R10,11 do dopracowania


1. Za którą ze szczgólnych funkcji odpowiadają urządzenia DCE typu CSU/DSU?
a) [ ] redukcja szumu w przesyłanych danych
b) [ ] odbiór danych
c) [x] podawanie zegara taktowania w łączy synchronicznym
d) [ ] transmisja danych
2. Jaki adres IP w notacji dziesiętnej odpowiada adresowi binarnemu
11000000.10101000.11000001.11100111?
a) [x] 192.168.193.231
b) [ ] 192.168.191.231
c) [ ] 192.162.183.233
d) [ ] 192.168.193.229
3. Która z definicji sieci jest najbardziej poprawna przy opisie jej w warstwie sieciowej?
a) [ ] zbiór komputerów, które mają identycznie sekwencje bitowe w części określającej adres hosta
ich adresów IP
b) [ ] zbiór komputerów o identycznych adresach IP
c) [x] zbiór komputerów, które mają identyczne sekwencje bitowe w części określającej adres sieci
ich adresów IP
d) [ ] zbiór komputerów o identycznym adresie zródłowym
4. Jaki adres rozgłoszeniowy ma sieć, w której znajduje się host o adresie IPv4 równym
174.14.255.253/27?
a) [ ] 174.14.255.63
b) [x] 174.14.255.255
c) [ ] 174.14.255.191
d) [ ] 174.14.255.127
5. Co to jest transmisja półdupleksowa?
a) [ ] możliwość jednoczesnej transmisji w dwóch kierunkach
b) [x] możliwość transmisji w jednym kierunku z potwierdzeniem
c) [ ] możliwość naprzemiennej czasowo transmisji w dwóch kierunkach
d) [ ] możliwość transmisji tylko w jednym kierunku
6. Stosując system okablowania strukturalnego wyróżnia się szereg sekcji okablowania, które
realizują połączenia pomiędzy określonymi elementami. Jak nazywa się ta część okablowania, która
łączy gniazdko ethernetowe zamocowane na ścianie z tzw. patch panelem?
a) [x] patch cable
b) [ ] okablowanie pionowe
c) [ ] patch cord
d) [ ] okablowanie poziome
7. Dostawca internetu posiada adres IP klasy c) [ ] Jaką maskę adresową powinien zastosować aby
utworzyć 32 podsieci w każdej po co najmniej 5 hostów?
a) [ ] 255.255.255.240
b) [ ] 255.255.255.128
c) [x] 255.255.255.248
d) [ ] 255.255.255.127
e) [ ] 255.255.255.192
f) [ ] 255.255.255.224
8. Jeżeli host chce wysłać pakiet IP do wszystkich hostów w sieci o adresie 10.0.0.16 i o masce b.
255.255.255.248, to:
a) [ ] może go wysłać do wszystkich hostów, kierując pakiet na adres sieci, czyli 10.0.0.0
b) [x] może go wysłać do wszystkich hostów, kierując pakiet na adres 10.0.0.23
c) [ ] może go wysłać jedynie do każdego hosta osobno, adresując 10.0.0.x przy czym x przybiera
numery koolejnych hostów
d) [ ] może go wysłać od wszystkich hostów, kierując pakiet na adres 10.0.0.255
9. Pojęcie kanału klasy E (kategoria 6) definiuje
a) [ ] kanał przenoszący sygnały z szybkością 600 Mb/s
b) [ ] kanał przenoszący sygnały w paśmie częstotliwości do 600 MHz
c) [x] kanał przenoszący sygnały w paśmie częstotliwości do 200 MHz
d) [ ] kanał przenoszący sygnały z szybkością 200 Mb/s
10. Sieć komputerową, w której do połączenia komputerów zastosowano hub pod względem
topologii można scharakteryzować w następujący sposób
(2 odpowiedzi)
a) [x] fizycznie topologia gwiazdy
b) [ ] logicznie topologia gwiazdy
c) [x] logicznie topologia magistrali (bus)
d) [ ] fizycznie topologia magistrali (bus)
11. Dla adresu IP 165.66.60.108/28 podaj kolejno (dziesiętnie) adres sieci, adres rozgłoszeniowy w
sieci, najniższy adres hosta w tej sieci i najwyższy adres hosta w tej sieci:
a) [ ] 165.66.60.110 / 165.66.60.255 / 165.66.60.112 / 165.66.60.254
b) [ ] 165.66.60.96 / 165.66.60.127 / 165.66.60.97 / 165.66.60.126
c) [x] 165.66.60.96 / 165.66.60.111 / 165.66.60.97 / 165.66.60.110
d) [ ] 165.66.60.0 / 165.66.60.255 / 165.66.60.1 / 165.66.60.254
e) [ ] 165.66.60.69 / 165.66.60.255 / 165.66.60.70 / 165.66.60.254
12. Jeżeli chcemy połączyć karty sieciowe dwóch kablem przewodem UTP kategorii 5 do transmisji
w standardzie 1000Base-Tx, to jak powinny być zaprawione końce tego kabla na pinach złącza
RJ45?
a) [ ] nie ma to żadnego znaczenia
b) [ ] przewody zaprawiona na pinach 1,2 z jednej strony muszą być zakończone na pinach 3,6 z
drugiej strony
c) [x] przewody zaprawiona na pinach 1,2 z jednej strony muszą być zakończone na pinach 3,6 z
drugiej strony, a b. przewody zaprawiona na pinach 4,5 z jednej strony muszą być zakończone na
pinach 7,8 z drugiej strony
d) [ ] na obu końcach kabla, przewody muszą być zaprawione na tych samych pinach złącza RJ45
13. Jeżeli host chce wysłać pakiet IP do wszystkich hostów w sieci o adresie 10.0.0.16 i o masce b)
[ ] 255.255.255.240, to:
a) [ ] może go wysłać do wszystkich hostów, kierując pakiet na adres sieci, czyli 10.0.0.0
b) [x] może go wysłać do wszystkich hostów, kierując pakiet na adres 10.0.0.31
c) [ ] może go wysłać jedynie do każdego hosta osobno, adresując 10.0.0.x przy czym x przybiera
numery koolejnych hostów
d) [ ] może go wysłać do wszystkich hostów, kierując pakiet na adres 10.0.0.255
14. Ruter, który stanowi zakończenie szeregowo łącza WAN jest zazwyczaj urządzeniem DTe) [ ]
Pod jakim warunkiem ruter może być skonfigurowany jako urządzenie DCE?
a) [x] Kiedy podłączamy routery bezpośrednio ze sobą w warunkach testowych
b) [ ] Kiedy podłączamy routery bezpośrednio do urządzenia analogowego
c) [ ] Kiedy wartość sygnały taktującego (clock rate) dostarczana przez dostawcę usług
internetowcyh nie może być obsłużona przez ruter
d) [ ] Ruter nie może być skonfigurowany jako urządzenie DCE
15. Stostując przewód UTP 5 kategorii skrosowany (para 1,2 jest skrosowana z parą 3,6) możemy
połączyć ze sobą następujące urządzenia (wybierz 3)
a) [ ] komputer do przełącznika
b) [ ] przełącznik do portu rutera
c) [x] komputer do komputera
d) [x] koputer do portu rutera
e) [ ] komputer do huba
f) [x] hub do przełącznika
16. Która z opcji poprawnie określa domyślne ustawienia konfiguracyjne portu, używane do
ustanowienia bezpośredniego połaczenia szeregowego, pomędzy interfejsem RS323 komputera i
portem konsoli urządzenia sieciowego Cisco?
a) [ ] Liczba bitów na sekundę = 2400 b/s, Bity danych = 8, Parzystość = Brak, Bity stopu = 1,
Sterowanie przepływem = Brak
b) [ ] Liczba bitów na sekundę = 9600 b/s, Bity danych = 7, Parzystość = Brak, Bity stopu = 1,
Sterowanie przepływem = Brak
c) [x] Liczba bitów na sekundę = 9600 b/s, Bity danych = 8, Parzystość = Brak, Bity stopu = 1,
Sterowanie przepływem = Brak
d) [ ] Liczba bitów na sekundę = 9600 b/s, Bity danych = 8, Parzystość = ODD, Bity stopu = 1,
Sterowanie przepływem = RTS/CTS
e) [ ] Liczba bitów na sekundę = 9600 b/s, Bity danych = 8, Parzystość = Brak, Bity stopu = 1,
Sterowanie przepływem = XON/XOFF
17. Które z adresów IP mogą być adresami hostów w sieciach z maską 255.255.255.240? (wybierz
dwie odpowiedzi)
a) [x] 10.0.0.113
b) [ ] 10.0.0.208
c) [ ] 192.168.0.63
d) [x] 192.168.254.126
e) [ ] 172.16.240.239
18. Pojęcie kanału klasy F (kategoria 7) definiuje
a) [ ] kanał przenoszący sygnały z szybkością 600 Mb/s
b) [x] kanał przenoszący sygnały w paśmie częstotliwości do 600 MHz
c) [ ] kanał przenoszący sygnały w paśmie częstotliwości do 200 MHz
d) [ ] kanał przenoszący sygnały z szybkością 200 Mb/s
19. Które z wymienionych adresów IP są prywatnymi adresami IP (wybierz3 odpowiedzi)?
a) [x] 172.18.4.4
b) [x] 10.10.10.1
c) [x] 192.168.10.10
d) [ ] 224.40.10.50
e) [ ] 192.169.11.5
f) [ ] 172.32.10.10
20. Podaj numery pinów w złączy RJ45 komputera PC używane do transmisji i odbioru danych w
sieci 100BaseTX
a) [ ] nadawanie piny 1 i 2, odbiór piny 7 i 8
b) [ ] nadawanie piny 1 i 2, odbiór piny 3 i 4
c) [x] nadawanie piny 1 i 2, odbiór piny 3 i 6
d) [ ] nadawanie piny 3 i 6, odbiór piny 4 i 5
21. Które z podanych adresów są adresami prywatnymi? (wybierz dwa)
a) [ ] 192.169.1.1
b) [x] 172.31.23.14
c) [x] 172.19.20.21
d) [ ] 11.11.11.11
e) [ ] 172.32.14.15
22. Jaka jest maksymalna długość kabla pomiędzy gniazdami przełącznicy i obszarze
roboczym?
a) [ ] 110m
b) [ ] 3km
c) [ ] 500m
d) [ ] 100m
e) [x] 90m
23. Wybierz adresy, które mogą być użyte przez hosty w sieci 156.17.31.112/28 (wybierz
cztery)
a) [ ] 156.17.31.130
b) [x] 156.17.31.119
c) [ ] 156.17.31.213
d) [x] 156.17.31.115
f) [ ] 156.17.31.132
g) [ ] 156.17.31.201
h) [x] 156.17.31.121
i) [ ] 156.17.31.112
j) [x] 156.17.31.126
k) [ ] 156.17.31.128
24. Ile par w kablu przyłączeniowym z przeplotem należy skrzyżować aby uzyskać połącznie
pomiędzy dwoma przełącznikami dla Ethernet 1 Gb/s?
a) [ ] 3 pary
b) [x] 4 pary
c) [ ] 1 parę
d) [ ] 2 pary
25. Dopasuj do siebie maski zapisane w różnych formatach
255.255.254.0 /23
255.255.255.224 /27
255.255.255.128 /25
255.255.224.0 /19
255.255.192.0 /18
Test Próbny Cisco Rozdział 10
1. Określ, które adresy IP mogą być używane przez hosty w podsieciach sieci 200.100.50.0 /28
Może być adresem hosta:
200.100.50.25
200.100.50.90
200.100.50.100
200.100.50.170
Nie może być adresem hosta:
200.100.50.79
200.100.50.80
200.100.50.143
200.100.50.208
2. Kiedy w sieci używany jest kabel prosty?
a) [ ] podczas podłączania routera przez port konsoli
b) [ ] podczas łączenia jednego przełącznika z drugim
c) [x] podczas przyłączania hosta do przełącznika
d) [ ] podczas przyłączania routera do drugiego routera
3. Za którą z szczególnych funkcji odpowiadają urządzenia DCE pokazane na rysunku?
a) [ ] transmisja danych
b) [ ] odbiór danych
c) [x] taktowanie czasu dla łączy synchronicznych
d) [ ] redukcja szumu w przesyłanych danych
4. Router, który stanowi zakończenie szeregowego łącza WAN jest zazwyczaj urządzeniem
DTE. Pod jakim warunkiem router może być skonfigurowany jako urządzenie DTE?
a) [ ] router nie może być skonfigurowany jako urządzenie DTE
b) [ ] kiedy podłączamy router bezpośrednio do urządzeniaanalogowego
c) [x] kiedy podłączamy routery bezpośrednio ze sobą w warunkach testowych
d) [ ] kiedy wartość sygnału taktującego (clock rate) dostarczana przez dostawcę usług
internetowych nie może być obsłużona przez router
5. Które spośród następujących adresów IP są prywatnymi adresami IP? (wybierz trzy)
a) [x] 10.1.1.1
b) [ ] 172.35.5.2
c) [ ] 192.167.10.10
d) [x] 172.16.4.4
e) [ ] 192.168.5.5
f) [x] 224.6.6.6
6. Dopasuj odpowiadające sobie maski podsieci zapisane w różnych formatach
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 / 29
255.255.255.252 /30
255.255.255.254 /31
255.255.255.255 /32
7. Popatrz na schemat. Który rodzaj kabla połączy dwa routery bez dodatkowych urządzeń
pośredniczących?
a) [ ] kabel konsolowy
b) [ ] kabel rollover
c) [x] kabel z przeplotem
d) [ ] kabel prosty
8. Popatrz na schemat. Która opcja poprawnie określa domyślne ustawienia konfiguracji portu,
wykorzystywane do ustanowienia bezpośredniego połączenia szeregowego, pomiędzy
komputerem a urządzeniem sieciowym Cisco?
a) [ ] 19,200 b/s, 8 bitów danych, brak kontroli parzystości, 1 bit stopu, brak kontroli przepływu
b) [ ] 9600 b/s, 8 bitów danych, kontrola parzystości, 2 bity stopu, sprzętowa kontrola przepływu
c) [ ] 9600 b/s, 16 bitów danych, , 1 bit stopu, sprzętowa kontrola przepływu
d) [ ] 19,200 b/s, 8 bitów danych, brak kontroli parzystości, 1 bit stopu, sprzętowa kontrola
przepływu
e) [x] 9600 b/s, 8 bitów danych, brak kontroli parzystości, 1 bit stopu, brak kontroli przepływu
9. Która długość kabla jest określona w specyfikacji standardu ANSI/TIA/EIA-568-B(wybierz
trzy odpowiedzi).
a) [x] całkowita długość połączenia-do 100 metrów
b) [ ] całkowita długość połączenia-do 110 metrów
c) [x] połączenie poziome-do 10 metrów
d) [ ] połączenie paneli krosownic- do 10 metrów
e) [x] połączenie paneli krosownic- do 5 metrów
f) połączenie poszczególnych urządzeń do gniazda w ścianie  do 10 metrów
10. Jaki czynnik powinien być wzięty pod uwagę w pierwszej kolejności przed zastosowaniem
technologii bezprzewodowej?
a) [ ] przyporządkowanie adresów przez FFC
b) [ ] wybór przełącznika z automatycznym trybem MDIX
c) [ ] nadmiarowość zasilania
d) [x] identyfikacja i potencjalna minimalizacja zródeł interferencji radiowej (RFI)
Test Próbny Cisco Rozdział 11
1. Kopię pliku konfiguracyjnego można zapisać na serwerze TFTP. Utwórz sekwencję poleceń, aby
wykonać to zadanie.
enable - przejdz do trybu uprzywilejowanego
copy run tftp - skopiuj konfigurację na serwer TFTP
192.168.23.5 - wprowadz lokalizację serwera
route-config - wprowadz nazwę pliku docelowego
2. Która sekwencja poleceń pozwoli na dostęp pięcioma wirtualnymi liniami terminala z hasłem
"cisco"?
a) [ ]
(config-line) configure telnet
(config-line) line vty 0 5
(config-line)password cisco
b) [ ]
(config) line vty 0 5
(config) password cisco
c) [x]
(config) line vty 0 4
(config-line) login
(config-line) password cisco
d) [ ]
(config) configure telnet
(config-line) password cisco
(config-line) session 0 4
3. Które polecenie włącza interfejs routera?
a) [ ] (config-if) enable
b) [ ] (config-if) no down
c) [ ] (config-if) s0 active
d) [ ] (config-if) interface up
e) [ ] (config-if) no shutdown
4. Do czego służy polecenie enable secret w systemie IOS?
a) [ ] do ustawienia ochrony hasłem nadchodzących sesji Telnet
b) [ ] do ustawienia ochrony hasłem terminala konsoli
c) [ ] do uniemożliwienia uzytkownikowi dostępu w trybie użytkownika
d) [x] do uniemożliwienia uzytkownikowi wprowadzenia hasła, ktore zostanie zaszyfrowane
5. Jakie polecenie spowoduje wyświetlenie statystyk wszystkich interfejsów skonfigurowanych na
routerze?
a) [ ] list interfaces
b) [x] show interfaces
c) [ ] show processes
d) [ ] show statistisc
6. Jakie polecenie spowoduje wyświetlenie listy poleceń używanych do wyświetlenia stanu routera?
a) [ ] ?show
b) [ ] sh?
c) [x] show ?
d) [ ] help
e) [ ] status ?
7. Administrator konfiguruje nowy router i nadaje mu naswę SANJOSE. Nastepnie administrator
chce ustawić hasło które będzie rządane podczas połączenia się z konsolą routera. Które polecenia
powinny być wydawane przez administratora w celu ustawienia hasła na konsolę "CISCO"?
a) [ ]
(config) enable password CISCO
b) [ ]
(config) line con 0
(config-line) login
(config-line) enable password CISCO
c) [ ]
(config) enable console password CISCO
d) [x]
(config) line con 0
(config-line) login
(config-line) password CISCO
8. Administrator sieci musi skonfigurować adres IP dla interfejsu szeregowego. Konfiguracja musi
również określać zdalną lokalizację, do której interfejs jest podłączony. Kgóry zestaw poleceń
spełnia te wymagania?
(config) interfavce serial 0/0
(config-if) ip address 192.168.204.9 255.255.255.252
(config-if) description San Jose T1
9. Co oznacza zwrócenie przez polecenie ping wartości "."?
a) [ ] Nastąpiło przeciązenia
b) [ ] Cel jest niedostępny
c) [x] Czas oczekiwania na odpowiedz został przekroczony
d) [ ] Odpowiedz została odebrana pomyślnie
10. Który program narzędziowy wyświetla trasę pakietu do celu?
a) [ ] netstat
b) [ ] ping
c) [ ] Telnet
d) [x] traceroute
ENetwork v4.0 Chapter 10
Nazwa Kursu: Network Fundamentals (Podstawy działania sieci)
Język: Polish (Polski)
Wersja: 4.0
1. Przyjrzyj się zamieszczonemu powyżej schematowi. Analizując przedstawioną konfigurację IP
powiedz, jaki będzie wynik próby komunikacji hosta A i hosta B z urządzeniami znajdującymi się
poza segmentem sieci.
[ ] host A i host B mogą komunikować się z tymi urządzeniami
[ ] host A może komunikować się z tymi urządzeniami. a host B nie
[x] host B może komunikować się z tymi urządzeniami, a host A nie
[ ] host A i host B nie mogą komunikować się z tymi urządzeniami
2. Przyjrzyj się zamieszczonemu powyżej schematowi. Które trzy stwierdzenia są prawdziwe
odnośnie przedstawionej topologii? (Wybierz trzy odpowiedzi.)
[ ] Host B oraz C są w tej samej podsieci.
[x] Przedstawionych jest pięć domen rozgłoszeniowych.
[x] Host B używa kabla z przeplotem (ang. crossover) do połączenia z routerem.
[ ] Przedstawione są cztery domeny rozgłoszeniowe.
[x] Przedstawionych jest pięć sieci.
[ ] Host B używa kabla konsolowego (ang. rollover) do połączenia z routerem.
3. Przyjrzyj się zamieszczonemu powyżej schematowi. Które trzy stwierdzenia określają typ
okablowania, które powinno być użyte w przedstawionych segmentach? (Wybierz trzy
odpowiedzi.)
[ ] Segment 1 używa okablowania szkieletowego.
[x] Segment 1 używa okablowania połączeniowego.
[ ] Segment 3 używa okablowania połączeniowego.
[ ] Segment 3 używa okablowania pionowego.
[x] Segment 3 używa okablowania poziomego.
[x] Segment 4 używa okablowania pionowego.
4. Jaki kabel powinien być wybrany, aby ustanowić połączenie konsolowe komputera z routerem
Cisco?
[ ] kabel z przeplotem (ang. crossover)
[ ] kabel prosty
[x] kabel konsolowy (ang. rollover)
[ ] kabel V.35
5. Co oznacza pojęcie  tłumienie w komunikacji danych?
[x] utratę mocy sygnału w miarę wzrastania dystansu
[ ] czas potrzebny sygnałowi do osiągnięcia celu
[ ] przenikanie sygnału z jednej pary przewodów do innej pary
[ ] wzmocnienie sygnału przez urządzenie sieciowe
6. Jaki typ kabla sieciowego jest używany między terminalem i portem konsoli?
[ ] krosowy
[ ] prosty
[x] z odwróconą kolejnością żył na jednym końcu (rollover)
[ ] kabel połączeniowy
7. Które trzy typy złączy są najczęściej związane z kablami szeregowymi Cisco V.35? (Wybierz
trzy odpowiedzi.)
[ ] RJ 11
[x] DB 60
[x] Winchester 15 pin
[ ] DB 9
[x] smart serial
[ ] RJ 45
8. Przyjrzyj się zamieszczonemu powyżej schematowi. Student instaluje sieć domową przeznaczoną
głównie do transferów dużych plików, strumieni video oraz gier. Które urządzenie sieciowe jest
najlepiej przystosowane do działania w przedstawionej topologii?
[ ] bezprzewodowy punkt dostępowy
[ ] router
[ ] koncentrator (hub)
[x] przełącznik
9. Jaka maska podsieci powinna zostać przypisana do adresu sieci 172.16.0.0, aby udostępnić po
254 adresy hostów dla każdej podsieci?
[ ] 255.255.0.0
[x] 255.255.255.0
[ ] 255.255.254.0
[ ] 255.255.248.0
10. Przyjrzyj się zamieszczonemu powyżej schematowi. Technik sieciowy do skonfigurowania sieci
pokazanej na schemacie użył adresów prywatnych z zakresu 192.168.1.0/24. Jakiej maski podsieci
powinien użyć, aby spełnić wymagania określone dla segmentu A znajdującego się w tej sieci?
[ ] 255.255.255.128
[ ] 255.255.255.192
[x] 255.255.255.224
[ ] 255.255.255.240
[ ] 255.255.255.248
11. Które trzy stwierdzenia są prawdziwe odnośnie roli routerów w sieci? (Wybierz trzy
odpowiedzi.)
[ ] Propagują rozgłoszenia.
[ ] Zwiększają domeny kolizyjne.
[x] Segmentują domeny rozgłoszeniowe.
[x] Aączą ze sobą różne technologie sieciowe.
[x] Każdy interfejs routera wymaga oddzielnej sieci lub podsieci.
[ ] Utrzymują wspólny format ramek pomiędzy interfejsami LAN i WAN.
12. Przyjrzyj się zamieszczonemu powyżej schematowi. Zakładamy, że wszystkie urządzenia
wykorzystują swoje domyślne ustawienia. podsieci należy wykorzystać, aby zaadresować topologię
przedstawioną na schemacie?
[x] 1
[ ] 3
[ ] 4
[ ] 5
[ ] 7
13. Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator sieci zdecydował, aby
wykorzystać oprogramowanie do przechwytywania pakietów w celu oceny całego ruchu z podsieci
studenckiej kierowanego do Internetu. Jakie urządzenie sieciowe powinno zostać użyte do
połączenia stacji monitorującej do sieci pomiędzy R1 i R2 aby mieć pewność, że wszystkie pakiety
są przechwycone?
[ ] router
[x] koncentrator (hub)
[ ] przełącznik
[ ] bezprzewodowy punkt dostępowy
14. Ile adresów hostów można przypisać w każdej podsieci, jeśli używany jest adres sieci
130.68.0.0 i maska podsieci 255.255.248.0
[ ] 30
[ ] 256
[x] 2046
[ ] 2048
[ ] 4094
[ ] 4096
15. Jakie są trzy podstawowe metody ustawiania trybu pracy portu UTP Ethernet na MDI lub
MDIX? (Wybierz trzy odpowiedzi.)
[x] bezpośrednia konfiguracja urządzenia
[ ] powiązanie kodów kolorów kabla
[ ] wybór kabla i konfiguracja
[ ] wykorzystanie testerów okablowania do określania wyprowadzeń
[x] włączenie mechanizmu elektrycznej zmiany par nadawczych i odbiorczych
[x] automatyczne detekcja i negocjacja pracy portu w trybie MDI/MDIX
16. Przyjrzyj się zamieszczonemu powyżej schematowi. Ilu podsieci należy użyć, aby
skonfigurować przedstawioną sieć?
[ ] 2
[x] 3
[ ] 4
[ ] 5
17. Przyjrzyj się zamieszczonemu powyżej schematowi. Jaki adres docelowy IP, host PC1 umieści
w nagłówku pakietu, który wysyła do hosta PC2?
[ ] 192.168.1.1
[ ] 192.168.2.1
[ ] 192.168.2.2
[ ] 192.168.3.1
[x] 192.168.3.54
18. Które urządzenie jest używane do tworzenia lub rozdzielania domen rozgłoszeniowych?
[ ] koncentrator (hub)
[ ] przełącznik
[ ] most
[x] router
[ ] wtórnik
19. Firma planuje w swojej sieci utworzyć podsieci, które mają obsłużyć maksymalnie 27 hostów.
Która z poniżej przedstawionych masek zapewni spełnienie tych wymagań, a jednocześnie
spowoduje, iż liczba niewykorzystanych adresów w każdej podsieci będzie minimalna.
[ ] 255.255.255.0
[ ] 255.255.255.192
[x] 255.255.255.224
[ ] 255.255.255.240
[ ] 255.255.255.248
20. Która opcja wskazuje preferowany interfejs, który powinien być użyty do przeprowadzenia
wstępnej konfiguracji routera Cisco?
[ ] interfejs AUX
[ ] interfejs Ethernet
[ ] interfejs szeregowy
[x] interfejs konsoli
21. Administrator musi użyć w sieci medium umożliwiającego transmisję sygnałów na odległości
do 100 metrów bez konieczności stosowania wzmacniaczy. Ponadto wybrane medium musi być
niedrogie i łatwe do zainstalowania. Instalacja będzie wykonywana w istniejącym budynku z
ograniczoną przestrzenią na kable. Które z poniżej wymienionych mediów najlepiej spełni te
wymagania?
[ ] STP
[x] UTP
[ ] kabel koncentryczny
[ ] światłowód jednodomowy
[ ] światłowód wielomodowy
22. Co czyni światłowód bardziej preferowanym od kabla miedzianego podczas łączenia
budynków? (Wybierz trzy odpowiedzi.)
[x] większy dystans bez konieczności użycia wzmacniacza
[ ] mniejsze koszty instalacji
[x] ograniczona podatność na zakłócenia EMI/RFI
[ ] trwałe połączenia
[x] wykorzystanie większej przepustowości
[ ] łatwość zakańczania
23. Przyjrzyj się zamieszczonemu powyżej schematowi. Student pracując w laboratorium wybrał
przedstawiony kabel. Jakie typy połączeń mogą być pomyślnie zrealizowane z użyciem tego kabla?
(Wybierz dwie odpowiedzi.)
[ ] połączenie komputera PC z portem konsoli routera
[x] połączenie dwóch routerów poprzez ich porty fast ethernet
[ ] połączenie dwóch przełączników z prędkością gigabitową
[ ] połączenie komputera PC do przełącznika z prędkością Gigabit Ethernet
[x] połączenie dwóch urządzeń z tym samym typem interfejsów z prędkością Fast Ethernet
ENetwork v4.0 Chapter 11
Nazwa Kursu: Network Fundamentals (Podstawy działania sieci)
Język: Polish (Polski)
Wersja: 4.0
1. Przyjrzyj się zamieszczonemu powyżej schematowi. Przedstawiono na nim między innymi efekt
wykonania polecenia show ip route na routerze A. Jaką rolę pełni adres IP 192.168.2.2?
[ ] Jest bramą dla sieci 192.168.1.0
[ ] Jest bramą dla sieci 192.168.3.0
[ ] Jest przypisany do interfejsu szeregowego routera A
[x] Jest przypisany do interfejsu szeregowego routera B
2. Administrator sieci w celach administracyjnych chce uzyskać zdalny dostęp do trybu linii
poleceń (CLI) routera. Ponadto wymaga on, aby ID użytkownika, hasło i treść sesji nie były
przesyłane w sposób jawny. Jaką metodę dostępu powinien on wybrać?
[ ] Telnet
[ ] Konsola
[ ] port AUX
[x] SSH
3. Który interfejs routera Cisco, powinien być użyty podczas tworzenia jego wstępnej konfiguracji?
[ ] {FE 0/1}
[x] {CONSOLE}
[ ] {AUX}
[ ] {SERIAL0}
4. Test łączności pomiędzy routerami B i C zakończył się sukcesem. Jednakże po ponownym
włączeniu routera C, administrator zauważył wydłużony czas odpowiedzi pomiędzy sieciami
10.10.3.0 i 10.10.4.0. Ping pomiędzy dwoma routerami działa poprawnie. Wyjście polecenia
traceroute wskazuje, że pomiędzy routerami B i C są trzy przeskoki. Co można jeszcze dodatkowo
zrobić, aby rozwiązać istniejący problem?
[ ] Wysłać ping do interfejsu S1/0 routera B z routera C.
[ ] Prześledzić trasę pomiędzy routerem B i interfejsem S0/1 routera C.
[ ] Wykonać polecenie show ip route na routerze B, aby sprawdzić czy routing został włączony.
[x] Wykonać polecenie show ip interface brief na routerze C.
5. Przyjrzyj się zamieszczonemu powyżej schematowi. Jakie dodatkowe polecenie jest wymagane,
aby pozwolić na dostęp do przełącznika ze zdalnej sieci?
[ ] NA-SW1(config-if)# no shutdown
[ ] NA-SW1(config)# enable password password
[x] NA-SW1(config)# ip default-gateway address
[ ] NA-SW1(config-if)# description description
6. Kiedy na routerach Cisco zaczynają działać zmiany wykonane w konfiguracji bieżącej?
[ ] po restarcie systemu
[x] zaraz po wprowadzeniu poleceń
[ ] po wylogowaniu się z systemu
[ ] kiedy konfiguracja bieżąca zostanie zapisana jako konfiguracja startowa
7. Przyjrzyj się zamieszczonemu powyżej schematowi. Student jest odpowiedzialny za wykonanie
adresacji IP, konfigurację i sprawdzenie łączności w sieci przedstawionej na rysunku. Wysyłając
ping z hosta B do hosta C otrzymano komunikat adresat nieosiągalny, natomiast wysłanie ping z
hosta B do hosta A powiodło się. Bazując na rysunku i częściowej konfiguracji routera Dallas
wskaż dwie możliwe przyczyny problemu. (Wybierz dwie odpowiedzi.)
[ ] Host A jest wyłączony.
[ ] Interfejs Fa0/0 na routerze Dallas jest wyłączony.
[ ] Kabel LAN jest odłączony od hosta B.
[x] Adres IP na interfejsie S0/0/1 routera Dallas jest niepoprawnie skonfigurowany.
[ ] Interfejs Fa0/0 routera Dallas jest w innej podsieci niż host B.
[x] Nie ustawiono częstotliwości zegara (ang. clock rate) na łączu szeregowym pomiędzy routerami
Dallas i NYC.
8. Przyjrzyj się zamieszczonemu powyżej rysunkowi. Jakie określenia właściwie identyfikują tryby
linii poleceń reprezentowanego przez znak zachęty Switch-East4#? (Wybierz dwie odpowiedzi.)
[ ] tryb konfiguracji linii
[ ] tryb EXEC użytkownika
[ ] tryb konfiguracji globalnej
[x] tryb uprzywilejowany EXEC
[ ] tryb konfiguracji interfejsu
[x] tryb enable
9. Przyjrzyj się zamieszczonemu powyżej schematowi. Na nieskonfigurowanym routerze technik
wykonał polecenia przedstawione na powyższym rysunku. Następnie, aby sprawdzić konfigurację
technik wykonał polecenie show running-config w wierszu linii poleceń routera. Których z
zamieszczonych poniżej informacji powinien spodziewać się technik jako danych wyjściowych po
wykonaniu polecenia show running-config?
[ ] enable password class
line console 0
password ccna
[ ] enable secret cisco
enable password class
line console 0
password ccna
[ ] enable secret 5 $1$v0/3$QyQWmJyT7zCa/yaBRasJm0
enable password class
line console 0
password ccna
[ ] enable secret cisco
enable password 7 14141E0A1F17
line console 0
password 7 020507550A
[x] enable secret 5 $1$v0/3$QyQWmJyT7zCa/yaBRasJm0
enable password 7 14141E0A1F17
line console 0
password 7 020507550A
10. Jaka kombinacja klawiszy wykonana w trybie linii poleceń przerywa wykonanie komendy ping
oraz traceroute?
[ ] Ctrl-C
[ ] Ctrl-P
[ ] Ctrl-R
[x] Ctrl-Shift-6
[ ] Ctrl-Z
11. Zaistniała potrzeba skonfigurowania połączenia szeregowego pokazanego na rysunku. Jakie
polecenia konfiguracyjne należy wydać na routerze Sydney, aby ustanowić połączenie z
urządzeniem Melbourne? (Wybierz trzy odpowiedzi).
[x] Sydney(config-if)# ip address 201.100.53.2 255.255.255.0
[x] Sydney(config-if)# no shutdown
[ ] Sydney(config-if)# ip address 201.100.53.1 255.255.255.224
[x] Sydney(config-if)# clock rate 56000
[ ] Sydney(config-if)# ip host Melbourne 201.100.53.2
12. Natychmiast po tym jak router uruchomił się, administrator sieci chce sprawdzić jego
konfigurację. Wykonanie jakich poleceń w trybie uprzywilejowanym EXEC pozwoli
administratorowi zrealizować ten cel? (Wybierz dwie odpowiedzi.)
[ ] show flash
[ ] show NVRAM
[x] show startup-config
[x] show running-config
[ ] show version
13. Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator sieci korzystający z Hosta A
ma problem z dostępem do serwera FTP. Test połączenia w warstwie 3 z Hosta A do interfejsu S1
Routera B zakończył się sukcesem. Wskaż zestaw komend, których wykonanie na Routerze B
umożliwi administratorowi zalogowanie się na Routerze B przy wykorzystaniu komendy telnet, a
następnie uruchomienie polecenia debug.
[ ] RouterB(config)# enable secret class
Router(config)# line vty 0 4
RouterB(config-if)# login
[ ] RouterB(config)# enable secret class
RouterB(config)# line vty 0 2
RouterB(config-vty)# password cisco
RouterB(config-vty)# login
[x] RouterB(config)# enable secret class
RouterB(config)# line vty 0
Router(config-line)# password cisco
RouterB(config-line)# login
[ ] RouterB(config)# enable secret class
RouterB(config)# line aux 0
RouterB(config-line)# password cisco
RouterB(config-line)# login
[ ] RouterB(config)# enable secret class
RouterB(config)# line aux 0
RouterB(config-vty)# password cisco
RouterB(config-vty)# login
14. Jakie trzy określenia właściwie definiują typy pomocy dostępne w Cisco IOS? (Wybierz trzy
odpowiedzi.)
[x] gorące klawisze (ang. hot keys)
[ ] sprawdzanie kontekstu (ang. context-check)
[x] czułe na kontekst (ang. context-sensitive)
[ ] sprawdzanie struktury (ang. structured check)
[ ] nadpisywanie komend (ang. command override)
[x] weryfikacja składni komend (ang. command syntax check)
15. Przyjrzyj się zamieszczonemu powyżej rysunkowi. Jaka komenda przestawi router w tryb
umożliwiający konfigurację interfejsu odpowiedniego do połączenia go z siecią LAN?
[ ] UBAMA# configure terminal
[ ] UBAMA(config)# line vty 0 4
[ ] UBAMA(config)# line console 0
[ ] UBAMA(config)# interface Serial 0/0/0
[x] UBAMA(config)# interface FastEthernet 0/1
16. Jakie polecenie służy do zmiany domyślnej nazwy routera na Fontana?
[ ] Router# name Fontana
[ ] Router# hostname Fontana
[ ] Router(config)# name Fontana
[x] Router(config)# hostname Fontana
17. Gdzie na urządzeniach Cisco przechowywany jest plik z IOS uruchamiany przed wczytaniem
pliku z konfiguracją startową?
[ ] RAM
[ ] ROM
[x] Flash
[ ] NVRAM
18. Jeśli zawiodą usługi sieciowe, jaki port jest najczęściej wykorzystywany w celu zarządzania
routerem?
[ ] AUX
[ ] Ethernet
[x] Konsola
[ ] Telnet
[ ] SSH
19. Użytkownicy sieci skarżą się na długi czas odpowiedzi podczas przesyłania plików na odległy
serwer. Wykonanie jakiego polecenia pozwoli sprawdzić czy pojawiają się błędy na wejściu i
wyjściu z routera?
[ ] show running-config
[ ] show startup-config
[x] show interfaces
[ ] show ip route
[ ] show version
[ ] show memory


Wyszukiwarka

Podobne podstrony:
GB 112 11 do 19
11 120 lat modlitwy papieża Leona XIII do św
(Uzupełniający komentarz do wykładu 11)
Automaty ściąga do ćw 11
Niezwykła broń zbrodniarza wraca do Iraku (11 04 2009)
Materiały do cwiczenia nr 11
Materiały do wykładu 7 (18 11 2011)
11 lab Remonty i naprawy obr mat na wejść i do sprawid461
Napsy do Dragon Ball Z Movie 11 Bio Brolly
TABLICE TRWANIA ŻYCIA 2006 do wykładu 9 11

więcej podobnych podstron