CCNA Final Exam

background image

1


1. Jakiego typu adresem jest adres 192.168.17.134/29?

adres hosta
adres sieci
adres rozgłoszeniowy
adres grupowy

2. Które spośród poniższych określeń opisuje opóźnienie?

szum pochodzący z zewnątrz kabla
pogorszenie się sygnału w miarę jego przesyłania w nośniku
czas wymagany na umieszczenie przez kartę sieciową ramki w nośniku sieciowym
różnica pomiędzy czasem rozpoczęcia transmisji ramki a czasem przybycia początku ramki do punktu
docelowego

3. W przypadku sieci o topologii pokazanej na powyższym rysunku, co się dzieje w momencie włączenia
każdego z komputerów?

Przełącznik wysyła swój adres MAC do każdego komputera.
Przełącznik dodaje adres MAC do tablicy adresów kiedy każdy z komputerów wysyła ramkę.
Każdy komputer wymienia adres MAC ze wszystkimi pozostałymi.
Przełącznik nasłuchuje, jaki ruch zablokować, ponieważ nie posiada adresu IP.

4. Które z poniższych określeń opisuje logiczną topologię przekazywania tokenu (ang. token passing)? (Wybierz
dwie odpowiedzi).

FDDI jest przykładem sieci z przekazywaniem tokenu.
Logiczne topologie przekazywania tokenu muszą być również fizycznymi topologiami pierścienia.
Jedną z wad logicznej topologii przekazywania tokenu jest wysoki współczynnik kolizji.
Przed wysłaniem danych komputery "nasłuchują" w celu wykrycia innego ruchu w przewodzie.
Komputerom wolno wysyłać dane tylko wtedy, gdy posiadają token.

5. Które z następujących masek podsieci mogą zostać użyte podczas dzielenia na podsieci adresu IP klasy B?
(Wybierz dwie odpowiedzi).

255.0.0.0
255.255.0.0
255.192.255.0
255.224.0.0
255.255.252.0
255.255.255.128

6. Którego z wymienionych poleceń można użyć w komputerze z systemem Windows w celu wyświetlenia
bieżącej konfiguracji parametrów protokołu IP? (Wybierz dwie odpowiedzi).

configip
ifconfig
ipconfig
winipcfg
winipconfig

7. Który typ kabla sieciowego UTP łączy ze sobą dwa przełączniki Cisco?

kabel prosty
kabel krosowy
kabel do konsoli (rollover)
kabel połączeniowy

background image

2

8. Ile domen kolizyjnych jest przedstawionych na rysunku?

trzy
cztery
pięć
sześć
siedem
osiem

9. Które z wymienionych urządzeń sieciowych dzielą sieć na odrębne domeny kolizyjne? (Wybierz dwie
odpowiedzi).

wtórnik
most
przełącznik
port AUI
koncentrator

10. Co można zweryfikować za pomocą polecenia ping 127.0.0.1?

konfigurację sieci TCP/IP i jest to zwane testem wewnętrznej pętli zwrotnej
połączenie ze zdalnym komputerem o adresie IP równym 127.0.0.1
czy router, który łączy sieć lokalną z innymi sieciami, jest osiągalny
trasę pakietów przesyłanych pomiędzy komputerem lokalnym a komputerem o adresie IP równym 127.0.0.1

11. Który tryb przełączania sieci LAN rozpoczyna przełączanie po przeczytaniu tylko pierwszych 64 bajtów
ramki?

przełączanie typu „fast forward”
przełączanie typu „fragment-free"
przesyłanie ze zwłoką
przełączanie typu „store and forward”

12 .Jaki typ kabla jest wymagany do połączenia portu konsoli routera z portem COM komputera PC?

kabel prosty
kabel krosowy
kabel do konsoli (rollover)
kabel DB-9
kabel koncentryczny

13. Co to jest tłumienie?

przeciwieństwo przepływu prądu
pomiar sygnałów elektrycznych w funkcji czasu
pogorszenie się sygnału w miarę jego przesyłania w nośniku
ilość lub wielkość ruchu przepływającego przez nośnik

14 .Porównaj rysunek z bieżącymi konfiguracjami. W siedzibie firmy ABC w Nowym Jorku zostały ostatnio
unowocześnione komputery w biurze administracji (Admin). Zaraz po dokonaniu rozbudowy, znajdujący się w
biurze Clerical host A uległ uszkodzeniu i został wymieniony na jeden ze starych komputerów pochodzących z
biura administracji. Komputer nie może jednak uzyskać dostępu do sieci firmowej z nowej lokalizacji. Co może
być przyczyną problemów z dostępem do sieci występujących na hoście A?

Adres MAC został wprowadzony nieprawidłowo.
Brama domyślna została wprowadzona nieprawidłowo.
Maska podsieci została wprowadzona nieprawidłowo.
Adres IP został wprowadzony nieprawidłowo.

background image

3

15 .Które z wymienionych urządzeń rozszerzają domenę kolizyjną? (Wybierz dwie odpowiedzi).

przełącznik
koncentrator
most
router
wtórnik

16 .Zapoznaj się z rysunkiem. Co należy skonfigurować na hoście A, aby umożliwić mu komunikowanie się z
serwerem poczty e-mail? (Wybierz trzy).

adres IP
maskę podsieci
bramę domyślną
nazwę routera
nazwę przełącznika
adres nazwy NetBIOS

17. Które spośród następujących zdań najlepiej opisuje protokół drzewa opinającego?

Umożliwia sieci objęcie wielu segmentów fizycznych.
Umożliwia wyeliminowanie w przełączniku pętli przełączania.
Umożliwia przełącznikowi dynamiczne wybranie najlepszego trybu przełączania.
Umożliwia przełącznikowi działanie jako router.

18. Która z następujących liczb jest dziesiętnym odpowiednikiem dwójkowej liczby 11010011?

203
204
211
212

19. W jaki sposób dane podlegają enkapsulacji w miarę jak przechodzą w dół modelu OSI?

dane, segmenty, ramki, pakiety, bity
dane, pakiety, segmenty, ramki, bity
dane, segmenty, pakiety, ramki, bity
dane, pakiety, ramki, segmenty, bity

20. Administrator sieci uruchamia ponownie stary, nieużywany router. Stwierdza, że system IOS i pliki
konfiguracyjne muszą zostać zaktualizowane, aby spełniały wymagania sieci LAN. Który protokół warstwy
aplikacji jest używany do przesłania nowych plików konfiguracyjnych do pamięci routera?

SNMP
SMTP
HTTP
TFTP
21. Na dwóch równorzędnych hostach uruchomiona jest aplikacja, która wymienia dane za pomocą protokołu
UDP. Podczas bieżącej sesji datagram nie dociera do punktu docelowego. Które zdanie jest prawdziwe w
odniesieniu do retransmisji datagramu?

Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście źródłowym.
Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście docelowym.
Retransmisja datagramu jest kontrolowana przez protokół warstwy aplikacji.
Retransmisja datagramów obejmuje jedynie dane o numerach sekwencyjnych równych lub większych od
numeru sekwencyjnego bieżącego datagramu.



background image

4

22. Jaka jest maksymalna długość segmentu nośnika używanego w sieciach 100BASE-TX?

100 metrów
185 metrów
400 metrów
500 metrów

23. Porównaj rysunek z bieżącymi konfiguracjami. Host A w biurze uległ uszkodzeniu i został wymieniony.
Mimo iż wykonanie polecenia ping dla adresu 127.0.0.1 zakończyło się pomyślnie, nowy komputer nie może
uzyskać dostępu do sieci firmy. Jaka jest prawdopodobna przyczyna tego problemu?

Adres IP został wprowadzony nieprawidłowo.
Kable sieciowe są odłączone.
Maska podsieci została wprowadzona nieprawidłowo.
Karta sieciowa uległa uszkodzeniu.

24. Która z następujących liczb jest dwójkowym odpowiednikiem dziesiętnej liczby 111?

01101111
01111101
11110111
11101101

25. Kiedy w sieci używany jest kabel prosty?

podczas podłączania routera przez port konsoli
podczas łączenia jednego przełącznika z drugim
podczas podłączania hosta do przełącznika
podczas podłączania routera do drugiego routera

26. Które dwa zdania opisują protokół TFTP? (Wybierz dwie odpowiedzi).

Używa uwierzytelnionej procedury przesyłania plików.
Oferuje usługi zorientowane połączeniowo.
Oferuje usługę bezpołączeniową.
Oferuje więcej funkcji niż protokół FTP.
Brak mu większości funkcji protokołu FTP.

27. Który schemat kabla przedstawia połączenia styków kabla krosowego używanego w urządzeniach Cisco?

Kabel A
Kabel B
Kabel C
Kabel D

28. Jakie dane techniczne kabla są określone przez standard 100BASE-T?

Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, kabel koncentryczny.
Szybkość transmisji 100 Mb/s, sygnał szerokopasmowy, skrętka.
Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, skrętka.
Szybkość transmisji 10 Gb/s, sygnał w paśmie podstawowym, skrętka.

29. W jaki sposób przy użyciu światłowodu realizowana jest zazwyczaj transmisja w pełnym dupleksie?

Dwa włókna światłowodowe są zamknięte w odrębnych osłonach.
Światło odbija się z różnymi szybkościami w przeciwnych kierunkach.
Szybkość transmisji jest tak duża, że wystarczy transmisja w półdupleksie.
Kolory widma światła są rozdzielane na strumienie nadawcze i odbiorcze.

background image

5

30. Która z wymienionych sytuacji zwiększa ryzyko wystąpienia kolizji?

Użycie koncentratora aktywnego zamiast koncentratora inteligentnego.
Użycie koncentratora inteligentnego zamiast koncentratora aktywnego.
Zmniejszenie liczby urządzeń podłączonych do koncentratora.
Zwiększenie liczby urządzeń podłączonych do koncentratora.

31. W przypadku kabla UTP kategorii 5, które pary styków złącza RJ-45 służą do wymiany danych pomiędzy
hostami w sieci Ethernet?

1 i 2; 4 i 5
1 i 2; 3 i 6
3 i 6; 7 i 8
4 i 5; 7 i 8

32. Który tryb przełączania sieci LAN wprowadza największe opóźnienie?

przełączanie typu „fast forward”
przełączanie typu „fragment-free"
przesyłanie ze zwłoką
przełączanie typu „store and forward”

33. Jak długość kabla sieciowego wpływa na tłumienie?

W przypadku kabla kategorii 5 położonego w metalowym kanale występuje największe tłumienie na
najkrótszym odcinku.
Krótsze kable powodują większe tłumienie sygnału.
Dłuższe kable powodują większe tłumienie sygnału.
Długość kabla nie ma wpływu na tłumienie sygnału.

34. Która spośród następujących warstw OSI udostępnia niezawodne zorientowane połączeniowo usługi
przesyłania danych?

warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa sieci

35. Które ze złączy routera pokazanych na rysunku można użyć jako połączenie z siecią LAN?

Złącze A
Złącze B
Złącze C
Złącze D

36. Które z następujących określeń opisuje fizyczną topologię pełnej siatki?

Wymaga zakończenia na obu końcach kabla.
Korzysta z koncentratora lub przełącznika jako centralnego punktu łączącego wszystkie przewody.
Zapewnia maksymalną łączność pomiędzy wszystkimi systemami sieciowymi.
Łączy wszystkie komputery z komputerem głównym, który kontroluje cały ruch w sieci.

37. Określ liczbę użytecznych sieci i hostów dla adresu IP 192.168.50.0/27

4 sieci / 62 hosty
6 sieci / 64 hosty
32 sieci / 8 hostów
6 sieci / 30 hostów
8 sieci / 32 hosty
2 sieci / 8 hostów

background image

6


38. Które z następujących cech stanowią zalety instalacji opartej na skrętce UTP? (Wybierz trzy.)

jest mniej kosztowna niż instalacja oparta na światłowodzie
jest łatwa do adaptacji i instalacji w budynku
wymaga zmiany punktów końcowych połączeń w przypadku modernizacji sprzętu
jest uważana za najszybsze medium transmisji oparte na miedzi
jest mniej podatna na interferencję RFI i EMI niż instalacja światłowodowa
pozwala na łatwą modernizację sprzętu WAN

39. Które spośród następujących stwierdzeń charakteryzują protokół IP? (Wybierz trzy).

protokół zorientowany połączeniowo
protokół bezpołączeniowy
protokół niezawodny
protokół zawodny
protokół routowany
protokół routingu

40. Jakie połączenie jest przedstawione na rysunku?

Połączenie konsoli
Połączenie Ethernet
Połączenie ISDN
Połączenie linii dzierżawionej

41. Które z poniższych sformułowań charakteryzują kabel UTP? (Wybierz trzy).

Każdy przewód jest pokryty materiałem izolacyjnym.
Jest odporny na zakłócenia elektromagnetyczne i radiowe.
Jest to nośnik o czterech parach przewodów.
Trudno jest zakończyć kabel.
Bazuje na efekcie zrównoważenia powstającym w przypadku skręconej pary przewodów.
Jest droższy niż inne typy okablowania sieci LAN.

42. Które z wymienionych urządzeń sieciowych zwiększają liczbę domen kolizyjnych? (Wybierz trzy).

przełącznik
koncentrator
most
router
wtórnik

43. Ile domen rozgłoszeniowych jest przedstawionych na rysunku?

trzy
cztery
pięć
sześć
siedem
osiem

44. Które spośród następujących protokołów warstwy aplikacji korzystają z segmentów UDP? (Wybierz dwie
odpowiedzi).

DNS
FTP
Telnet
TFTP

SMTP

background image

7

45. Jakie informacje można ustalić na podstawie adresów MAC komputerów PC1, PC2 i PC3, jak na rysunku?
(Wybierz dwie odpowiedzi).

Karty sieciowe komputerów PC1 i PC2 muszą zostać wymienione, ponieważ mają ten sam identyfikator OUI.
Karty sieciowe komputerów PC2 i PC3 muszą zostać wymienione, ponieważ mają różne identyfikatory OUI.
Karty sieciowe komputerów PC1 i PC2 pochodzą od tego samego producenta.
Karty sieciowe komputerów PC1 i PC3 muszą zostać wymienione, ponieważ mają ten sam adres przypisany
przez producenta.
Karty sieciowe komputerów PC2 i PC3 pochodzą od różnych producentów.
Karty sieciowe komputerów PC2 i PC3 pochodzą od tego samego producenta.

46. Które urządzenia pokazane na rysunku muszą mieć adres MAC?

jedynie komputer PC
jedynie router
komputer PC i router
komputer PC, koncentrator i router
komputer PC, drukarka i router

47. W jaki sposób router MAIN dynamicznie dowie się o trasie do podsieci 10.16.10.48/28 przedstawionej na
rysunku?

za pomocą protokołu routowanego
za pomocą protokołu routingu
za pomocą trasy statycznej
za pomocą bezpośrednio podłączonej trasy

48. Kiedy w sieci używany jest kabel krosowy?

podczas podłączania hosta do routera przez port konsoli
podczas podłączania hosta do przełącznika
podczas podłączania hosta do drugiego hosta
podczas podłączania przełącznika do routera

49. Które z poniższych stwierdzeń opisuje protokół routingu RIP wersja 1?

protokół hybrydowy firmy Cisco
protokół wektora odległości używający liczby przeskoków jako jedynej metryki
protokół według stanu łącza obsługujący wiele protokołów routowanych
protokół wektora odległości używający metryk opóźnienia, szerokości pasma, obciążenia i niezawodności

50. Jakiego typu adresem jest adres 192.168.17.111/28?

adres hosta
adres sieci
adres rozgłoszeniowy
adres grupowy

51. Które spośród następujących protokołów są protokołami warstwy transportowej modelu TCP/IP? (Wybierz
dwie odpowiedzi).

FTP
UDP
SMTP
TFTP
TCP



background image

8

52. Które spośród poniższych zdań dotyczących dostępu CSMA/CD są prawdziwe? (Wybierz trzy).

Jest to metoda dostępu do nośnika używana w sieciach LAN.
Jest to metoda dostępu do nośnika używana w sieciach WAN FDDI.
Gdy urządzenie musi wysłać dane, sprawdza, czy nośnik jest dostępny.
Urządzenie wysyła dane bez sprawdzenia dostępności nośnika, ponieważ wszystkie urządzenia mają równy
dostęp.
Wiele urządzeń może pomyślnie wysyłać dane w tym samym czasie.
Tyko jedno urządzenie może w danej chwili pomyślnie wysyłać dane.

53. Interfejsowi Ethernet 0 routera przypisano adres IP 10.172.192.168 z maską 255.255.255.240. Jaki jest adres
podsieci, do której należy ten adres?

10.0.0.0
10.172.0.0
10.172.192.0
10.172.192.160
10.172.192.168
10.172.192.175

54. Które spośród poniższych technologii można określić jako technologie sieci WAN? (Wybierz dwie
odpowiedzi).

DSL
Ethernet
bezprzewodowa sieć Ethernet
łącze T1
Token Ring





























Wyszukiwarka

Podobne podstrony:
CCNA 2 Final Exam v
CCNA 2 Final Exam v
CCNA 2 Final Exam Answers V4 0 (B)
CCNA 2 Final Exam Answers V4 0 (C)
Cisco Exploration CCNA 4 0 CCNA 1 Final Exam 2011 latest (hot hot hot)
CCNA 1 Final Exam Answers V4 0
CCNA 2 Final Exam V4 ROUTING (wersja 2)
CCNA 1 Final Exam (2)
CCNA 1 Final Exam
CCNA 2 Final Exam Answers V4 0 (A)
CCNA 1 Final Exam V4 0 Answers CCNA Answers CCNA Exam CCNA Exams
CCNA 3 Final Exam
CCNA 2 Final Exam v
CCNA 2 Final Exam Answers V4 0 (C)
CCNA 1 Final Exam Answers 2011 A

więcej podobnych podstron