1
1. Jakiego typu adresem jest adres 192.168.17.134/29?
adres hosta
adres sieci
adres rozgłoszeniowy
adres grupowy
2. Które spośród poniŜszych określeń opisuje opóźnienie?
szum pochodzący z zewnątrz kabla
pogorszenie się sygnału w miarę jego przesyłania w nośniku
czas wymagany na umieszczenie przez kartę sieciową ramki w nośniku sieciowym
róŜnica pomiędzy czasem rozpoczęcia transmisji ramki a czasem przybycia początku ramki do punktu
docelowego
3. W przypadku sieci o topologii pokazanej na powyŜszym rysunku, co się dzieje w momencie włączenia
kaŜdego z komputerów?
Przełącznik wysyła swój adres MAC do kaŜdego komputera.
Przełącznik dodaje adres MAC do tablicy adresów kiedy kaŜdy z komputerów wysyła ramkę.
KaŜdy komputer wymienia adres MAC ze wszystkimi pozostałymi.
Przełącznik nasłuchuje, jaki ruch zablokować, poniewaŜ nie posiada adresu IP.
4. Które z poniŜszych określeń opisuje logiczną topologię przekazywania tokenu (ang. token passing)? (Wybierz
dwie odpowiedzi).
FDDI jest przykładem sieci z przekazywaniem tokenu.
Logiczne topologie przekazywania tokenu muszą być równieŜ fizycznymi topologiami pierścienia.
Jedną z wad logicznej topologii przekazywania tokenu jest wysoki współczynnik kolizji.
Przed wysłaniem danych komputery "nasłuchują" w celu wykrycia innego ruchu w przewodzie.
Komputerom wolno wysyłać dane tylko wtedy, gdy posiadają token.
5. Które z następujących masek podsieci mogą zostać uŜyte podczas dzielenia na podsieci adresu IP klasy B?
(Wybierz dwie odpowiedzi).
255.0.0.0
255.255.0.0
255.192.255.0
255.224.0.0
255.255.252.0
255.255.255.128
6. Którego z wymienionych poleceń moŜna uŜyć w komputerze z systemem Windows w celu wyświetlenia
bieŜącej konfiguracji parametrów protokołu IP? (Wybierz dwie odpowiedzi).
configip
ifconfig
ipconfig
winipcfg
winipconfig
7. Który typ kabla sieciowego UTP łączy ze sobą dwa przełączniki Cisco?
kabel prosty
kabel krosowy
kabel do konsoli (rollover)
kabel połączeniowy
2
8. Ile domen kolizyjnych jest przedstawionych na rysunku?
trzy
cztery
pięć
sześć
siedem
osiem
9. Które z wymienionych urządzeń sieciowych dzielą sieć na odrębne domeny kolizyjne? (Wybierz dwie
odpowiedzi).
wtórnik
most
przełącznik
port AUI
koncentrator
10. Co moŜna zweryfikować za pomocą polecenia ping 127.0.0.1?
konfigurację sieci TCP/IP i jest to zwane testem wewnętrznej pętli zwrotnej
połączenie ze zdalnym komputerem o adresie IP równym 127.0.0.1
czy router, który łączy sieć lokalną z innymi sieciami, jest osiągalny
trasę pakietów przesyłanych pomiędzy komputerem lokalnym a komputerem o adresie IP równym 127.0.0.1
11. Który tryb przełączania sieci LAN rozpoczyna przełączanie po przeczytaniu tylko pierwszych 64 bajtów
ramki?
przełączanie typu „fast forward”
przełączanie typu „fragment-free"
przesyłanie ze zwłoką
przełączanie typu „store and forward”
12 .Jaki typ kabla jest wymagany do połączenia portu konsoli routera z portem COM komputera PC?
kabel prosty
kabel krosowy
kabel do konsoli (rollover)
kabel DB-9
kabel koncentryczny
13. Co to jest tłumienie?
przeciwieństwo przepływu prądu
pomiar sygnałów elektrycznych w funkcji czasu
pogorszenie się sygnału w miarę jego przesyłania w nośniku
ilość lub wielkość ruchu przepływającego przez nośnik
14 .Porównaj rysunek z bieŜącymi konfiguracjami. W siedzibie firmy ABC w Nowym Jorku zostały ostatnio
unowocześnione komputery w biurze administracji (Admin). Zaraz po dokonaniu rozbudowy, znajdujący się w
biurze Clerical host A uległ uszkodzeniu i został wymieniony na jeden ze starych komputerów pochodzących z
biura administracji. Komputer nie moŜe jednak uzyskać dostępu do sieci firmowej z nowej lokalizacji. Co moŜe
być przyczyną problemów z dostępem do sieci występujących na hoście A?
Adres MAC został wprowadzony nieprawidłowo.
Brama domyślna została wprowadzona nieprawidłowo.
Maska podsieci została wprowadzona nieprawidłowo.
Adres IP został wprowadzony nieprawidłowo.
3
15 .Które z wymienionych urządzeń rozszerzają domenę kolizyjną? (Wybierz dwie odpowiedzi).
przełącznik
koncentrator
most
router
wtórnik
16 .Zapoznaj się z rysunkiem. Co naleŜy skonfigurować na hoście A, aby umoŜliwić mu komunikowanie się z
serwerem poczty e-mail? (Wybierz trzy).
adres IP
maskę podsieci
bramę domyślną
nazwę routera
nazwę przełącznika
adres nazwy NetBIOS
17. Które spośród następujących zdań najlepiej opisuje protokół drzewa opinającego?
UmoŜliwia sieci objęcie wielu segmentów fizycznych.
UmoŜliwia wyeliminowanie w przełączniku pętli przełączania.
UmoŜliwia przełącznikowi dynamiczne wybranie najlepszego trybu przełączania.
UmoŜliwia przełącznikowi działanie jako router.
18. Która z następujących liczb jest dziesiętnym odpowiednikiem dwójkowej liczby 11010011?
203
204
211
212
19. W jaki sposób dane podlegają enkapsulacji w miarę jak przechodzą w dół modelu OSI?
dane, segmenty, ramki, pakiety, bity
dane, pakiety, segmenty, ramki, bity
dane, segmenty, pakiety, ramki, bity
dane, pakiety, ramki, segmenty, bity
20. Administrator sieci uruchamia ponownie stary, nieuŜywany router. Stwierdza, Ŝe system IOS i pliki
konfiguracyjne muszą zostać zaktualizowane, aby spełniały wymagania sieci LAN. Który protokół warstwy
aplikacji jest uŜywany do przesłania nowych plików konfiguracyjnych do pamięci routera?
SNMP
SMTP
HTTP
TFTP
21. Na dwóch równorzędnych hostach uruchomiona jest aplikacja, która wymienia dane za pomocą protokołu
UDP. Podczas bieŜącej sesji datagram nie dociera do punktu docelowego. Które zdanie jest prawdziwe w
odniesieniu do retransmisji datagramu?
Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście źródłowym.
Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście docelowym.
Retransmisja datagramu jest kontrolowana przez protokół warstwy aplikacji.
Retransmisja datagramów obejmuje jedynie dane o numerach sekwencyjnych równych lub większych od
numeru sekwencyjnego bieŜącego datagramu.
4
22. Jaka jest maksymalna długość segmentu nośnika uŜywanego w sieciach 100BASE-TX?
100 metrów
185 metrów
400 metrów
500 metrów
23. Porównaj rysunek z bieŜącymi konfiguracjami. Host A w biurze uległ uszkodzeniu i został wymieniony.
Mimo iŜ wykonanie polecenia ping dla adresu 127.0.0.1 zakończyło się pomyślnie, nowy komputer nie moŜe
uzyskać dostępu do sieci firmy. Jaka jest prawdopodobna przyczyna tego problemu?
Adres IP został wprowadzony nieprawidłowo.
Kable sieciowe są odłączone.
Maska podsieci została wprowadzona nieprawidłowo.
Karta sieciowa uległa uszkodzeniu.
24. Która z następujących liczb jest dwójkowym odpowiednikiem dziesiętnej liczby 111?
01101111
01111101
11110111
11101101
25. Kiedy w sieci uŜywany jest kabel prosty?
podczas podłączania routera przez port konsoli
podczas łączenia jednego przełącznika z drugim
podczas podłączania hosta do przełącznika
podczas podłączania routera do drugiego routera
26. Które dwa zdania opisują protokół TFTP? (Wybierz dwie odpowiedzi).
UŜywa uwierzytelnionej procedury przesyłania plików.
Oferuje usługi zorientowane połączeniowo.
Oferuje usługę bezpołączeniową.
Oferuje więcej funkcji niŜ protokół FTP.
Brak mu większości funkcji protokołu FTP.
27. Który schemat kabla przedstawia połączenia styków kabla krosowego uŜywanego w urządzeniach Cisco?
Kabel A
Kabel B
Kabel C
Kabel D
28. Jakie dane techniczne kabla są określone przez standard 100BASE-T?
Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, kabel koncentryczny.
Szybkość transmisji 100 Mb/s, sygnał szerokopasmowy, skrętka.
Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, skrętka.
Szybkość transmisji 10 Gb/s, sygnał w paśmie podstawowym, skrętka.
29. W jaki sposób przy uŜyciu światłowodu realizowana jest zazwyczaj transmisja w pełnym dupleksie?
Dwa włókna światłowodowe są zamknięte w odrębnych osłonach.
Światło odbija się z róŜnymi szybkościami w przeciwnych kierunkach.
Szybkość transmisji jest tak duŜa, Ŝe wystarczy transmisja w półdupleksie.
Kolory widma światła są rozdzielane na strumienie nadawcze i odbiorcze.
5
30. Która z wymienionych sytuacji zwiększa ryzyko wystąpienia kolizji?
UŜycie koncentratora aktywnego zamiast koncentratora inteligentnego.
UŜycie koncentratora inteligentnego zamiast koncentratora aktywnego.
Zmniejszenie liczby urządzeń podłączonych do koncentratora.
Zwiększenie liczby urządzeń podłączonych do koncentratora.
31. W przypadku kabla UTP kategorii 5, które pary styków złącza RJ-45 słuŜą do wymiany danych pomiędzy
hostami w sieci Ethernet?
1 i 2; 4 i 5
1 i 2; 3 i 6
3 i 6; 7 i 8
4 i 5; 7 i 8
32. Który tryb przełączania sieci LAN wprowadza największe opóźnienie?
przełączanie typu „fast forward”
przełączanie typu „fragment-free"
przesyłanie ze zwłoką
przełączanie typu „store and forward”
33. Jak długość kabla sieciowego wpływa na tłumienie?
W przypadku kabla kategorii 5 połoŜonego w metalowym kanale występuje największe tłumienie na
najkrótszym odcinku.
Krótsze kable powodują większe tłumienie sygnału.
DłuŜsze kable powodują większe tłumienie sygnału.
Długość kabla nie ma wpływu na tłumienie sygnału.
34. Która spośród następujących warstw OSI udostępnia niezawodne zorientowane połączeniowo usługi
przesyłania danych?
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa sieci
35. Które ze złączy routera pokazanych na rysunku moŜna uŜyć jako połączenie z siecią LAN?
Złącze A
Złącze B
Złącze C
Złącze D
36. Które z następujących określeń opisuje fizyczną topologię pełnej siatki?
Wymaga zakończenia na obu końcach kabla.
Korzysta z koncentratora lub przełącznika jako centralnego punktu łączącego wszystkie przewody.
Zapewnia maksymalną łączność pomiędzy wszystkimi systemami sieciowymi.
Łączy wszystkie komputery z komputerem głównym, który kontroluje cały ruch w sieci.
37. Określ liczbę uŜytecznych sieci i hostów dla adresu IP 192.168.50.0/27
4 sieci / 62 hosty
6 sieci / 64 hosty
32 sieci / 8 hostów
6 sieci / 30 hostów
8 sieci / 32 hosty
2 sieci / 8 hostów
6
38. Które z następujących cech stanowią zalety instalacji opartej na skrętce UTP? (Wybierz trzy.)
jest mniej kosztowna niŜ instalacja oparta na światłowodzie
jest łatwa do adaptacji i instalacji w budynku
wymaga zmiany punktów końcowych połączeń w przypadku modernizacji sprzętu
jest uwaŜana za najszybsze medium transmisji oparte na miedzi
jest mniej podatna na interferencję RFI i EMI niŜ instalacja światłowodowa
pozwala na łatwą modernizację sprzętu WAN
39. Które spośród następujących stwierdzeń charakteryzują protokół IP? (Wybierz trzy).
protokół zorientowany połączeniowo
protokół bezpołączeniowy
protokół niezawodny
protokół zawodny
protokół routowany
protokół routingu
40. Jakie połączenie jest przedstawione na rysunku?
Połączenie konsoli
Połączenie Ethernet
Połączenie ISDN
Połączenie linii dzierŜawionej
41. Które z poniŜszych sformułowań charakteryzują kabel UTP? (Wybierz trzy).
KaŜdy przewód jest pokryty materiałem izolacyjnym.
Jest odporny na zakłócenia elektromagnetyczne i radiowe.
Jest to nośnik o czterech parach przewodów.
Trudno jest zakończyć kabel.
Bazuje na efekcie zrównowaŜenia powstającym w przypadku skręconej pary przewodów.
Jest droŜszy niŜ inne typy okablowania sieci LAN.
42. Które z wymienionych urządzeń sieciowych zwiększają liczbę domen kolizyjnych? (Wybierz trzy).
przełącznik
koncentrator
most
router
wtórnik
43. Ile domen rozgłoszeniowych jest przedstawionych na rysunku?
trzy
cztery
pięć
sześć
siedem
osiem
44. Które spośród następujących protokołów warstwy aplikacji korzystają z segmentów UDP? (Wybierz dwie
odpowiedzi).
DNS
FTP
Telnet
TFTP
SMTP
7
45. Jakie informacje moŜna ustalić na podstawie adresów MAC komputerów PC1, PC2 i PC3, jak na rysunku?
(Wybierz dwie odpowiedzi).
Karty sieciowe komputerów PC1 i PC2 muszą zostać wymienione, poniewaŜ mają ten sam identyfikator OUI.
Karty sieciowe komputerów PC2 i PC3 muszą zostać wymienione, poniewaŜ mają róŜne identyfikatory OUI.
Karty sieciowe komputerów PC1 i PC2 pochodzą od tego samego producenta.
Karty sieciowe komputerów PC1 i PC3 muszą zostać wymienione, poniewaŜ mają ten sam adres przypisany
przez producenta.
Karty sieciowe komputerów PC2 i PC3 pochodzą od róŜnych producentów.
Karty sieciowe komputerów PC2 i PC3 pochodzą od tego samego producenta.
46. Które urządzenia pokazane na rysunku muszą mieć adres MAC?
jedynie komputer PC
jedynie router
komputer PC i router
komputer PC, koncentrator i router
komputer PC, drukarka i router
47. W jaki sposób router MAIN dynamicznie dowie się o trasie do podsieci 10.16.10.48/28 przedstawionej na
rysunku?
za pomocą protokołu routowanego
za pomocą protokołu routingu
za pomocą trasy statycznej
za pomocą bezpośrednio podłączonej trasy
48. Kiedy w sieci uŜywany jest kabel krosowy?
podczas podłączania hosta do routera przez port konsoli
podczas podłączania hosta do przełącznika
podczas podłączania hosta do drugiego hosta
podczas podłączania przełącznika do routera
49. Które z poniŜszych stwierdzeń opisuje protokół routingu RIP wersja 1?
protokół hybrydowy firmy Cisco
protokół wektora odległości uŜywający liczby przeskoków jako jedynej metryki
protokół według stanu łącza obsługujący wiele protokołów routowanych
protokół wektora odległości uŜywający metryk opóźnienia, szerokości pasma, obciąŜenia i niezawodności
50. Jakiego typu adresem jest adres 192.168.17.111/28?
adres hosta
adres sieci
adres rozgłoszeniowy
adres grupowy
51. Które spośród następujących protokołów są protokołami warstwy transportowej modelu TCP/IP? (Wybierz
dwie odpowiedzi).
FTP
UDP
SMTP
TFTP
TCP
8
52. Które spośród poniŜszych zdań dotyczących dostępu CSMA/CD są prawdziwe? (Wybierz trzy).
Jest to metoda dostępu do nośnika uŜywana w sieciach LAN.
Jest to metoda dostępu do nośnika uŜywana w sieciach WAN FDDI.
Gdy urządzenie musi wysłać dane, sprawdza, czy nośnik jest dostępny.
Urządzenie wysyła dane bez sprawdzenia dostępności nośnika, poniewaŜ wszystkie urządzenia mają równy
dostęp.
Wiele urządzeń moŜe pomyślnie wysyłać dane w tym samym czasie.
Tyko jedno urządzenie moŜe w danej chwili pomyślnie wysyłać dane.
53. Interfejsowi Ethernet 0 routera przypisano adres IP 10.172.192.168 z maską 255.255.255.240. Jaki jest adres
podsieci, do której naleŜy ten adres?
10.0.0.0
10.172.0.0
10.172.192.0
10.172.192.160
10.172.192.168
10.172.192.175
54. Które spośród poniŜszych technologii moŜna określić jako technologie sieci WAN? (Wybierz dwie
odpowiedzi).
DSL
Ethernet
bezprzewodowa sieć Ethernet
łącze T1
Token Ring