background image

 

1

 
1. Jakiego typu adresem jest adres 192.168.17.134/29? 
  
 adres hosta  
 adres sieci  
 adres rozgłoszeniowy  
 adres grupowy  
 
2. Które spośród poniŜszych określeń opisuje opóźnienie? 
  
 szum pochodzący z zewnątrz kabla  
 pogorszenie się sygnału w miarę jego przesyłania w nośniku  
 czas wymagany na umieszczenie przez kartę sieciową ramki w nośniku sieciowym  
 róŜnica pomiędzy czasem rozpoczęcia transmisji ramki a czasem przybycia początku ramki do punktu 
docelowego  
 
3. W przypadku sieci o topologii pokazanej na powyŜszym rysunku, co się dzieje w momencie włączenia 
kaŜdego z komputerów? 
  
 Przełącznik wysyła swój adres MAC do kaŜdego komputera.  
 Przełącznik dodaje adres MAC do tablicy adresów kiedy kaŜdy z komputerów wysyła ramkę.  
 KaŜdy komputer wymienia adres MAC ze wszystkimi pozostałymi.  
 Przełącznik nasłuchuje, jaki ruch zablokować, poniewaŜ nie posiada adresu IP.  
  
4. Które z poniŜszych określeń opisuje logiczną topologię przekazywania tokenu (ang. token passing)? (Wybierz 
dwie odpowiedzi). 
  
 FDDI jest przykładem sieci z przekazywaniem tokenu.  
 Logiczne topologie przekazywania tokenu muszą być równieŜ fizycznymi topologiami pierścienia.  
 Jedną z wad logicznej topologii przekazywania tokenu jest wysoki współczynnik kolizji.  
 Przed wysłaniem danych komputery "nasłuchują" w celu wykrycia innego ruchu w przewodzie.  
 Komputerom wolno wysyłać dane tylko wtedy, gdy posiadają token.  
  
5. Które z następujących masek podsieci mogą zostać uŜyte podczas dzielenia na podsieci adresu IP klasy B? 
(Wybierz dwie odpowiedzi). 
  
 255.0.0.0  
 255.255.0.0  
 255.192.255.0  
 255.224.0.0  
 255.255.252.0  
 255.255.255.128  
  
6. Którego z wymienionych poleceń moŜna uŜyć w komputerze z systemem Windows w celu wyświetlenia 
bieŜącej konfiguracji parametrów protokołu IP? (Wybierz dwie odpowiedzi). 
  
 configip  
 ifconfig  
 ipconfig  
 winipcfg  
 winipconfig  
  
7. Który typ kabla sieciowego UTP łączy ze sobą dwa przełączniki Cisco? 
  
 kabel prosty  
 kabel krosowy  
 kabel do konsoli (rollover)  
 kabel połączeniowy  
 
 

background image

 

2

8. Ile domen kolizyjnych jest przedstawionych na rysunku? 
  
 trzy  
 cztery  
 pięć  
 sześć  
 siedem  
 osiem 
 
9. Które z wymienionych urządzeń sieciowych dzielą sieć na odrębne domeny kolizyjne? (Wybierz dwie 
odpowiedzi). 
  
 wtórnik  
 most  
 przełącznik  
 port AUI  
 koncentrator  
  
10. Co moŜna zweryfikować za pomocą polecenia ping 127.0.0.1? 
  
 konfigurację sieci TCP/IP i jest to zwane testem wewnętrznej pętli zwrotnej  
 połączenie ze zdalnym komputerem o adresie IP równym 127.0.0.1  
 czy router, który łączy sieć lokalną z innymi sieciami, jest osiągalny  
 trasę pakietów przesyłanych pomiędzy komputerem lokalnym a komputerem o adresie IP równym 127.0.0.1  
  
11. Który tryb przełączania sieci LAN rozpoczyna przełączanie po przeczytaniu tylko pierwszych 64 bajtów 
ramki? 
  
 przełączanie typu „fast forward”  
 przełączanie typu „fragment-free"  
 przesyłanie ze zwłoką  
 przełączanie typu „store and forward”  
  
12 .Jaki typ kabla jest wymagany do połączenia portu konsoli routera z portem COM komputera PC? 
  
 kabel prosty  
 kabel krosowy  
 kabel do konsoli (rollover)  
 kabel DB-9  
 kabel koncentryczny  
  
13. Co to jest tłumienie? 
  
 przeciwieństwo przepływu prądu  
 pomiar sygnałów elektrycznych w funkcji czasu  
 pogorszenie się sygnału w miarę jego przesyłania w nośniku  
 ilość lub wielkość ruchu przepływającego przez nośnik  
  
 14 .Porównaj rysunek z bieŜącymi konfiguracjami. W siedzibie firmy ABC w Nowym Jorku zostały ostatnio 
unowocześnione komputery w biurze administracji (Admin). Zaraz po dokonaniu rozbudowy, znajdujący się w 
biurze Clerical host A uległ uszkodzeniu i został wymieniony na jeden ze starych komputerów pochodzących z 
biura administracji. Komputer nie moŜe jednak uzyskać dostępu do sieci firmowej z nowej lokalizacji. Co moŜe 
być przyczyną problemów z dostępem do sieci występujących na hoście A? 
 
Adres MAC został wprowadzony nieprawidłowo.  
 Brama domyślna została wprowadzona nieprawidłowo.  
 Maska podsieci została wprowadzona nieprawidłowo.  
 Adres IP został wprowadzony nieprawidłowo.  
 
    

background image

 

3

 15 .Które z wymienionych urządzeń rozszerzają domenę kolizyjną? (Wybierz dwie odpowiedzi). 
  
 przełącznik  
 koncentrator  
 most  
 router  
 wtórnik  
 
16 .Zapoznaj się z rysunkiem. Co naleŜy skonfigurować na hoście A, aby umoŜliwić mu komunikowanie się z 
serwerem poczty e-mail? (Wybierz trzy). 
  
 adres IP  
 maskę podsieci  
 bramę domyślną  
 nazwę routera  
 nazwę przełącznika  
 adres nazwy NetBIOS  
  
17. Które spośród następujących zdań najlepiej opisuje protokół drzewa opinającego? 
  
 UmoŜliwia sieci objęcie wielu segmentów fizycznych.  
 UmoŜliwia wyeliminowanie w przełączniku pętli przełączania.  
 UmoŜliwia przełącznikowi dynamiczne wybranie najlepszego trybu przełączania.  
 UmoŜliwia przełącznikowi działanie jako router.  
  
18. Która z następujących liczb jest dziesiętnym odpowiednikiem dwójkowej liczby 11010011? 
  
 203  
 204  
 211  
 212  
  
19. W jaki sposób dane podlegają enkapsulacji w miarę jak przechodzą w dół modelu OSI? 
  
 dane, segmenty, ramki, pakiety, bity  
 dane, pakiety, segmenty, ramki, bity  
 dane, segmenty, pakiety, ramki, bity  
 dane, pakiety, ramki, segmenty, bity  
  
20. Administrator sieci uruchamia ponownie stary, nieuŜywany router. Stwierdza, Ŝe system IOS i pliki 
konfiguracyjne muszą zostać zaktualizowane, aby spełniały wymagania sieci LAN. Który protokół warstwy 
aplikacji jest uŜywany do przesłania nowych plików konfiguracyjnych do pamięci routera? 
  
 SNMP  
 SMTP  
 HTTP  
 TFTP   
21. Na dwóch równorzędnych hostach uruchomiona jest aplikacja, która wymienia dane za pomocą protokołu 
UDP. Podczas bieŜącej sesji datagram nie dociera do punktu docelowego. Które zdanie jest prawdziwe w 
odniesieniu do retransmisji datagramu? 
  
 Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście źródłowym.  
 Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście docelowym.  
 Retransmisja datagramu jest kontrolowana przez protokół warstwy aplikacji.  
 Retransmisja datagramów obejmuje jedynie dane o numerach sekwencyjnych równych lub większych od 
numeru sekwencyjnego bieŜącego datagramu.  
  
 
 
 

background image

 

4

22. Jaka jest maksymalna długość segmentu nośnika uŜywanego w sieciach 100BASE-TX? 
  
 100 metrów  
 185 metrów  
 400 metrów  
 500 metrów  
 
23. Porównaj rysunek z bieŜącymi konfiguracjami. Host A w biurze uległ uszkodzeniu i został wymieniony. 
Mimo iŜ wykonanie polecenia ping dla adresu 127.0.0.1 zakończyło się pomyślnie, nowy komputer nie moŜe 
uzyskać dostępu do sieci firmy. Jaka jest prawdopodobna przyczyna tego problemu? 
  
 Adres IP został wprowadzony nieprawidłowo.  
 Kable sieciowe są odłączone.  
 Maska podsieci została wprowadzona nieprawidłowo.  
 Karta sieciowa uległa uszkodzeniu.  
  
24. Która z następujących liczb jest dwójkowym odpowiednikiem dziesiętnej liczby 111? 
  
 01101111  
 01111101  
 11110111  
 11101101  
  
25. Kiedy w sieci uŜywany jest kabel prosty? 
  
 podczas podłączania routera przez port konsoli  
 podczas łączenia jednego przełącznika z drugim  
 podczas podłączania hosta do przełącznika  
 podczas podłączania routera do drugiego routera  
  
26. Które dwa zdania opisują protokół TFTP? (Wybierz dwie odpowiedzi). 
  
 UŜywa uwierzytelnionej procedury przesyłania plików.  
 Oferuje usługi zorientowane połączeniowo.  
 Oferuje usługę bezpołączeniową.  
 Oferuje więcej funkcji niŜ protokół FTP.  
 Brak mu większości funkcji protokołu FTP.  
  
27. Który schemat kabla przedstawia połączenia styków kabla krosowego uŜywanego w urządzeniach Cisco? 
  
 Kabel A  
 Kabel B  
 Kabel C  
 Kabel D  
  
28. Jakie dane techniczne kabla są określone przez standard 100BASE-T? 
  
 Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, kabel koncentryczny.  
 Szybkość transmisji 100 Mb/s, sygnał szerokopasmowy, skrętka.  
 Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, skrętka.  
 Szybkość transmisji 10 Gb/s, sygnał w paśmie podstawowym, skrętka.  
  
29. W jaki sposób przy uŜyciu światłowodu realizowana jest zazwyczaj transmisja w pełnym dupleksie? 
  
 Dwa włókna światłowodowe są zamknięte w odrębnych osłonach.  
 Światło odbija się z róŜnymi szybkościami w przeciwnych kierunkach.  
 Szybkość transmisji jest tak duŜa, Ŝe wystarczy transmisja w półdupleksie.  
 Kolory widma światła są rozdzielane na strumienie nadawcze i odbiorcze.  
 
     

background image

 

5

30. Która z wymienionych sytuacji zwiększa ryzyko wystąpienia kolizji? 
  
 UŜycie koncentratora aktywnego zamiast koncentratora inteligentnego.  
 UŜycie koncentratora inteligentnego zamiast koncentratora aktywnego.  
 Zmniejszenie liczby urządzeń podłączonych do koncentratora.  
 Zwiększenie liczby urządzeń podłączonych do koncentratora.  
 
31. W przypadku kabla UTP kategorii 5, które pary styków złącza RJ-45 słuŜą do wymiany danych pomiędzy 
hostami w sieci Ethernet? 
  
 1 i 2; 4 i 5  
 1 i 2; 3 i 6  
 3 i 6; 7 i 8  
 4 i 5; 7 i 8  
  
32. Który tryb przełączania sieci LAN wprowadza największe opóźnienie? 
  
 przełączanie typu „fast forward”  
 przełączanie typu „fragment-free"  
 przesyłanie ze zwłoką  
 przełączanie typu „store and forward”  
  
33. Jak długość kabla sieciowego wpływa na tłumienie? 
  
 W przypadku kabla kategorii 5 połoŜonego w metalowym kanale występuje największe tłumienie na 
najkrótszym odcinku.  
 Krótsze kable powodują większe tłumienie sygnału.  
 DłuŜsze kable powodują większe tłumienie sygnału.  
 Długość kabla nie ma wpływu na tłumienie sygnału.  
  
34. Która spośród następujących warstw OSI udostępnia niezawodne zorientowane połączeniowo usługi 
przesyłania danych? 
  
 warstwa aplikacji  
 warstwa prezentacji  
 warstwa sesji  
 warstwa transportowa  
 warstwa sieci  
  
35. Które ze złączy routera pokazanych na rysunku moŜna uŜyć jako połączenie z siecią LAN? 
  
 Złącze A  
 Złącze B  
 Złącze C  
 Złącze D  
  
36. Które z następujących określeń opisuje fizyczną topologię pełnej siatki? 
  
 Wymaga zakończenia na obu końcach kabla.  
 Korzysta z koncentratora lub przełącznika jako centralnego punktu łączącego wszystkie przewody.  
 Zapewnia maksymalną łączność pomiędzy wszystkimi systemami sieciowymi.  
 Łączy wszystkie komputery z komputerem głównym, który kontroluje cały ruch w sieci.  
  
37. Określ liczbę uŜytecznych sieci i hostów dla adresu IP 192.168.50.0/27 
  

 4 sieci / 62 hosty  
 6 sieci / 64 hosty  
 32 sieci / 8 hostów  
 6 sieci / 30 hostów  
 8 sieci / 32 hosty  
 2 sieci / 8 hostów  

background image

 

6

  
38. Które z następujących cech stanowią zalety instalacji opartej na skrętce UTP? (Wybierz trzy.) 
  
 jest mniej kosztowna niŜ instalacja oparta na światłowodzie  
 jest łatwa do adaptacji i instalacji w budynku  
 wymaga zmiany punktów końcowych połączeń w przypadku modernizacji sprzętu  
 jest uwaŜana za najszybsze medium transmisji oparte na miedzi  
 jest mniej podatna na interferencję RFI i EMI niŜ instalacja światłowodowa  
 pozwala na łatwą modernizację sprzętu WAN  
  
39. Które spośród następujących stwierdzeń charakteryzują protokół IP? (Wybierz trzy). 
  
 protokół zorientowany połączeniowo  
 protokół bezpołączeniowy  
 protokół niezawodny  
 protokół zawodny  
 protokół routowany  
 protokół routingu  
  
40. Jakie połączenie jest przedstawione na rysunku? 
  
 Połączenie konsoli  
 Połączenie Ethernet  
 Połączenie ISDN  
 Połączenie linii dzierŜawionej  
  
41. Które z poniŜszych sformułowań charakteryzują kabel UTP? (Wybierz trzy). 
  
 KaŜdy przewód jest pokryty materiałem izolacyjnym.  
 Jest odporny na zakłócenia elektromagnetyczne i radiowe.  
 Jest to nośnik o czterech parach przewodów.  
 Trudno jest zakończyć kabel.  
 Bazuje na efekcie zrównowaŜenia powstającym w przypadku skręconej pary przewodów.  
 Jest droŜszy niŜ inne typy okablowania sieci LAN.  
  
42. Które z wymienionych urządzeń sieciowych zwiększają liczbę domen kolizyjnych? (Wybierz trzy). 
  
 przełącznik  
 koncentrator  
 most  
 router  
 wtórnik  
  
43. Ile domen rozgłoszeniowych jest przedstawionych na rysunku? 
  
 trzy  
 cztery  
 pięć  
 sześć  
 siedem  
 osiem  
  
44. Które spośród następujących protokołów warstwy aplikacji korzystają z segmentów UDP? (Wybierz dwie 
odpowiedzi). 
  

 DNS  
 FTP  
 Telnet  
 TFTP

   

 SMTP

 

background image

 

7

45. Jakie informacje moŜna ustalić na podstawie adresów MAC komputerów PC1, PC2 i PC3, jak na rysunku? 
(Wybierz dwie odpowiedzi). 
  
 Karty sieciowe komputerów PC1 i PC2 muszą zostać wymienione, poniewaŜ mają ten sam identyfikator OUI.  
 Karty sieciowe komputerów PC2 i PC3 muszą zostać wymienione, poniewaŜ mają róŜne identyfikatory OUI.  
 Karty sieciowe komputerów PC1 i PC2 pochodzą od tego samego producenta.  
 Karty sieciowe komputerów PC1 i PC3 muszą zostać wymienione, poniewaŜ mają ten sam adres przypisany 
przez producenta.  
 Karty sieciowe komputerów PC2 i PC3 pochodzą od róŜnych producentów.  
 Karty sieciowe komputerów PC2 i PC3 pochodzą od tego samego producenta.  
  
46. Które urządzenia pokazane na rysunku muszą mieć adres MAC? 
  
 jedynie komputer PC  
 jedynie router  
 komputer PC i router  
 komputer PC, koncentrator i router   
 komputer PC, drukarka i router   
 
47. W jaki sposób router MAIN dynamicznie dowie się o trasie do podsieci 10.16.10.48/28 przedstawionej na 
rysunku? 
  
 za pomocą protokołu routowanego  
 za pomocą protokołu routingu  
 za pomocą trasy statycznej  
 za pomocą bezpośrednio podłączonej trasy  
  
48. Kiedy w sieci uŜywany jest kabel krosowy? 
  
 podczas podłączania hosta do routera przez port konsoli  
 podczas podłączania hosta do przełącznika  
 podczas podłączania hosta do drugiego hosta  
 podczas podłączania przełącznika do routera  
  
49. Które z poniŜszych stwierdzeń opisuje protokół routingu RIP wersja 1? 
  
 protokół hybrydowy firmy Cisco  
 protokół wektora odległości uŜywający liczby przeskoków jako jedynej metryki  
 protokół według stanu łącza obsługujący wiele protokołów routowanych  
 protokół wektora odległości uŜywający metryk opóźnienia, szerokości pasma, obciąŜenia i niezawodności  
  
50. Jakiego typu adresem jest adres 192.168.17.111/28? 
  
 adres hosta  
 adres sieci  
 adres rozgłoszeniowy  
 adres grupowy  
  
51. Które spośród następujących protokołów są protokołami warstwy transportowej modelu TCP/IP? (Wybierz 
dwie odpowiedzi). 
  
 FTP  
 UDP  
 SMTP  
 TFTP   
 TCP  
  
 
  
 

background image

 

8

52. Które spośród poniŜszych zdań dotyczących dostępu CSMA/CD są prawdziwe? (Wybierz trzy). 
  
 Jest to metoda dostępu do nośnika uŜywana w sieciach LAN.  
 Jest to metoda dostępu do nośnika uŜywana w sieciach WAN FDDI.  
 Gdy urządzenie musi wysłać dane, sprawdza, czy nośnik jest dostępny.  
 Urządzenie wysyła dane bez sprawdzenia dostępności nośnika, poniewaŜ wszystkie urządzenia mają równy 
dostęp.   
 Wiele urządzeń moŜe pomyślnie wysyłać dane w tym samym czasie.   
 Tyko jedno urządzenie moŜe w danej chwili pomyślnie wysyłać dane.  
  
53. Interfejsowi Ethernet 0 routera przypisano adres IP 10.172.192.168 z maską 255.255.255.240. Jaki jest adres 
podsieci, do której naleŜy ten adres? 
  
 10.0.0.0  
 10.172.0.0  
 10.172.192.0  
 10.172.192.160  
 10.172.192.168  
 10.172.192.175  
  
54. Które spośród poniŜszych technologii moŜna określić jako technologie sieci WAN? (Wybierz dwie 
odpowiedzi). 
  
 DSL  
 Ethernet  
 bezprzewodowa sieć Ethernet  
 łącze T1  
 Token Ring