcje diagnostyki POST *

Przechowuje program bootstrap *

77. Które z opisów opisuje charakterystykę portów zarządzania routerem firmy Cisco?

Port konsoli nie jest używany do przekazywania pakietów. *

78. Co się dzieje, gdy część nadawania audycji radiowych w Internecie nie jest dostarczana do miejsca przeznaczenia?

Transmisja trwa bez brakującej części. *

79. Co to jest kropkowana reprezentacja dziesiętna adresu IPv4 11001011.00000000.01110001.11010011?

203.0.113.211 *

80. Które trzy adresy IP są prywatne? (Wybierz trzy)

10.20.30.1 *

172.30.5.3 *

192.168.5.5 *

81. Jaki typ adresów stanowi większość adresów w obrębie / 8 bloków przestrzeni bitowej IPv4?

Publiczne adresy *

83. Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce utworzyć dwie podsieci zawierające odpowiednio 10 hostów i 18 hostów. Które z nich osiągnęłyby taką sieć? (Wybierz dwa.)

192.168.1.64/27*

192.168.1.96/28*

84. W sieci korzystającej z protokołu IPv4 jaki przedrostek najlepiej pasowałby do podsieci zawierającej 100 hostów?

/ 25 *

85. Który protokół obsługuje szybkie dostarczanie mediów strumieniowych?

Protokół transportowy w czasie rzeczywistym *

86. Dlaczego administrator sieci korzystał z narzędzia tracert?

Aby zidentyfikować, gdzie pakiet został zgubiony lub opóźniony w sieci *

88. Który protokół zabezpieczeń WLAN generuje nowy klucz dynamiczny za każdym razem, gdy klient nawiązuje połączenie z AP?

WPA *

91. Host uzyskuje dostęp do serwera Telnet w sieci zdalnej. Jakie trzy funkcje są wykonywane przez pośredniczące urządzenia sieciowe podczas tej rozmowy? (Wybierz trzy)

Regenerowanie sygnałów danych *

Stosowanie ustawień zabezpieczeń do kontroli przepływu danych *

Powiadamianie innych urządzeń w przypadku wystąpienia błędów *

93. Jaki jest cel połączenia sieci zbieżnej?

Zmniejszenie kosztów wdrożenia i utrzymania infrastruktury komunikacyjnej *

94. Trzech pracowników biurowych korzysta z sieci firmowej. Pierwszy pracownik używa przeglądarki internetowej do przeglądania strony internetowej firmy, aby przeczytać niektóre ogłoszenia. Drugi pracownik uzyskuje dostęp do korporacyjnej bazy danych w celu przeprowadzenia niektórych transakcji finansowych. Trzeci pracownik uczestniczy w ważnej konferencji na żywo z innymi pracownikami biurowymi w oddziałach. Jeśli wdrożono QoS w tej sieci, jakie będą priorytety od najwyższego do najniższego z różnych typów danych?

Konferencja audio, transakcje finansowe, strona internetowa *

95. Podczas normalnej pracy, z której lokalizacji większość przełączników i routerów firmy Cisco uruchamia system IOS?

RAM*

96. Administrator sieci wprowadza zmiany w konfiguracji routera. Po wprowadzeniu zmian i sprawdzeniu wyników administrator uruchamia polecenie start-config startup-config. Co się stanie po wykonaniu tego polecenia?

Konfiguracja zostanie załadowana po ponownym uruchomieniu routera. *

97. Jakie są informacje na temat testu zwrotnego?

Stos TCP / IP w urządzeniu działa poprawnie. *

98. Jaka jest charakterystyka podwarstwy LLC?

Umieszcza informacje w ramce umożliwiające wiele protokołów warstwy 3 z wykorzystaniem tego samego interfejsu sieciowego i nośników danych. *

99. Jaki sposób jest używany do zarządzania dostępem do rywalizacji w sieciach bezprzewodowych?

CSMA / CA *

100. Co się dzieje, gdy przełącznik odbiera ramkę i obliczona wartość CRC jest inna niż wartość w polu FCS?

Przełącznik opuszcza ramkę. *

101. Który adres docelowy jest używany w ramce żądania ARP?

FFFF.FFFF.FFFF *

102. Co to jest funkcja auto-MDIX na przełączniku?

Automatyczna konfiguracja interfejsu do bezpośredniego lub kablowego połączenia kabla ethernetowego *

103. Jaka metoda przekierowania ramki odbiera całą ramkę i wykonuje sprawdzenie CRC w celu wykrycia błędów przed przekazaniem ramki?

Przełączanie do sklepu i do przodu *

104. Jakie są dwa główne składniki Cisco Express Forwarding (CEF)? (Wybierz dwa.)

Tabele przylegania *

Baza informacji przekazujących (FIB) *

105. Które z opisów opisuje sekwencję procesów wykonywanych przez router, gdy odbiera pakiet z hosta do dostarczenia do hosta w innej sieci?

Powoduje de-kapsułkowanie pakietu, wybiera odpowiednią ścieżkę i pakuje pakiet do przodu w kierunku *

Host docelowy. *

106. Która technologia zapewnia rozwiązanie problemu z wyczerpaniem adresów IPv4 przez umożliwienie wielu urządzeniom współużytkowania jednego publicznego adresu IP?

NAT *

108. Co się stanie, gdy część nadawania telewizji internetowej nie zostanie dostarczona do miejsca przeznaczenia?

Transmisja trwa bez brakującej części. *

109. Jakie trzy stwierdzenia charakteryzują protokoły warstwy transportowej? (Wybierz trzy)

Numery portów TCP i UDP są używane przez protokoły warstwy aplikacji. *

TCP wykorzystuje okno i sekwencjonowanie w celu zapewnienia niezawodnego przesyłania danych. *

TCP jest protokołem zorientowanym na połączenie. Protokół UDP jest protokołem bez połączenia. *

110. Użytkownik otwiera trzy przeglądarki na tym samym komputerze, aby uzyskać dostęp do witryny www.cisco.com w celu wyszukania informacji o kursie certyfikacyjnym. Serwer sieciowy firmy Cisco wysyła datagram jako odpowiedź na żądanie z jednej z przeglądarek internetowych. Które informacje są używane przez stos protokołu TCP / IP w komputerze, aby zidentyfikować docelową przeglądarkę internetową?

Numer portu docelowego *

111. Które oświadczenie jest prawdziwe w odniesieniu do procesu klienta UDP podczas sesji z serwerem?

Datagramy, które przybywają w innej kolejności niż te, w których zostały przesłane, nie są porządkowane. *

112. Które dwa składniki są konfigurowane przez oprogramowanie, aby komputer PC mógł uczestniczyć w środowisku sieciowym? (Wybierz dwa.)

Adres IP*

maska ​​podsieci*

113. Jakie są trzy cechy transmisji multiemisji? (Wybierz trzy)

Pojedynczy pakiet może zostać wysłany do grupy hostów. *

Transmisja multicastowa może być wykorzystywana przez routery do wymiany informacji o trasowaniu. *

Routery nie przekażą adresów multiemisji w zakresie od 224.0.0.0 do 224.0.0.255. *

114. Jakie dwa powody powodują, że DHCP preferuje sposób przypisywania adresów IP do hostów w dużych sieciach? (Wybierz dwa.)

Eliminuje większość błędów konfiguracji adresu. *

Zmniejsza obciążenie personelu wspierającego sieć. *

115. Jaki jest adres podsieci dla adresu 2001: DB8: BC15: A: 12AB :: 1/64?

2001: DB8: BC15: A :: 0 *

116. Jakie dwa zadania są funkcjami warstwy prezentacji? (Wybierz dwa.)

kompresja*

Szyfrowanie *

117. Jaki jest cel funkcji uwierzytelniania zabezpieczeń sieciowych?

Wymagać od użytkowników udowodnienia, kim są *

118. Jakiego typu zabezpieczenia bezprzewodowego korzysta z dynamicznych kluczy szyfrowania za każdym razem, gdy klient kojarzy się z AP?

WPA *

122. Komputer jest skonfigurowany do automatycznego wyszukiwania adresu IP z sieci 192.168.1.0/24. Administrator sieci wydaje polecenie arp -a i odnotowuje wpis 192.168.1.255 ff-ff-ff-ff-ff. Które stwierdzenie opisuje ten wpis?

Jest to statyczny wpis mapy. *

123. Które pole w nagłówku pakietu IPv4 pozostanie niezmienione podczas transmisji?

Adres przeznaczenia*