CISCO Final Exam edited by: Aikon, SpeedX & Fakir ®
1. Co można zweryfikować za pomocą polecenia ping 127.0.0.1?
konfigurację sieci TCP/IP i jest to zwane testem wewnętrznej pętli zwrotnej
połączenie ze zdalnym komputerem o adresie IP równym 127.0.0.1
czy router, który łączy sieć lokalną z innymi sieciami, jest osiągalny
trasę pakietów przesyłanych pomiędzy komputerem lokalnym a komputerem o adresie IP równym 127.0.0.1
2. Który typ kabla sieciowego UTP łączy ze sobą dwa przełączniki Cisco?
kabel prosty
kabel krosowy
kabel do konsoli (rollover)
kabel połączeniowy
3. Co to jest tłumienie?
przeciwieństwo przepływu prądu
pomiar sygnałów elektrycznych w funkcji czasu
pogorszenie się sygnału w miarę jego przesyłania w nośniku
ilość lub wielkość ruchu przepływającego przez nośnik
4. Który tryb przełączania sieci LAN wprowadza największe opóżnienie?
przełączanie typu “fast forward”
przełączanie typu “fragment-free"
przesyłanie ze zwłoką
przełączanie typu “store and forward”
5. Które z następujących cech stanowią zalety instalacji opartej na skrętce UTP? (Wybierz trzy.)
jest mniej kosztowna niż instalacja oparta na światłowodzie
jest łatwa do adaptacji i instalacji w budynku
wymaga zmiany punktów końcowych połączeń w przypadku modernizacji sprzętu
jest uważana za najszybsze medium transmisji oparte na miedzi
jest mniej podatna na interferencję RFI i EMI niż instalacja światłowodowa
pozwala na łatwą modernizację sprzętu WAN
6. W jaki sposób dane podlegają enkapsulacji w miarę jak przechodzą w dół modelu OSI?
dane, segmenty, ramki, pakiety, bity
dane, pakiety, segmenty, ramki, bity
dane, segmenty, pakiety, ramki, bity
dane, pakiety, ramki, segmenty, bity
7. Na dwóch równorzędnych hostach uruchomiona jest aplikacja, która wymienia dane za pomocą protokołu UDP. Podczas bieżącej sesji datagram
nie dociera do punktu docelowego. Które zdanie jest prawdziwe w odniesieniu do retransmisji datagramu?
Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście źródłowym.
Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście docelowym.
Retransmisja datagramu jest kontrolowana przez protokół warstwy aplikacji.
Retransmisja datagramów obejmuje jedynie dane o numerach sekwencyjnych równych lub większych od numeru
sekwencyjnego bieżącego datagramu.
8. Kiedy w sieci używany jest kabel prosty?
podczas podłączania routera przez port konsoli
podczas łączenia jednego przełącznika z drugim
podczas podłączania hosta do przełącznika
podczas podłączania routera do drugiego routera
9. Które urządzenia pokazane na rysunku muszą mieć adres MAC?
jedynie komputer PC
jedynie router
komputer PC i router
komputer PC, koncentrator i router
komputer PC, drukarka i router
10. Które z wymienionych urządzeń sieciowych zwiększają liczbę domen kolizyjnych? (Wybierz trzy).
przełącznik
koncentrator
most
router
wtórnik
11. Interfejsowi Ethernet 0 routera przypisano adres IP 10.172.192.168 z maską 255.255.255.240. J aki jest adres podsieci, do ktorej nalezy ten
adcres?
10.0.0.0
10.172.0.0
10.172.192.0
10.172.192.160
10.172.192.168
10.172.192.175
12. Który tryb przełączania sieci LAN rozpoczyna przełączanie po przeczytaniu tylko pierwszych 64 bajtów ramki?
przełączanie typu “fast forward”
przełączanie typu “fragment-free"
przesyłanie ze zwłoką
przełączanie typu “store and forward”
13. Które spośród następujących protokołów warstwy aplikacji korzystają z segmentów UDP? (Wybierz dwie odpowiedzi).
DNS
FTP
Telnet
TFTP
SMTP
14. Jaki typ kabla jest wymagany do połšczenia portu konsoli routera z portem COM komputera PC?
kabel prosty
kabel krosowy
kabel do konsoli (rollover)
kabel DB-9
kabel koncentryczny
15. Które dwa zdania opisują protokół TFTP? (Wybierz dwie odpowiedzi).
Używa uwierzytelnionej procedury przesyłania plików.
Oferuje usługi zorientowane połšczeniowo.
Oferuje usługę bezpołączeniową.
Oferuje więcej funkcji niż protokół FTP.
Brak mu większości funkcji protokołu FTP.
16. Które z poniższych sformułowań charakteryzują kabel UTP? (Wybierz trzy).
Każdy przewód jest pokryty materiałem izolacyjnym.
Jest odporny na zakłócenia elektromagnetyczne i radiowe.
Jest to nośnik o czterech parach przewodów.
Trudno jest zakończyć kabel.
Bazuje na efekcie zrównoważenia powstającym w przypadku skręconej pary przewodów.
Jest droższy niż inne typy okablowania sieci LAN.
17. Które z wymienionych urządzeń rozszerzają domenę kolizyjną? (Wybierz dwie odpowiedzi).
przełącznik
koncentrator
most
router
wtórnik
18. Którego z wymienionych poleceń można użyć w komputerze z systemem Windows w celu wyświetlenia bieżącej konfiguracji parametrów
protokołu IP? (Wybierz dwie odpowiedzi).
configip
ifconfig
ipconfig
winipcfg
winipconfig
19. Która z wymienionych sytuacji zwiększa ryzyko wystąpienia kolizji?
Użycie koncentratora aktywnego zamiast koncentratora inteligentnego.
Użycie koncentratora inteligentnego zamiast koncentratora aktywnego.
Zmniejszenie liczby urządzeń podłączonych do koncentratora.
Zwiększenie liczby urządzeń podłączonych do koncentratora.
20. Które spośród poniższych określeń opisuje opóżnienie?
szum pochodzący z zewnątrz kabla
pogorszenie się sygnału w miarę jego przesyłania w nośniku
czas wymagany na umieszczenie przez kartę sieciowš ramki w nośniku sieciowym
różnica pomiędzy czasem rozpoczęcia transmisji ramki a czasem przybycia początku ramki do punktu docelowego
21. Jakie informacje można ustalić na podstawie adresów MAC komputerów PC1, PC2 i PC3, jak na rysunku? (Wybierz dwie odpowiedzi).
Karty sieciowe komputerów PC1 i PC2 muszą zostać wymienione, ponieważ mają ten sam identyfikator OUI.
Karty sieciowe komputerów PC2 i PC3 muszą zostać wymienione, ponieważ mają różne identyfikatory OUI.
Karty sieciowe komputerów PC1 i PC2 pochodzą od tego samego producenta.
Karty sieciowe komputerów PC1 i PC3 muszą zostać wymienione, ponieważ mają ten sam adres przypisany przez producenta.
Karty sieciowe komputerów PC2 i PC3 pochodzą od różnych producentów.
Karty sieciowe komputerów PC2 i PC3 pochodzą od tego samego producenta.
22. Które z wymienionych urządzeń sieciowych dzielą sieć na odrębne domeny kolizyjne? (Wybierz dwie odpowiedzi).
wtórnik
most
przełącznik
port AUI
koncentrator
23. W jaki sposób router MAIN dynamicznie dowie się o trasie do podsieci 10.16.10.48/28 przedstawionej na rysunku?
za pomocą protokołu routowanego
za pomocą protokołu routingu
za pomocą trasy statycznej
za pomocą bezpośrednio podłączonej trasy
24. Określ liczbę użytecznych sieci i hostów dla adresu IP 192.168.50.0/27
4 sieci / 62 hosty
6 sieci / 64 hosty
32 sieci / 8 hostów
6 sieci / 30 hostów
8 sieci / 32 hosty
2 sieci / 8 hostów
25. Jakiego typu adresem jest adres 192.168.17.111/28?
adres hosta
adres sieci
adres rozgłoszeniowy
adres grupowy
26. Który schemat kabla przedstawia połączenia styków kabla krosowego używanego w urządzeniach Cisco?
Kabel A
Kabel B
Kabel C
Kabel D
27. Która z następujących liczb jest dziesiętnym odpowiednikiem dwójkowej liczby 11010011?
203
204
211
212
28. Jak długość kabla sieciowego wpływa na tłumienie?
W przypadku kabla kategorii 5 położonego w metalowym kanale występuje największe tłumienie na najkrótszym odcinku.
Krótsze kable powodują większe tłumienie sygnału.
Dłuższe kable powodują większe tłumienie sygnału.
Długość kabla nie ma wpływu na tłumienie sygnału.
29. Które spośród poniższych zdań dotyczšcych dostępu CSMA/CD są prawdziwe? (Wybierz trzy).
Jest to metoda dostępu do nośnika używana w sieciach LAN.
Jest to metoda dostępu do nośnika używana w sieciach WAN FDDI.
Gdy urządzenie musi wysłać dane, sprawdza, czy nośnik jest dostępny.
Urządzenie wysyła dane bez sprawdzenia dostępności nośnika, ponieważ wszystkie urządzenia mają równy dostęp.
Wiele urządzeń może pomyślnie wysyłać dane w tym samym czasie.
Tyko jedno urządzenie może w danej chwili pomyślnie wysyłać dane.
30. Jakie dane techniczne kabla są określone przez standard 100BASE-T?
Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, kabel koncentryczny.
Szybkość transmisji 100 Mb/s, sygnał szeroko pasmowy, skrętka.
Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, skrętka.
Szybkość transmisji 10 Gb/s, sygnał w paśmie podstawowym, skrętka.
31. Porównaj rysunek z bieżącymi konfiguracjami. W siedzibie firmy ABC w Nowym Jorku zostały ostatnio unowocześnione komputery w biurze
administracji (Admin). Zaraz po dokonaniu rozbudowy, znajdujący się w biurze Clerical host A uległ uszkodzeniu i został wymieniony na jeden ze
starych komputerów pochodących z biura administracji. Komputer nie może jednak uzyskać dostępu do sieci firmowej z nowej lokalizacji. Co może
być przyczyną problemów z dostępem do sieci występujących na hoście A?
Adres MAC został wprowadzony nieprawidłowo.
Brama domyślna została wprowadzona nieprawidłowo.
Maska podsieci została wprowadzona nieprawidłowo.
Adres IP został wprowadzony nieprawidłowo.
32. Które z poniższych określeń opisuje logiczną topologię przekazywania tokenu (ang. token passing)? (Wybierz dwie odpowiedzi).
FDDI jest przykładem sieci z przekazywaniem tokenu.
Logiczne topologie przekazywania tokenu muszą być również fizycznymi topologiami pierścienia.
Jedną z wad logicznej topologii przekazywania tokenu jest wysoki współczynnik kolizji.
Przed wysłaniem danych komputery "nasłuchują" w celu wykrycia innego ruchu w przewodzie.
Komputerom wolno wysyłać dane tylko wtedy, gdy posiadają token.
33
Jakiego typu adresem jest adres 192.168.17.134/29?
adres hosta
adres sieci
adres rozgłoszeniowy
adres grupowy
34. Które spośród poniższych technologii można określić jako technologie sieci WAN? (Wybierz dwie odpowiedzi).
DSL
Ethernet
bezprzewodowa sieć Ethernet
łącze T1
Token Ring
35. W przypadku kabla UTP kategorii 5, które pary styków złącza RJ-45 służą do wymiany danych pomiędzy hostami w sieci Ethernet?
1 i 2; 4 i 5
1 i 2; 3 i 6
3 i 6; 7 i 8
4 i 5; 7 i 8
36. W przypadku sieci o topologii pokazanej na powyższym rysunku, co się dzieje w momencie włączenia każdego z komputerów?
Przełącznik wysyła swój adres MAC do każdego komputera.
Przełącznik dodaje adres MAC do tablicy adresów kiedy każdy z komputerów wysyła ramkę.
Każdy komputer wymienia adres MAC ze wszystkimi pozostałymi.
Przełącznik nasłuchuje, jaki ruch zablokować, ponieważ nie posiada adresu IP.
37. Które spośród następujących protokołów są protokołami warstwy transportowej modelu TCP/IP? (Wybierz dwie odpowiedzi).
FTP
UDP
SMTP
TFTP
TCP
38. Ile domen kolizyjnych jest przedstawionych na rysunku?
trzy
cztery
pięć
sześć
siedem
osiem
39. Jakie połączenie jest przedstawione na rysunku?
Połączenie konsoli
Połączenie Ethernet
Połączenie ISDN
Połączenie linii dzierżawionej
40. W jaki sposób przy użyciu światłowodu realizowana jest zazwyczaj transmisja w pełnym dupleksie?
Dwa włókna światłowodowe są zamknięte w odrębnych osłonach.
Ś
wiatło odbija się z różnymi szybkościami w przeciwnych kierunkach.
Szybkość transmisji jest tak duża, że wystarczy transmisja w półdupleksie.
Kolory widma światła są rozdzielane na strumienie nadawcze i odbiorcze.
41. Porównaj rysunek z bieżącymi konfiguracjami. Host A w biurze uległ uszkodzeniu i został wymieniony. Mimo iż wykonanie polecenia ping dla
adresu 127.0.0.1 zakończyło się pomyślnie, nowy komputer nie może uzyskać dostępu do sieci firmy. Jaka jest prawdopodobna przyczyna tego
problemu?
Adres IP został wprowadzony nieprawidłowo.
Kable sieciowe są odłączone.
Maska podsieci została wprowadzona nieprawidłowo.
Karta sieciowa uległa uszkodzeniu.
42. Które ze złączy routera pokazanych na rysunku można użyć jako połączenie z siecią LAN?
Złącze A
Złącze B
Złącze C
Złącze D
43. Kiedy w sieci używany jest kabel krosowy?
podczas podłączania hosta do routera przez port konsoli
podczas podłączania hosta do przełącznika
podczas podłączania hosta do drugiego hosta
podczas podłączania przełącznika do routera
44. Zapoznaj się z rysunkiem. Co należy skonfigurować na hoście A, aby umożliwić mu komunikowanie się z serwerem poczty e-mail? (Wybierz
trzy).
adres IP
maskę podsieci
bramę domyślną
nazwę routera
nazwę przełącznika
adres nazwy NetBIOS
45. Która z następujšcych liczb jest dwójkowym odpowiednikiem dziesiętnej liczby 111?
01101111
01111101
11110111
11101101
46. Które spośród następujących zdań najlepiej opisuje protokół drzewa opinającego?
Umożliwia sieci objęcie wielu segmentów fizycznych.
Umożliwia wyeliminowanie w przełączniku pętli przełączania.
Umożliwia przełącznikowi dynamiczne wybranie najlepszego trybu przełączania.
Umożliwia przełącznikowi działanie jako router.
47. Które spośród następujących stwierdzeń charakteryzuja protokół IP? (Wybierz trzy).
protokół zorientowany połączeniowo
protokół bezpołączeniowy
protokół niezawodny
protokół zawodny
protokół routowany
protokół routingu
48. Administrator sieci uruchamia ponownie stary, nieużywany router. Stwierdza, że system IOS i pliki konfiguracyjne muszą zostać
zaktualizowane, aby spełniały wymagania sieci LAN. Który protokół warstwy aplikacji jest używany do przesłania nowych plików konfiguracyjnych
do pamięci routera?
SNMP
SMTP
HTTP
TFTP
49. Jaka jest maksymalna długość segmentu nośnika używanego w sieciach 100BASE-TX?
100 metrów
185 metrów
400 metrów
500 metrów
50. Które z poniższych stwierdzeń opisuje protokół routingu RIP wersja 1?
protokół hybrydowy fir my Cisco
protokół wektora odległości używający liczby przeskoków jako jedynej metryki
protokół według stanu łącza obsługujący wiele protokołów routowanych
protokół wektora odległości używający metryk opóżnienia, szerokości pasma, obciążenia i niezawodności
51. Które z następujących masek podsieci mogą zostać użyte podczas dzielenia na podsieci adresu IP klasy B? (Wybierz dwie odpowiedzi).
255.0.0.0
255.255.0.0
255.192.255.0
255.224.0.0
255.255.252.0
255.255.255.128
52. Która spośród następujących warstw OSI udostępnia niezawodne zorientowane połączeniowo usługi przesyłania danych?
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa sieci
53. Które z następujących określeń opisuje fizyczną topologię pełnej siatki?
Wymaga zakończenia na obu końcach kabla.
Korzysta z koncentratora lub przełšcznika jako centralnego punktu łączącego wszystkie przewody.
Zapewnia maksymalną łączność pomiędzy wszystkimi systemami sieciowymi.
Łączy wszystkie komputery z komputerem głównym, który kontroluje cały ruch w sieci.
54. Ile domen rozgłoszeniowych jest przedstawionych na rysunku?
trzy
cztery
pięć
sześć
siedem
osiem