cisco CCNA 3 1 PL (odpowiedzi)


16 Którego protokołu można użyć do ładowania lub pobierania obrazów oprogramowania Cisco IOS do lub z routera? SNMP -- TFTP UDP TCP 17 Jakimi cechami charakteryzuje się protokół UDP (User Datagram Protocol)? (Wybierz trzy odpowiedzi). -- brak gwarancji dostarczenia datagramów protokół połączeniowy zapewnia niezawodną pełnodupleksową transmisję danych -- niezawodność zapewniana przez warstwę aplikacji -- protokół bezpołączeniowy wykorzystuje technikę przesuwnego okna 18 Która warstwa TCP/IP realizuje sterowanie konwersacją? -- warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa 19 Zorientowane połączeniowo sesje TCP/IP rozpoczynają się od uzgadniania trójetapowego. Które elementy opisują proces uzgadniania? (Wybierz trzy odpowiedzi). -- potwierdzenie -- synchronizacja enkapsulacja -- negocjacja tworzenie propagacja 20 Które spośród poniższych protokołów działają w warstwie aplikacji modelu OSI? (Wybierz dwie odpowiedzi). -- FTP TCP UDP -- HTTP 21 Który składnik systemu SNMP potrzebuje do pracy największej ilości pamięci operacyjnej? -- system zarządzania siecią agenty urządzenia zarządzane zabezpieczone porty 22 Numery portów są wykorzystywane przez systemy końcowe do wyboru właściwej aplikacji. Jaki jest najniższy numer portu, który może zostać dynamicznie przypisany w systemie hosta? 1 64 128 256 512 -- 1024 23 Jaki numer potwierdzenia powinien zostać wysłany przez odbiorcę na rysunku? 3 4 6 -- 7 9 12 24 Których protokołów można używać do przesyłania plików między systemami? (Wybierz dwie odpowiedzi). -- TFTP DNS SNMP -- FTP DHCP 25 W jakim celu są używane numery portów TCP/UDP? wskazują początek uzgadniania trójetapowego scalają segmenty we właściwej kolejności określają liczbę pakietów, które mogą zostać wysłane bez potwierdzenia -- śledzą różne konwersacje zachodzące w danym czasie w sieci 26 Jakie działanie jest wykonywane przez protokół TCP podczas rozpoczynania trójstronnego procesu uzgadniania? Host docelowy wysyła segment ACK. -- Host źródłowy wysyła segment SYN. Host źródłowy wysyła segmenty SYN i ACK. Host docelowy wysyła segment SYN. 1 Jakie numery portów są zazwyczaj używane przez protokół FTP? (Wybierz dwie odpowiedzi). 19 -- 20 -- 21 22 2 Które spośród następujących pojęć opisuje działanie rozmiaru okna w protokole TCP? Rozmiar okna zwiększa się wraz z ilością przesyłanych danych. -- Rozmiar okna jest ustalany przez proces TCP podczas przygotowywania danych do transmisji. Rozmiar okna zmniejsza się po utracie pakietów. Rozmiar okna równy 15 oznacza, że następnym oczekiwanym bajtem jest bajt o numerze 15. 3 Jaki rodzaj instytucji oznacza przyrostek domeny .org? rządowa edukacyjna sieć komputerowa -- niekomercyjna 4 Które funkcje umożliwiają protokołowi TCP niezawodne przekazywanie danych oraz regulują przepływ informacji od źródła do celu? (Wybierz trzy odpowiedzi). -- okna przesuwne bufory asynchronizacja numery sekwencyjne -- powiadomienia -- segmentacja 5 Która spośród następujących usług jest używana do zamiany adresu WWW na adres IP? -- DNS WINS DHCP Telnet 6 Którym spośród poniższych składników systemu SNMP może być router? system zarządzania siecią agenty -- urządzenia zarządzane zabezpieczone porty 7 Które spośród poniższych elementów są składnikami systemu SNMP? (Wybierz trzy odpowiedzi). -- system zarządzania siecią analizator protokołów -- urządzenia zarządzane zabezpieczone porty -- agenty inspektor protokołów 8 Który protokół warstwy aplikacji umożliwia urządzeniom sieciowym wymianę informacji dotyczących zarządzania? SMTP -- SNMP FTP TFTP EIGRP 9 Który protokół jest wykorzystywany przez serwery e-mail do wzajemnej komunikacji? FTP HTTP TFTP -- SMTP POP SNMP 10 Która spośród następujących cech protokołu TCP jest możliwa dzięki zastosowaniu okienkowania? bezpołączeniowa transmisja danych -- kontrola przepływu dobrze znane porty dostarczenie z dołożeniem wszelkich starań (best-effort delivery) 11 Który protokół jest używany w przypadku protokołu FTP do przesyłania plików przez Internet? -- TCP SMTP UDP SNMP 12 Które spośród poniższych protokołów korzystają z protokołu TCP? (Wybierz dwie odpowiedzi). -- FTP DHCP TFTP -- HTTP SYN 13 Jakie są główne zadania hosta odbiorczego podczas przesyłania danych? (Wybierz dwie odpowiedzi). przepustowość enkapsulacja -- potwierdzanie przepustowość segmentacja -- scalanie 14 W której warstwie modelu TCP/IP działa protokół Telnet? -- warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa intersieci warstwa dostępu do sieci 15 Który protokół jest stosowany do przesyłania plików między komputerami, ale jest uważany za bezpołączeniowy? FTP -- TFTP SNMP TCP DHCP Ile użytecznych podsieci klasy C tworzy maska sieciowa 255.255.255.224? 1 2 3 4 5 x 6 17 Które spośród poniższych elementów są miarami używanymi w protokołach routingu? (Wybierz trzy odpowiedzi). algorytm x opóźnienie zbieżność x koszt x niezawodność optymalizacja 18 Jaki proces jest używany w routerach do określenia adresu podsieci w oparciu o podany adres IP i maskę podsieci? dodawanie binarne szesnastkowa koniunkcja dzielenie binarne mnożenie binarne x binarna koniunkcja 19 Które spośród poniższych protokołów są protokołami routingu według stanu łącza? (Wybierz dwie odpowiedzi). RIPv1 IGRP X OSPF X IS-IS EIGRP RIPv2 20 Który spośród poniższych opisów określa wybieranie ścieżki w warstwie sieci? router wykorzystuje informacje dostępne w tablicy ARP, aby wybrać najlepszą ścieżkę router wykorzystuje protokół routowany, aby określić najlepszą ścieżkę przesyłania danych X router wykorzystuje informacje dostępne w tablicy routingu, aby wybrać najlepszą ścieżkę router wykorzystuje protokół routingu, aby porównać urządzenia LAN, przez które mają być przesyłane dane przełącznik wykorzystuje informacje dostępne w tablicy routingu, aby wybrać najlepszą ścieżkę 21 Które spośród następujących protokołów są protokołami działającymi na podstawie stanu łącza? (Wybierz dwie odpowiedzi). RIP RIPv2 IGRP OSPF X IS-IS EIGRP 22 Jakie informacje zawarte są w tablicach routingu? (Wybierz trzy odpowiedzi). X typy protokołów enkapsulacje X metryki adresy MAC interfejsy wejściowe X interfejsy wyjściowe 23 Które stwierdzenia opisują wpływ burz rozgłoszeniowych na urządzenia sieciowe? (Wybierz dwie odpowiedzi). X Przełączniki przekazują burze rozgłoszeniowe. X Domyślnie routery nie przekazują burz rozgłoszeniowych. Routery i przełączniki zapewniają zabezpieczenia i mechanizmy sterowania pasmem, które umożliwiają przezwyciężanie burz rozgłoszeniowych. Routery przekazują burze rozgłoszeniowe. 24 Które procesy zachodzą za każdym razem, gdy pakiet jest przełączany między interfejsami routera? (Wybierz dwie odpowiedzi). X enkapsulacja ARP RARP X dekapsulacja komutacja łączy komutacja FastForward 25 Które spośród poniższych protokołów są protokołami routowanymi? (Wybierz trzy odpowiedzi). X IP BGP X XNS RIP OSPF X DECnet 26 Na czym polega różnica między routerami a przełącznikami? (Wybierz dwie odpowiedzi). Routery i przełączniki działają dokładnie tak samo. X Routery podejmują decyzje o przekazywaniu na podstawie adresów IP, podczas gdy przełączniki używają adresów MAC. Routery przekazują pakiety rozgłoszeniowe, a przełączniki " nie. X Przełączniki przekazują ramki rozgłoszeniowe, a routery " nie. Routery pracują szybciej niż przełączniki. Przełączniki zapewniają większe bezpieczeństwo niż routery. 1 Firma XYZ używa adresu sieciowego 192.168.4.0. Do tworzenia podsieci używana jest maska 255.255.255.224. Jaka jest maksymalna liczba dostępnych hostów w każdej podsieci? 6 14 X 30 62 2 Do której sieci należy host o adresie IP 172.32.65.13 i domyślnej masce podsieci? 172.32.65.0 172.32.65.32 X 172.32.0.0 172.32.32.0 3 Który spośród poniższych adresów jest zmieniany, gdy ramka jest odbierana na interfejsie routera? adres IP adres IPX x adres MAC adres portu 4 Które pole pakietu IP zapobiega występowaniu niekończących się pętli? typ usługi identyfikacja flagi X czas życia suma kontrolna nagłówka 5 Jakie dwie funkcje realizuje protokół routingu? (Wybierz dwie odpowiedzi) Zdefiniowanie formatu i sposobu wykorzystania pól wewnątrz pakietu. X Dostarczanie procesów pozwalających na współdzielenie informacji o trasach. X Umożliwienie routerowi komunikacji z innym routerami. Dostarczanie informacji o adresach MAC, które umożliwiają routerowi przekazywanie danych. 6 Które dwa stwierdzenia dotyczące adresowania podsieci są prawdziwe? (Wybierz dwie odpowiedzi). Wszystkie bity hosta w adresie sieciowym są równe 1. X Wszystkie bity hosta w adresie sieciowym są równe 0. Wszystkie bity hosta w adresie sieciowym są równe co do wartości czwartemu oktetowi maski podsieci. X Wszystkie bity hosta w adresie rozgłoszeniowym są równe 1. Wszystkie bity hosta w adresie rozgłoszeniowym są równe 0. Bity hosta w adresie rozgłoszeniowym są równe co do wartości czwartemu oktetowi maski podsieci. 7 Mała firma posiada licencję sieciową klasy C i chce utworzyć pięć użytkowych podsieci, z których każda będzie mogła obsłużyć co najmniej 20 hostów. Który spośród poniższych adresów jest właściwą maską podsieci? 255.255.255.0 255.255.255.192 x 255.255.255.224 255.255.255.240 8 Które spośród następujących adresów są adresami sieci i rozgłoszeniowymi w przypadku adresu IP hosta 198.101.6.55/28? (Wybierz dwie odpowiedzi). 198.101.6.0 198.101.6.32 X 198.101.6.48 198.101.6.57 X 198.101.6.63 198.101.6.255 9 Ile bitów dostępnych jest dla adresu hosta w sieci klasy B w przypadku domyślnej maski podsieci? 1 4 8 14 16 24 10 Która spośród poniższych warstw OSI udostępnia niezawodne połączeniowe usługi przesyłania danych? warstwa sesji x warstwa transportowa warstwa sieci warstwa łącza danych 11 Które spośród następujących zdań opisują zmiany adresów pakietów w warstwie 2 i 3 podczas przekazywania pakietów między parą routerów? (Wybierz dwie odpowiedzi). Nagłówek warstwy 3 jest usuwany i zastępowany w każdym urządzeniu warstwy 3. Adresy warstw 2 i 3 pozostają niezmienione podczas przekazywania pakietu. x Adresy nadawcy i odbiorcy w warstwie 3 pozostają niezmienione podczas przekazywania pakietu. x Nagłówek oraz blok końcowy ramki warstwy 2 są usuwane i zastępowane w każdym urządzeniu warstwy 3. Adresy nadawcy i odbiorcy w warstwie 2 pozostają niezmienione podczas przekazywania pakietu. 12 Ile użytecznych podsieci jest tworzonych w przypadku zastosowania maski podsieci 255.255.255.0 w sieci klasy B? 256 255 x 254 512 511 510 13 Który spośród następujących elementów jest metryką w protokole RIPv1? przepustowość obciążenie opóźnienie niezawodność x liczba przeskoków koszt 14 Czego używa router do wymiany informacji o topologii? stylów protokołów x protokołów routingu adresów MAC adresów RARP topologii sieci 15 Które spośród poniższych cech są zaletami podziału sieci na podsieci? (Wybierz trzy odpowiedzi). x mniejsze domeny rozgłoszeniowe większe domeny kolizyjne x lepsze niskopoziomowe zabezpieczenia mniej domen rozgłoszeniowych x większa elastyczność w zarządzaniu adresami większe domeny rozgłoszeniowe 1 Która organizacja opracowała model odniesienia TCP/IP? Internet Engineering Task Force (IETF) National Institute of Standards and Technology (NIST) Department of the Navy (DoN) x Department of Defense (DoD) Massachusetts Institute of Technology (MIT) Stanford University 2 Która spośród poniższych funkcji jest funkcją protokołu ICMP? x Realizuje sterowanie i obsługę wiadomości. Zapewnia usługi określania adresów. Obsługuje pocztę elektroniczną. Umożliwia transfer plików między hostami. Umożliwia zdalne logowanie do odległych hostów. 3 W jaki sposób można wyjaśnić klientowi zawodność protokołu IP? Protokół dokłada wszelkich starań podczas routingu danych i zazwyczaj dostarcza dane do odległych hostów bez problemu. x Nie jest dokonywane sprawdzanie ani korekcja błędów, gdyż te usługi pozostawiono do wykonania wyższym warstwom. Po prostu rozgłasza dane po wszystkich dostępnych ścieżkach, zapewniając w ten sposób ich dostarczenie. Jest niezawodny, jeśli jest używany w sieci samonaprawiającej się. Do routingu i dostarczania danych korzysta z algorytmu polegającego na zgadywaniu tras, dzięki czemu wzrasta odporność sieci. 4 Jaka maska podsieci powinna zostać przypisana przez administratora sieci do adresu sieciowego 128.128.32.0, aby utworzyć przynajmniej po 1000 adresów hostów dla każdej sieci? 255.255.0.0 255.255.248.0 x 255.255.252.0 255.255.254.0 255.255.255.0 5 Jakie kryteria określają adres klasy B? (Wybierz dwie odpowiedzi). w pierwszym oktecie liczba dziesiętna z przedziału 127–191 w pierwszym oktecie liczba dziesiętna z przedziału 128–192 x w pierwszym oktecie liczba dziesiętna z przedziału 128–191 pierwszy bit w binarnym adresie IP równy 0 x pierwsze dwa bity w binarnym adresie IP równe 10 pierwsze trzy bity w binarnym adresie IP równe 110 6 W celu zwiększenia liczby dostępnych adresów IP opracowano kilka rozwiązań. Które techniki są takimi rozwiązaniami? (Wybierz trzy odpowiedzi). DHCP x bezklasowy ruting między domenami (CIDR) nowy 64-bitowy schemat adresowania x Network Address Translation x IPv6 IPv5 7 Które spośród następujących protokołów należą do warstwy aplikacji stosu TCP/IP? (Wybierz trzy odpowiedzi). UDP x SNMP Netware/IPX x TFTP x FTP NOS 8 Które warstwy OSI są powiązane z warstwą dostępu do sieci modelu TCP/IP? (Wybierz dwie odpowiedzi). warstwa transportowa x warstwa fizyczna warstwa sesji warstwa sieci x warstwa łącza danych warstwa aplikacji 9 Która z warstw modelu TCP/IP obsługuje techniki LAN i WAN? x warstwa dostępu do sieci warstwa internetowa warstwa transportowa warstwa aplikacji 10 Które spośród poniższych cech są głównymi zaletami protokołu DHCP w porównaniu z protokołem BOOTP? (Wybierz dwie odpowiedzi). x Użytkownik może się przemieszczać. x Do przypisania adresów IP nie są potrzebne stałe profile. Do uzyskania adresu IP są potrzebne tylko trzy wymiany pakietów. Wykorzystywana jest tablica statycznych adresów IP opracowana przez administratora systemu sieciowego. Adres IP musi być powiązany z tym samym adresem MAC. 11 Jakiego modelu użyje osoba zawodowo zajmująca się sieciami komputerowymi do lepszego zrozumienia procesu przesyłania danych? x modelu OSI modelu IEEE modelu ANSI modelu internetowego 12 Która warstwa protokołu TCP/IP zapewnia obsługę połączenia logicznego między hostem nadającym i hostem odbierającym? warstwa aplikacji warstwa sieci warstwa IP x warstwa transportowa warstwa prezentacji warstwa sesji 13 Która warstwa jest uważana za warstwę łączącą hosta z siecią w modelu TCP/IP? warstwa aplikacji warstwa prezentacji warstwa transportowa x warstwa dostępu do sieci warstwa łącza danych warstwa intersieci 14 Jakie cechy wspólne mają modele TCP/IP i OSI? (Wybierz trzy odpowiedzi). x Oba mają warstwę aplikacji. Oba mają warstwę fizyczną. Oba modele są przeznaczone dla sieci z komutacją połączeń. Oba modele mają warstwy dostępu do sieci i warstwy łącza danych. x Oba modele mają podobne warstwy transportowe i sieci. x Oba modele są przeznaczone dla sieci z komutacją pakietów. 15 Które operacje są wykonywane przy użyciu protokołu IP? (Wybierz trzy odpowiedzi). x routing pakietów do zdalnych hostów zapewnienie schematu adresowania fizycznego definiowanie ramek x definiowanie pakietów x przesyłanie danych między warstwą internetową i warstwą dostępu do sieci przesyłanie danych między warstwą internetową i warstwą aplikacji 16 Ile adresów hostów jest dostępnych dla danego adresu IP klasy C o domyślnej masce podsieci? x 254 255 256 510 511 512 17 Jaki jest sieciowy adres rozgłoszeniowy dla adresu klasy C 192.168.32.0 i domyślnej maski podsieci? 192.168.0.0 192.168.0.255 192.168.32.0 192.168.32.254 x 192.168.32.255 18 Jakie czynności muszą zostać wykonane, aby mogły się komunikować urządzenia znajdujące się w różnych fizycznych segmentach sieci? (Wybierz dwie odpowiedzi). poznanie adresu IP urządzenia źródłowego x uzyskanie adresu MAC urządzenia pośredniczącego x przesłanie pakietów danych z jednego segmentu sieci do innego, aby dotarły do hosta docelowego uzyskanie adresu IP hosta lokalnego 19 Czy w sieci przedstawionej na rysunku właściwe byłoby użycie adresowania prywatnego? tylko w obszarze a tylko w obszarze b tylko w obszarze c w obszarach a i b x w obszarach a i c w obszarach a, b i c 20 Jaka maska podsieci powinna zostać przypisana do adresu sieci 172.16.0.0, aby udostępnić po 254 adresy hostów dla każdej podsieci? 255.255.0.0 x 255.255.255.0 255.255.254.0 255.255.248.0 21 Które spośród poniższych usług są usługami protokołu TCP? (Wybierz trzy odpowiedzi). określanie adresów x komunikacja typu end-to-end x kontrola przepływu x niezawodność dostarczania danych wybór ścieżki reprezentacja danych 22 Wymień protokoły, które działają w warstwie transportowej modelu TCP/IP. (Wybierz dwie odpowiedzi). x TCP IP x UDP FTP NDS IPX 23 Co powinien rozważyć administrator systemu, przypisując adres IP serwerowi sieciowemu? (Wybierz dwie odpowiedzi). Adresy serwerów powinny być przypisywane dynamicznie za pośrednictwem protokołu DHCP. x Serwery z dynamicznie przypisywanymi adresami IP byłyby trudne do znalezienia w sieci. Serwery z okresowo zmienianymi adresami IP mają mały wpływ na działanie sieci. x Serwery powinny mieć statyczne adresy przypisane przez administratora systemu sieciowego. 1 Jaki wpływ na sieć ma most? (Wybierz dwie odpowiedzi). zmniejsza liczbę domen kolizyjnych x zwiększa liczbę domen kolizyjnych wprowadza dodatkowe domeny rozgłoszeniowe x nie ma wpływu na domeny rozgłoszeniowe zmniejsza długość współużytkowanych mediów 2 Co rozgłasza stacja robocza, aby nauczyć się nieznanego adresu MAC? żądanie RARP x żądanie ARP żądanie STA żądanie STP 3 Jaki tryb przełączania wprowadza najmniejsze opóźnienie i nie sprawdza błędów? x przełączanie ścut-through” przełączanie śfragment-free” przełączanie śstore and forward” synchroniczny 4 Co jest wadą przełączania typu ścut-through”? x brak kontroli błędów mniejsza kontrola błędów mniejsza liczba domen kolizyjnych węższe pasmo większe opóźnienia 5 Jakie czynniki składają się na opóźnienie w sieciach komutowanych? (Wybierz dwie odpowiedzi). x opóźnienia w obwodach x opóźnienia programowe nieprawidłowe adresowanie MAC zbyt wiele domen kolizyjnych 6 Co jest tworzone przez przełącznik podczas odczytywania adresów MAC z przechodzących przez niego ramek? tablica topologii routingu x tablica odwzorowań w pamięci asocjacyjnej lista Store and Forward domena cut-through tablica adresów tras MAC 7 Który spośród poniższych elementów jest wykorzystywany w routerze do podejmowania decyzji o przesłaniu danych? x docelowy adres IP adres MAC źródłowy adres IP adres enkapsulacji brama domyślna 8 W którym spośród następujących typów sieci do wydłużenia zasięgu kabla są wykorzystywane urządzenia sieciowe? długi/wspólny nośnik x rozszerzona szyna (medium współdzielone) sieć punkt-punkt rozszerzona sieć punkt-punkt wielodostęp/punkt-punkt 9 Które spośród następujących urządzeń są uważane za urządzenia warstwy 1? (Wybierz dwie odpowiedzi). router przełącznik x wtórnik most x koncentrator (hub) 10 Administrator sieci monitoruje i obsługuje sieć LAN w wielopiętrowym budynku. Dzięki uważnej obserwacji zauważył dużą ilość ruchu rozgłaszanego, który spowalnia działanie sieci. Jakiego urządzenia należy użyć, aby rozwiązać ten problem w najlepszy sposób? most koncentrator x router transceiver 11 Który spośród następujących opisów dotyczy trybu pełnego dupleksu? ruch przechodzący bezkolizyjnie w danym momencie w jednym kierunku ruch przychodzący szybciej od strony odchodzącej (downstream) niż dochodzącej (upstream) x ruch przechodzący w obu kierunkach bez kolizji ruch przychodzący szybciej od strony dochodzącej (upstream) niż odchodzącej (downstream) 12 Który tryb przełączania opisuje przełącznik, który przesyła ramkę natychmiast po odczytaniu docelowego adresu MAC? śfragment-free” x ścut-through” śstore-and-forward” przesyłanie z opóźnieniem 13 Co powstaje w przypadku zastosowania komutowanej transmisji pełnodupleksowej? więcej domen kolizyjnych mniej domen kolizyjnych x nie powstają domeny kolizyjne nie ma przyrostu domen rozgłoszeniowych więcej domen rozgłoszeniowych 14 Które spośród następujących ograniczeń nie powinny być przekraczane, gdy stosowana jest reguła 5-4-3-2-1? (Wybierz trzy odpowiedzi). pięć domen rozgłoszeniowych x cztery koncentratory trzy routery x trzy segmenty hosta x jedna domena kolizyjna 15 Który spośród następujących protokołów jest używany do eliminacji pętli? x STP BDPU UDP EIGRP inteligentny 16 Jaka metoda przełączania umożliwia przełącznikowi odebranie całej ramki przed wysłaniem jej do portu docelowego? x przełączanie śstore and forward" przełączanie ścut-through” przełączanie śfragment-free” przełączanie asymetryczne 17 Pracując przy komputerze, Maria zauważyła, że transfer danych w sieci trwa dłużej niż zwykle. Maria prześledziła ten problem i stwierdziła, że jej kolega Jan prowadzi konferencję wideo w trybie online. Jakie zjawisko najprawdopodobniej występuje w sieci? burza kolizji x burza rozgłoszeń burza IP deszcz danych 18 Co zrobi most po otrzymaniu ramki z adresem MAC, którego nie ma w tablicy? odrzuci ramkę zignoruje ramkę wyśle ramkę na właściwy port x wyśle ramkę na wszystkie porty poza portem źródłowym 19 Co rozgłasza przełącznik, aby poinformować inne przełączniki o swoim istnieniu w sieci LAN? STP STA BDPU BPU x BPDU 20 Które urządzenia sieci LAN podejmują decyzje o przekazywaniu ramek na podstawie adresów MAC? (Wybierz dwie odpowiedzi). koncentrator (hub) router x most x przełącznik transceiver 21 Który tryb przełączania w sieci LAN wprowadza najmniejsze opóźnienie? x przełączanie ścut-through” przełączanie śfragment-free” przesyłanie ze zwłoką przełączanie śstore and forward” 22 Przełącznik czyta pierwsze 64 bajty pola danych i rozpoczyna przekazywanie danych przed odczytaniem całego pola. Jaka metoda przełączania umożliwia taką operację? przełączanie śstore and forward" przełączanie ścut-through” x przełączanie śfragment-free” przełączanie asymetryczne przełączanie symetryczne 23 Który spośród poniższych terminów dotyczy zastępowania koncentratorów przełącznikami w celu zwiększenia liczby domen kolizyjnych? enkapsulacja opóźnienie x segmentacja model warstwowy domena rozgłoszeniowa rozszerzona 24 Które spośród poniższych działań zmniejszą problem nadmiernej ilości kolizji w sieci LAN? (Wybierz dwie odpowiedzi). x zmniejszenie rozmiaru domen kolizyjnych zmniejszenie liczby domen rozgłoszeniowych użycie dodatkowych koncentratorów x użycie dodatkowych przełączników zarządzanych użycie dodatkowych transceiverów wydłużenie ciągów kablowych dla skrętki nieekranowanej 1 Wtórnik jakiej klasy zamienia jedną z wersji sieci Ethernet na inną? x klasy I klasy II klasy III klasy IV klasy V 2 W jaki sposób w sieci 1000BASE-T dokonywana jest transmisja danych na parach przewodów skrętki nieekranowanej? dwie pary przewodów są używane do nadawania, a dwie pary " do odbioru jedna para jest używana do nadawania, jedna para do odbioru, jedna para jest wykorzystywana przez sygnały taktujące, a jedna para jest używana do korygowania błędów x wszystkie cztery pary przewodów są używane równolegle przez oba hosty do wysyłania i odbierania danych dwie pary przewodów są wykorzystywane tak samo jak w standardach 10BASE-T i 100BASE-TX 3 Który spośród poniższych często występujących problemów sieciowych nie pojawia się, gdy w sieci Ethernet są wykorzystywane odrębne pary przewodów do nadawania i odbierania oraz topologia przełączana? x kolizje w magistrali fizycznej ograniczenia dotyczące długości pojedynczego segmentu maksymalna szerokość pasma dostępna przy użyciu okablowania kategorii 3 błędy replikacji wieloportowego mostu reguły dotyczące maksymalnej liczby wtórników w sieci CSCD/MA 4 Które spośród poniższych cech są wspólne dla wszystkich wersji gigabitowych sieci Ethernet? (Wybierz trzy odpowiedzi). rozmiar pakietu x format ramki nośnik x taktowanie x transmisja długość fali 5 Jakiej reguły powinien przestrzegać technik, aby nie przekroczyć ograniczeń czasowych podczas implementacji sieci 10 Mb/s Ethernet zawierającej koncentratory lub wtórniki? reguły 4-5-3 reguły 6-4-2 reguły 3-4-5 x reguły 5-4-3 6 Jaki jest najbardziej istotny aspekt, który należy brać pod uwagę podczas projektowania architektury 10BASE-T? określenia kategorii kabla używanego w projekcie minimalizacja liczby przełączników w projekcie maksymalne wykorzystanie koncentratorów x minimalizacja opóźnienia między odległymi stacjami 7 W jakich trybach transmisji działa sieć 100BASE-TX? (Wybierz dwie odpowiedzi). odwrotny simpleks x pełny dupleks x półdupleks pełny bipleks bipleks z pojedynczą fazą 8 Jakie typy nośnika mogą być używane do implementacji sieci 10BASE-T? (Wybierz trzy odpowiedzi). x skrętka nieekranowana kategorii 5 x skrętka nieekranowana kategorii 5e x skrętka nieekranowana kategorii 3 kabel koncentryczny światłowód wielomodowy światłowód jednomodowy 9 Które spośród poniższych elementów ograniczają przepustowość sieci Ethernet opartej na światłowodzie? (Wybierz trzy odpowiedzi). x technika emisji możliwości przenoszenia światła przez światłowód teoretyczne ograniczenie pojemności światłowodu x procesy wytwarzania światłowodu x technika detekcji załamania i zakrzywienia światłowodu 10 Jaka jest maksymalna odległość, na jaką w sieci 10BASE-T można przesłać dane, aby tłumienie sygnału nie wpływało jeszcze na transmisję danych? x 100 metrów 185 metrów 300 metrów 500 metrów 11 Który spośród poniższych elementów najlepiej opisuje łącze z punktu widzenia metody dostępu do nośnika w gigabitowej sieci Ethernet? pierścień wspólna magistrala x punkt-punkt gwiazda rozszerzona gwiazda 12 Które spośród następujących pojęć opisuje wzorce bitów tworzone w warstwie fizycznej sieci Gigabit Ethernet? impulsy triady ramki x symbole ikony 13 Które spośród poniższych technologii Ethernet są uważane za przestarzałe? (Wybierz trzy odpowiedzi). x 10BASE2 x 10BASE5 x 10BASE-T 100BASE-T 100BASE-FX 100BASE-TX 14 Które spośród poniższych elementów będą potrzebne menedżerowi sieci planującemu instalację nowej sieci do zaimplementowania typowej sieci 10BASE-T? (Wybierz trzy odpowiedzi). RJ-11 złącza BNC kable połączeniowe RJ-48 x złącza RJ-45 x skrętka nieekranowana kategorii 5 x koncentratory lub przełączniki 15 W których spośród następujących technologii Ethernet są używane te same parametry taktowania? (Wybierz trzy odpowiedzi). x 10BASE2 x 10BASE5 x 10BASE-T 100BASE-TX 100BASE-FX 100BASE-RX 16 Jakie mogą być powody wybrania okablowania ze skrętki zamiast kabla koncentrycznego? (Wybierz dwie odpowiedzi). x niższe koszty x łatwiejsza instalacja technologia własna zastosowanie w większości starszych sieci łatwość popełniania błędów w okablowaniu brak ograniczeń długości segmentu 17 Które spośród poniższych elementów są technologiami Fast Ethernet? (Wybierz dwie odpowiedzi). 100BASE-5 100BASE2 1000BASE-F x 100BASE-FX x 100BASE-TX 1 Które spośród poniższych stwierdzeń na temat sieci Ethernet są prawdziwe? (Wybierz trzy odpowiedzi). spełnia wymagania dotyczące warstwy 2 i 3 modelu OSI pierwsza wersja została opublikowana jako własny standard firmy Xerox x w zasadzie nie różni się od standardów 802.3 x przepustowość można zwiększyć bez zmiany techniki bazowej w zasadzie nie różni się od standardów 802.2 x oryginalny pomysł powstał na Uniwersytecie Hawajskim 2 Które spośród następujących cech opisują sieć Token Ring? (Wybierz dwie odpowiedzi). x środowisko bezkolizyjne niedeterministyczna x deterministyczna wykorzystywany jest dostęp CSMA/CD możliwość występowania kolizji 3 Jakie cechy opisują protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection)? (Wybierz dwie odpowiedzi). środowisko bezkolizyjne x niedeterministyczny deterministyczny x używa algorytmu śpierwszy zgłoszony, pierwszy obsłużony” do transmisji danych używa tokenu 4 W standardach Ethernet opisane są elementy, które ograniczają przerywanie świadczenia usług sieciowych. Wybierz elementy, których dotyczą te standardy. (Wybierz trzy odpowiedzi). minimalna długość segmentu x maksymalna długość segmentu minimalna liczba stacji w segmencie x maksymalna liczba stacji w segmencie minimalna liczba wtórników między segmentami x maksymalna liczba wtórników między segmentami 5 Co dzieje się w sieci Ethernet po wystąpieniu kolizji? (Wybierz trzy odpowiedzi). x Wywoływany jest algorytm odczekiwania i transmisja jest zatrzymywana. Urządzenia biorące udział w kolizji mają losowy odcinek czasu na priorytetową retransmisję uszkodzonego pakietu. Urządzenia biorące udział w kolizji wysyłają token wskazujący czas, gdy stacje mogą rozpocząć retransmisję. x Urządzenia biorące udział w kolizji nie mają priorytetu umożliwiającego transmisję danych. x Urządzenia z danymi do nadania powracają do trybu nasłuchiwania przed nadawaniem. Transmisje rozpoczną się od ponownego wysłania wszystkich danych. 6 Skąd jest pobierany adres MAC? z bazy danych serwera DHCP jest konfigurowany przez administratora x jest zapisany w pamięci ROM karty sieciowej jest określony w konfiguracji sieciowej komputera jest ustalany podczas produkcji układu procesora 7 Co oznacza słowo śBase” w nazwie 10Base2? Używany standard liczb. x Wykorzystanie sygnalizacji w paśmie podstawowym. Tylko część nośnika transmisyjnego jest wykorzystywana. Używana jest sygnalizacja szerokopasmowa. 8 Jaka jest długość adresu MAC? 8 bitów 8 bajtów 24 bity 24 bajty x 48 bitów 48 bajtów 9 Które urządzenie uzyskuje priorytet wysyłania danych po kolizji w sieci Ethernet i uruchomieniu algorytmu odczekiwania? biorące udział w kolizji urządzenie z niższym adresem MAC biorące udział w kolizji urządzenie z niższym adresem IP x dowolne urządzenie z domeny kolizyjnej, dla którego wcześniej zeruje się zegar algorytmu odczekiwania te urządzenia, które rozpoczęły transmisję w tym samym czasie 10 Który standard IEEE zawiera definicję sieci Token Ring? 802.1 802.3 x 802.5 802.11b 802.11g 11 Który spośród następujących punktów jest opisem adresu MAC Ethernet? (Wybierz trzy odpowiedzi). x 24 bity OUI i 24 bity numeru seryjnego 32 bity adresu sieci i 48 bitów adresu hosta x 6 par cyfr szesnastkowych 48 cyfr szesnastkowych logiczny adres hosta x adres fizyczny 12 Które cechy sieci Ethernet zadecydowały o jej upowszechnieniu? (Wybierz trzy odpowiedzi). x łatwość obsługi technika bezkolizyjna x skalowalność x niski koszt instalacji zgodność ze standardem 802.5 możliwość unikania kolizji 13 W jaki sposób w sieci Ethernet są wykrywane kolizje? Stacje wykrywają zmienione pole FCS w kolidujących pakietach. x Amplituda sygnału w medium sieciowym jest większa niż zwykle. Z powodu blokady nie można wykryć ruchu w sieci. Amplituda sygnału w medium sieciowym jest mniejsza niż zwykle. 14 Które spośród poniższych elementów są zawarte w polu adresu ramki? (Wybierz dwie odpowiedzi). źródłowy adres IP docelowy adres IP docelowa maska podsieci x źródłowy adres MAC x docelowy adres MAC 15 Które spośród następujących standardów są opracowanymi przez IEEE standardami opisującymi podwarstwy warstwy łącza danych OSI? (Wybierz dwie odpowiedzi). x Logical Link Control Logical Layer Control x Media Access Control Logical Link Communication Media Access Communication Physical Access Communication 16 Jak wygląda adres MAC? cztery grupy po osiem cyfr binarnych oddzielone kropką cztery cyfry dziesiętne oddzielone kropką sześć cyfr szesnastkowych x dwanaście cyfr szesnastkowych dwadzieścia cztery cyfry dziesiętne 17 Które spośród następujących zdań dotyczących działania sieci Ethernet w trybie pełnego dupleksu są prawdziwe? (Wybierz dwie odpowiedzi). Tryb pełnego dupleksu jest obsługiwany w mediach współdzielonych. W trybie pełnego dupleksu w danym momencie może nadawać tylko jedna stacja. x Tryb pełnego dupleksu jest częściej wykorzystywany niż tryb półdupleksu w przypadku negocjacji ustanawiania łącza. Wszystkie implementacje sieci Ethernet mogą obsługiwać tryb półdupleksu i pełnego dupleksu. x Dwoma metodami osiągania trybu pełnego dupleksu jest autonegocjacja i konfiguracja administracyjna. 18 W jaki sposób stacje Ethernet reagują na kolizje w sieci? (Wybierz trzy odpowiedzi). x Po wykryciu kolizji przez wszystkie stacje używany jest algorytm odczekiwania. x Każda stacja kontynuuje transmisję danych przez krótki czas po wykryciu kolizji. Wszystkie stacje biorące udział w kolizji negocjują status priorytetu transmisji, który będzie używany po okresie opóźnienia. x Po zakończeniu okresu opóźnienia stacja robocza spróbuje uzyskać dostęp do medium sieciowego. Okres opóźnienia jest taki sam w przypadku wszystkich kolizji. 19 Jak nazywa się jednostka danych protokołu (PDU) warstwy 2? pakiet x ramka bit dane segment 20 Które spośród poniższych są nazwami pól zwykłej ramki? (Wybierz trzy odpowiedzi). nagłówek IP napięcie odniesienia x dane opis x długość x kod kontrolny ramki (FCS) 21 W której warstwie modelu OSI działa sieć Ethernet? (Wybierz dwie odpowiedzi). aplikacji sesji transportowej sieci x łącza danych x fizycznej 22 Które porty koncentratora przekazują ruch? tylko te porty, na których znajduje się port docelowy wszystkie porty w pozostałych domenach kolizyjnych x wszystkie porty z wyjątkiem portu, na którym odebrano ruch wszystkie porty 23 Które spośród poniższych są funkcjami metody dostępu CSMA/CD? (Wybierz trzy odpowiedzi). x nadawanie i odbieranie pakietów danych uwalnianie tokenu, gdy sieć jest pusta x wykrywanie błędów w pakietach danych lub w sieci przekazywanie tokenu do każdej stacji w sieci x dekodowanie pakietów danych i sprawdzanie, czy zawierają prawidłowe adresy, przed ich przekazaniem do wyższych warstw modelu OSI 24 Jaki jest cel preambuły w zawartej w ramce Ethernet? jest używana do wypełniania danych identyfikuje adres nadawcy identyfikuje adres odbiorcy oznacza koniec informacji dotyczących zależności czasowych x jest używana do synchronizacji czasu przy użyciu wzorców składających się z naprzemiennych jedynek i zer MODUL1 Przekształć liczbę szesnastkową CD na liczbę dziesiętną. Wybierz poprawną odpowiedź z poniższej listy. 197 199 201 203 205--- 207 Które spośród poniższych nazw określają popularne przeglądarki sieci WWW? (Wybierz dwie odpowiedzi). Acrobat Internet Explorer-- Macromedia Flash Netscape Navigator-- Quicktime World Wide Web Przekształć liczbę dziesiętną 231 na liczbę dwójkową. Wybierz poprawną odpowiedź z poniższej listy. 11110010 11011011 11110110 11100111--- 11100101 11101110 Która liczba stanowi podstawę szesnastkowego układu liczbowego? 2 8 10 16--- 32 Początek formularza Które spośród poniższych łączy są uważane za zawsze dostępne? (Wybierz dwie odpowiedzi). DSL-- ISDN modem 56 kb/s modem kablowy-- Dół formularza Przekształć liczbę szesnastkową 19 na liczbę dziesiętną. Wybierz poprawną odpowiedź z poniższej listy. 19 91 52 25-- 36 63 Początek formularza Jakie urządzenia służą do fizycznego przyłączenia komputera do sieci? (Wybierz dwie odpowiedzi). router modem-- CD-ROM karta sieciowa-- Dół formularza Początek formularza Ile istnieje różnych kombinacji bitów dla liczby ośmiobitowej? 128 254 255 256-- 512 1024 Dół formularza Początek formularza Zamień dziesiętną liczbę 116 na jej ośmiobitowy odpowiednik dwójkowy. Wybierz poprawną odpowiedź z poniższej listy. 01111010 01110010 01110100--- 01110110 01110111 01010110 Dół formularza Który spośród poniższych opisów dotyczy karty sieciowej? duży obwód drukowany zawierający gniazda dla kart rozszerzeń karta interfejsu umożliwiająca jednoczesny transfer więcej niż jednego bitu; jest używana do łączenia urządzeń zewnętrznych --karta interfejsu instalowana w komputerze w celu jego przyłączenia do sieci interfejs do komunikacji równoległej; w danym momencie jest transmitowany tylko jeden bit danych Które spośród poniższych poleceń umożliwia test wewnętrznej pętli zwrotnej węzła? ping 10.10.10.1 ping 192.168.1.1 --ping 127.0.0.1 ping 223.223.223.223 ping 255.255.255.255 Początek formularza Który spośród poniższych elementów służy do przetwarzania danych i wyświetlania informacji w postaci zrozumiałej dla użytkownika? --aplikacja stos protokołów zdalne urządzenia połączenie logiczne połączenie fizyczne Dół formularza Początek formularza Które spośród poniższych liczb są prawidłowymi liczbami szesnastkowymi? (Wybierz trzy odpowiedzi). --DEF3 1G45 --1F35 DH3F --453 X35F Dół formularza Początek formularza Które urządzenie łączy komputer z linią telefoniczną, umożliwiając modulację i demodulację sygnałów przychodzących i wychodzących? karta sieciowa CSU/DSU router --modem centrala operatora telekomunikacyjnego Dół formularza Początek formularza Który spośród następujących adresów podsieci powstanie w wyniku boole'owskiej operacji AND na adresie IP 172.16.20.23 i masce podsieci 255.255.248.0? 172.16.0.0 --172.16.16.0 172.16.20.0 172.16.20.16 172.16.24.0 Dół formularza Początek formularza Co jest konieczne do połączenia internetowego? (Wybierz trzy odpowiedzi). odległy host --połączenie fizyczne --połączenie logiczne połączenie lokalne --aplikacja Dół formularza Które spośród poniższych są funkcjami przeglądarki WWW niewyposażonej w dodatki plug-in? (Wybierz trzy odpowiedzi). aktualizacje IRQ --odbieranie informacji --żądanie przesłania informacji --kontakt z serwerami WWW wyświetlanie animacji w formacie Flash wyświetlanie filmów w formacie Quicktime Dlaczego powstały protokoły TCP/IP? Aby zapewnić korekcję błędów w każdym pakiecie. --Aby umożliwić wspólną pracę komputerów w celu współużytkowania zasobów w sieci. W celu przydzielenia zasobów potrzebnych do działania komputera w sieci LAN. W celu wyboru najlepszej ścieżki podczas przesyłania pakietów danych. Jakie czynniki należy rozważyć, kupując kartę sieciową do komputera? (Wybierz trzy odpowiedzi). --protokoły --magistralę systemową markę komputera przeglądarkę WWW --typ medium sieciowego Które spośród następujących pojęć opisują bajt? (Wybierz dwie odpowiedzi). pojedyncza cyfra dwójkowa --grupa ośmiu cyfr dwójkowych napięcie +5 woltów --pojedyncza adresowalna lokalizacja pamięci wartość z zakresu od 0 do 127 Początek formularza Które spośród poniższych stwierdzeń najlepiej opisują połączenie fizyczne? (Wybierz dwie odpowiedzi). standardem internetowym jest protokół TCP/IP --możliwe jest wykorzystanie modemu lub karty sieciowej przetwarza dane i wyświetla informacje --jest używane do przesyłania danych między komputerem a siecią lokalną Dół formularza MODUL2 16 Które spośród następujących topologii są topologiami logicznymi? (Wybierz dwie odpowiedzi). magistrala --przekazywanie tokenu gwiazda siatka --rozgłaszanie hierarchiczna 17 Które urządzenie jest używane do łączenia geograficznie oddalonych sieci LAN? koncentrator (hub) most --router wtórnik 18 Które spośród następujących zdań dotyczących przepustowości sieci jest prawdziwe? Przepustowość jest darmowa. --Przepustowość jest ograniczona. Przepustowość nigdy nie wzrasta. Przepustowość jest podstawowym czynnikiem podczas analizy wydajności sieci. 19 Jak nazywa się jednostka danych (PDU) w warstwie 1? segment pakiet ramka --bit 20 Które spośród poniższych zdań najlepiej opisują sieć LAN? (Wybierz dwie odpowiedzi). --działa na obszarze ograniczonym geograficznie umożliwia nawiązywanie połączeń na łączach telefonicznych używa interfejsów szeregowych, aby umożliwić pracę na niższych prędkościach --zapewnia połączenie fizycznie sąsiadujących urządzeń zapewnia pojedynczy dostęp do specjalnych hostów 21 Która fizyczna topologia sieci korzysta z pojedynczego kabla szkieletowego, do którego bezpośrednio dołączone są wszystkie hosty? pierścień gwiazda --magistrala siatka 22 Które spośród poniższych stwierdzeń dotyczy enkapsulacji w warstwie łącza danych? (Wybierz dwie odpowiedzi). Pakiety są umieszczane w ramkach. Dane są umieszczane w pakietach. Dane są dzielone na segmenty. Dane są przekształcane w celu przesłania ich siecią Internet. --Dodawany jest adres identyfikujący bezpośrednio dołączone urządzenie. 23 Które z poniższych jest jednostką danych protokołu warstwy 4? bit ramka pakiet --segment 1 Na jakie elementy są dzielone dane podczas procesu enkapsulacji w warstwie transportowej? pakiety --segmenty bity danych ramki 2 Które spośród poniższych jednostek są powszechnie stosowane do mierzenia przepustowości? (Wybierz trzy odpowiedzi). GHz/s --kb/s --Mb/s Nb/s MHz/s --Gb/s 3 Która warstwa modelu TCP/IP zajmuje się jakością usług, w tym niezawodnością, kontrolą przepływu i powiadomieniami? aplikacji Internetu --transportowa sieci 4 W przypadku których spośród następujących typów sieci występuje sekwencyjne przekazywanie tokenu do każdego hosta? (Wybierz dwie odpowiedzi). Ethernet --Token Ring --FDDI Frame Relay ISDN 5 Które protokoły są zwykle częścią warstwy aplikacji modelu TCP/IP? (Wybierz trzy odpowiedzi). --FTP --DNS UDP TCP --HTTP 6 Które spośród poniższych elementów zwykle wpływają na przepustowość? (Wybierz dwie odpowiedzi). typy haseł używanych na serwerach typ używanego protokołu warstwy 3 --topologia sieci długość kabla sieciowego --liczba użytkowników w sieci 7 Co należy wiedzieć o warstwie łącza danych modelu OSI? (Wybierz trzy odpowiedzi). Łączy dane z warstwą transportową. Dokonuje enkapsulacji ramek w pakietach. --Udostępnia usługi warstwie sieciowej. --Dokonuje enkapsulacji informacji z warstwy sieciowej w ramce. --Nagłówek ramki zawiera adres fizyczny, który jest potrzebny do wypełniania zadań warstwy łącza danych. Koduje ramkę łącza danych w ciąg jedynek i zer (bitów) w celu ich transmisji w nośniku. 8 Z poniższej listy wybierz typ opakowania danych, który jest tworzony w warstwie łącza danych podczas procesu enkapsulacji. pakiety segmenty bity danych --ramki 9 Zapoznaj się z następującą listą. Wybierz prawidłową kolejność enkapsulacji danych podczas wysyłania informacji przez urządzenie. 1. segmenty 2. bity 3. pakiety 4. dane 5. ramki 1 - 3 - 5 - 4 - 2 2 - 1 - 3 - 5 - 4 2 - 4 - 3 - 5 - 1 4 - 3 - 1 - 2 - 5 --4 - 1 - 3 - 5 - 2 3 - 5 - 1 - 2 - 4 10 Zapoznaj się z rysunkiem. Jaka jest maksymalna możliwa przepustowość od końca do końca w sieci, w której Lab A komunikuje się z użytkownikiem w LAB D? Maksymalna możliwa przepustowość zależy od najszerszego łącza, T3. --Maksymalna możliwa przepustowość zależy od najwęższego łącza, T1. Brak wystarczającej ilości danych, aby określić maksymalną przepustowość. Maksymalna przepustowość jest wartością średnią między T1 i T3. 11 Która warstwa modelu TCP/IP enkapsuluje segmenty TCP w pakiety? aplikacji transportowa --Internetu sieci fizyczna 12 Która spośród następujących nazw jest oficjalną nazwą adresu przypisanego do każdej karty sieciowej przez jej producenta? adres karty sieciowej (NIC) --adres MAC adres IP adres nadawcy 13 Które spośród następujących typów są prawidłowymi typami sieci VPN? (Wybierz trzy odpowiedzi). wewnętrzna --intranet zewnętrzna --ekstranet lokalna --dostępowa 14 Która warstwa OSI i TCP/IP występuje w obu modelach, ale w każdym z nich spełnia inne funkcje? transportowa sesji --aplikacji Internetu fizyczna 15 W której spośród następujących topologii fizycznych wszystkie kable łączą się w centralnym punkcie koncentracji? pierścień --gwiazda siatka magistrala MODUL3 1 Którego z poniższych elementów należy unikać podczas pracy ze sprzętem elektronicznym? zmiana kierunku przepływu prądu wykrywanie przepływów elektrostatycznych elektroniczne urządzenia przechowywania danych kierunek przebiegów elektronicznych x wyładowanie elektrostatyczne 2 Które spośród następujących pojęć dotyczy ciśnienia elektrycznego? amper x napięcie moc impedancja opór 3 Która spośród następujących usterek stanowi źródło największych problemów podczas instalacji kabli koncentrycznych? uszkodzenia rdzenia przewodzącego x nieprawidłowe połączenia ekranu nieprawidłowe połączenia rdzenia przewodzącego nieprawidłowe złącza "T" rozwarte obwody 4 W jakich jednostkach mierzone jest natężenie prądu elektrycznego? wolt om x amper wat kilowat 5 Które ładunki będą się wzajemnie odpychały siłą elektryczną? (Wybierz dwie odpowiedzi). neutralny i neutralny neutralny i dodatni neutralny i ujemny x dodatni i dodatni dodatni i ujemny x ujemny i ujemny 6 Która spośród następujących substancji znacznie ogranicza przepływ elektronów? przewodniki roztwory jonowe półprzewodniki x izolatory materiały na bazie krzemu przedmioty wyprodukowane z węgla 7 W którym spośród poniższych standardów bezprzewodowych prędkość transmisji została zwiększona do 11 Mb/s? 802.11a x 802.11b 802.11c 802.11d 8 Które spośród poniższych cech są zaletami kabla koncentrycznego w środowisku LAN? (Wybierz dwie odpowiedzi). łatwiejszy do zainstalowania niż nieekranowana skrętka x mniej kosztowny niż światłowód x wymaga mniejszej ilości wtórników niż nieekranowana skrętka ułatwia rozbudowywanie sieci szybsza transmisja niż w przypadku światłowodu 9 W jakim typie kabla znajdujące się na jednym końcu kolory wyprowadzeń 1 i 2 pojawiają się na drugim końcu na wyprowadzeniach 3 oraz 6 i odwrotnie? kabel do konsoli (rollover) kabel prosty x kabel z przeplotem kabel konsolowy kabel koncentratora 10 Co się stanie, jeśli do zestawionego obwodu elektrycznego zostanie dołączone napięcie? natężenie prądu w obwodzie się zmniejszy opór w obwodzie się zwiększy opór w obwodzie się zmniejszy elektrony będą przepływać od bieguna dodatniego do ujemnego x elektrony będą przepływać od bieguna ujemnego do dodatniego 11 Jak wyznaczane jest natężenie prądu w obwodzie elektrycznym, jeśli znane są napięcie i opór? dodaj napięcie i opór x podziel napięcie przez opór podziel opór przez napięcie pomnóż napięcie przez opór odejmij opór od napięcia podane dane nie wystarczają do rozwiązania problemu 12 Wybierz cechy standardu 10BaseT. (Wybierz trzy odpowiedzi). x kabel ze skrętki złącza w kształcie litery T x transmisja w paśmie podstawowym szybkość transmisji 10 Gb/s x szybkość transmisji 10 Mb/s transmisja danych kodowanych dziesiętnie 13 Co jest wykorzystywane w kablu UTP do zmniejszenia wpływu zakłóceń EMI i RFI na jakość sygnału? ekranowanie magnetyzm x znoszenie izolacja prawidłowo uziemione wyprowadzenia złącza RJ-45 14 Jakie złącza kabli są używane do łączenia kabla portu konsoli routera z komputerem PC? (Wybierz dwie odpowiedzi). RJ-11 RJ-12 x RJ-45 DB-8 x DB-9 DB-10 15 Która z poniższych przejściówek jest używana do łączenia kabla portu konsoli routera z komputerem PC? z RJ-11 na DB-9 z RJ-11 na RJ-45 z RJ-12 na RJ-11 x z RJ-45 na DB-9 z RJ-45 na RJ-45 z DB-9 na DB-9 16 Jaka jest maksymalna prędkość transmisji urządzenia zgodnego z podstawową wersją standardu 802.11a? 27 Mb/s x 54 Mb/s 81 Mb/s 108 Mb/s 17 Jaka jest najważniejsza właściwość półprzewodników? Półprzewodnik zawiera wiele swobodnych elektronów. Półprzewodnik jest najlepszym przewodnikiem elektryczności. Półprzewodnik potrafi zapobiec przepływowi swobodnych elektronów. x Półprzewodnik może precyzyjnie kontrolować przepływ elektronów. Półprzewodnik może zmieniać swe właściwości od izolatora do przewodnika. MODUL4 16 Które spośród następujących stwierdzeń o falach prostokątnych są prawdziwe? (Wybierz trzy odpowiedzi). X Te same kształty powtarzają się w równych odstępach. Ciągle zmieniają się w czasie. X Reprezentują sygnały cyfrowe. X Nie zmieniają się ciągle w czasie. Występują w naturze i zmieniają się regularnie w czasie. Reprezentują sygnały analogowe. 17 Które spośród poniższych zdań opisują fale sinusoidalne? (Wybierz trzy odpowiedzi). Nie zmieniają się ciągle w czasie. X Stanowią powtórzenie tego samego kształtu w równych odstępach. X Występują w naturze i zmieniają się regularnie w czasie. Są tworzone sztucznie i nie występują w naturze. X Żadne dwa punkty sąsiadujące na wykresie nie mają takiej samej wartości. Stanowią ciągle zmieniające się kształty, które się nie powtarzają. 18 Jakie czynniki należy wziąć pod uwagę przy ograniczaniu tłumienia sygnału w długich ciągach kablowych sieci Ethernet? (Wybierz dwie odpowiedzi). X typ mediów liczba użytkowników typ użytkowników X długość kabla typ wyposażenia elektrycznego 19 Które spośród następujących zjawisk są wykrywane przez test mapy połączeń? (Wybierz trzy odpowiedzi). przesłuch zbliżny (NEXT) X rozwarcia opóźnienie propagacji straty odbiciowe X odwrócone pary przewodów X zwarcia 20 Dwa przewody z różnych par zostały połączone do nieprawidłowych wyprowadzeń na obu końcach kabla. Jak nazywa się taki błąd okablowania? rozwarcie zwarcie X rozdzielenie par przełożenie par 21 Jakie są popularne metody oceny możliwości systemów komunikacyjnych? (Wybierz dwie odpowiedzi). X pasmo analogowe pojemność rezystancji pasmo nośne pojemność polaryzacji X pasmo cyfrowe 22 Które spośród następujących zdań dotyczących przesłuchu są prawdziwe? (Wybierz trzy odpowiedzi). X FEXT stanowi mniejszy problem niż NEXT. Użycie odstępów częstotliwości większych niż podane w standardzie TIA/EIA nie wpływa na wykrywanie uszkodzeń łącza. X Kabel, dla którego zmierzona wartość NEXT wynosi 30 dB, jest uważany za lepszy, niż taki, dla którego wartość NEXT wynosi 10 dB. X Wartość NEXT należy zmierzyć na obu końcach linii dla każdej pary względem każdej innej pary w skrętce nieekranowanej. Wartość FEXT jest określana po wprowadzeniu sygnału do pary przewodów i pomiarze mocy sygnału na drugim końcu tej samej pary przewodów. 23 Która spośród poniższych odpowiedzi opisuje amplitudę? X wysokość każdej fali długość każdej fali liczba fal w ciągu sekundy ilość czasu między falami 1 Jakie częstotliwości są używane przez tester okablowania podczas pomiaru tłumienności? najniższe częstotliwości, które są nominalnie przenoszone przez kabel X najwyższe częstotliwości, które są nominalnie przenoszone przez kabel częstotliwości od 20 Hz do 20 kHz w odstępach co 20 Hz 10 kHz i 100 GHz 2 Jaki jest cel ekranowania medium miedzianego? (Wybierz dwie odpowiedzi). X ochrona sygnału danych przed szumem generowanym przez sygnały elektryczne w kablu uziemienie kabla w celu zapobieżenia porażeniu prądem elektrycznym X ochrona sygnałów danych przed zewnętrznymi źródłami szumu zmniejszenie tłumienia i wydłużenie zasięgu ciągu kablowego uziemienie kabla w celu uzyskania dokładnego punktu odniesienia w postaci zerowego potencjału 3 Jakie sygnały oznaczają jedynki i zera w instalacjach światłowodowych? (Wybierz dwie odpowiedzi). +5 V/-5 V 0 V/5 V X światło/brak światła zmiana wartości sygnału elektrycznego z wysokiej na niską zmiana wartości sygnału elektrycznego z niskiej na wysoką X zwiększająca się/zmniejszająca się intensywność światła 4 Jakie czynniki wpływają na tłumienie w nośniku miedzianym? (Wybierz trzy odpowiedzi). typ używanego napięcia X długość kabla fluktuacje sygnału wysyłanego przez urządzenie nadawcze X wadliwe złącza X wycieki energii przez izolację kabla niskie częstotliwości sygnału 5 Które spośród poniższych testów są zdefiniowane w standardzie TIA/EIA-568-B dla kabli miedzianych? (Wybierz trzy odpowiedzi). harmoniczne sygnału odpowiedź przewodzenia X mapa połączeń pochłanianie sygnału X tłumienność przejścia X opóźnienie propagacji 6 W nowej instalacji sieciowej administrator zdecydował się użyć nośnika odpornego na szum elektryczny. Jaki kabel najlepiej spełnia to wymaganie? koncentryczny skrętka foliowana skrętka ekranowana skrętka nieekranowana X światłowód 7 Co ma miejsce w przypadku, gdy sygnały z jednej pary przewodów wpływają na drugą parę przewodów? (Wybierz dwie odpowiedzi). X szum niedopasowanie rezystancji fluktuacje sygnału X przesłuchy tłumienie 8 Jakie problemy wiążą się z niedopasowaniem impedancji w przypadku okablowania miedzianego? (Wybierz dwie odpowiedzi). X fluktuacje sygnału pochłanianie sygnału wygasanie sygnałów X odbicie przesłuch NEXT 9 Dlaczego w przypadku instalacji między budynkami lepiej jest stosować światłowody niż przewody miedziane? (Wybierz dwie odpowiedzi). tańsza instalacja większe nośniki X właściwości tłumieniowe X brak zakłóceń elektrycznych łatwiejsze wykonywanie zakończeń i instalacja 10 Dlaczego w komunikacji cyfrowej ważne są impulsy? tworzą mechanizm taktowania transmisji danych X określają wartość przesyłanych danych uszkadzają transmitowane dane sygnalizują kolizje w strumieniach danych 11 Który spośród następujących testów okablowania sprawdza, czy osiem przewodów jest połączonych do odpowiednich wyprowadzeń na obu końcach kabla? długość kabla tłumienność przejścia przesłuch zbliżny (NEXT) opóźnienie propagacji straty odbiciowe X test mapy połączeń 12 Jakie rodzaje ekranowania są używane w skrętce ekranowanej? (Wybierz dwie odpowiedzi). izolator nasycenie leksanem X plecionka z przewodnika X ekran z folii izolacja gumowa 13 Jakiego typu problem został przedstawiony w tym przykładzie użycia testera okablowania? błąd zwarcie X rozwarcie rozdzielenie dobre odwzorowanie 14 Który spośród poniższych elementów opisuje częstotliwość? długość każdej fali wysokość każdej fali X liczba cykli na sekundę ilość czasu między falami 15 Co powinien zrobić technik podczas dołączania złączy do zakończeń skrętki nieekranowanej, aby zapewnić niezawodność transmisji w sieci LAN? jako pierwszą przyłączyć parę biało-pomarańczową/pomarańczową X jak najmocniej skręcić pary przewodów prawidłowo uziemić tylko jeden koniec ekranu umieścić na obu końcach 50-omowe rezystory terminujące MODUL 5 1 Które spośród poniższych elementów są typami koncentratora? (Wybierz trzy odpowiedzi). LAN rdzeniowy X aktywny X pasywny X inteligentny zbieżny 2 Które urządzenia generują sygnał taktujący na potrzeby łączy szeregowych WAN? (Wybierz dwie odpowiedzi). przełącznik X DCE serwer DTE X CSU/DSU 3 W której warstwie modelu OSI znajduje się karta sieciowa? fizycznej X łącza danych sieci transportowej 4 Jakie pary wyprowadzeń są skrzyżowane w kablu UTP z przeplotem? (Wybierz dwie odpowiedzi). X 1 i 2 3 i 5 7 i 8 X 3 i 6 5 i 7 1 i 3 5 Które spośród poniższych cech są zaletami sieci bezprzewodowych w porównaniu do sieci przewodowych? (Wybierz dwie odpowiedzi). większe szybkości transmisji danych lepsza ochrona X mobilność tańsze karty sieciowe X nie trzeba prowadzić kabli do hostów nie są potrzebne transceivery 6 Jakich adresów używa most do decydowania o filtracji i przełączaniu? MAC nadawcy IP nadawcy X MAC odbiorcy IP odbiorcy sieciowy IP 7 Jaka jest najbardziej powszechna technika, w jakiej realizowane są sieci LAN? FDDI kabel koncentryczny X Ethernet Token Ring 8 Z ilu kanałów niosących informacje użytkowe składa się połączenie ISDN BRI? 1 X 2 3 4 9 Co należy dołączyć do portu AUI DB-15, aby zapewnić połączenie z kablem zakończonym stykiem RJ-45? koncentrator (hub) joystick X transceiver router WIC karta sieciowa 10 Czemu służy reguła czterech wtórników w sieci Ethernet 10 Mb/s? (Wybierz dwie odpowiedzi). zmniejszeniu całkowitego tłumienia zapobieżeniu mikrosegmentacji X zapobieżeniu kolizjom opóźnionym zapobieżeniu poślizgowi bitów X ograniczeniu opóźnienia 11 Jakie są dwie podstawowe funkcje przełącznika? (Wybierz dwie odpowiedzi). X przełączanie ramek danych oszczędne działanie przełączanie ruchu w warstwie 3 X tworzenie i obsługa tablic przełączania izolowanie pakietów w sieci LAN 12 Który port routera jest używany do wprowadzania zmian w konfiguracji przy użyciu modemu? port konsoli X port AUX port BRI port Ethernet 13 Jaka jest zalecana maksymalna liczba stacji roboczych w sieci równorzędnej? 25 15 X 10 5 2 14 Jakie są zalety sieci typu klient-serwer? (Wybierz trzy odpowiedzi). X scentralizowane zabezpieczenia pojedynczy punkt awarii X scentralizowane kopie zapasowe niższe koszty działania X rozszerzone usługi sieciowe użytkownicy kontrolują swoje własne zasoby 15 W których spośród poniższych sytuacji należy użyć kabla prostego? (Wybierz trzy odpowiedzi). połączenie routera z routerem połączenie routera z komputerem PC X połączenie routera z przełącznikiem X połączenie komputera PC z koncentratorem połączenie przełącznika z koncentratorem X połączenie przełącznika z komputerem PC 16 Które spośród poniższych cech są zaletami sieci równorzędnych? (Wybierz trzy odpowiedzi). scentralizowane zabezpieczenia X łatwe do utworzenia skalowalne w bardzo szerokim zakresie X urządzenia centralne nie są konieczne X centralny administrator nie jest potrzebny scentralizowana kontrola nad zasobami 17 Które spośród następujących technologii są używane do bezprzewodowej transmisji danych? (Wybierz dwie odpowiedzi). Cat5 X IR TIA/EIA X RF IEEE 18 Które spośród poniższych firm stworzyły i wdrożyły pierwsze specyfikacje lokalnej sieci Ethernet? (Wybierz trzy odpowiedzi). X Intel Cisco X Digital X Xerox Microsoft Hewlett Packard 19 Jaki typ kabla sieciowego jest używany między terminalem i portem konsoli? krosowy prosty X z odwróconą kolejnością żył na jednym końcu (rollover) kabel połączeniowy 20 Która warstwa modelu OSI dotyczy typu kabli i złączy? aplikacji prezentacji transportowa sieci łącza danych X fizyczna 21 Wybierz prawidłowy standard oraz przyporządkowanie wyprowadzeń dla pary zielono-białej i zielonej w kablu z przeplotem. (Wybierz dwie odpowiedzi). X 568A = 1 i 2 568A = 3 i 6 568A = 4 i 5 568B = 1 i 2 X 568B = 3 i 6 568B = 4 i 5 22 Która warstwa modelu OSI obejmuje nośniki fizyczne? X warstwa 1 warstwa 2 warstwa 3 warstwa 4 warstwa 5 warstwa 6 23 Który protokół jest zwykle wykorzystywany do przenoszenia danych kanałem ISDN B? X PPP SLIP PAP Frame Relay 24 Jaki typ złącza jest używany w sieciach 100BASE-T Ethernet do skrętki nieekranowanej kategorii 5e? BNC X RJ-45 S/T MIC RJ-46 25 Które spośród poniższych nazw dotyczą urządzenia o nazwie hub? (Wybierz dwie odpowiedzi). X koncentrator transceiver przełącznik most X wieloportowy wtórnik aktywny host

Wyszukiwarka

Podobne podstrony:
CISCO CCNA Certifications CCNA 2 Module 6
CISCO CCNA Certifications CCNA 2 Module 1
CISCO CCNA Certifications CCNA 2 Module 5
CISCO CCNA Certifications CCNA 2 Module 4
CISCO CCNA Certifications CCNA 3 Module 4
CISCO CCNA Certifications CCNA 3 Module 5
CISCO CCNA Certifications CCNA 2 Module 3
CISCO CCNA Certifications CCNA 1 Module 7
CISCO CCNA Certifications CCNA 1 Module 11
CISCO CCNA Certifications CCNA 1 Module 9
CISCO CCNA Certifications CCNA 2 Module 11
Cisco CCNA Lab Manual
CISCO CCNA Certifications CCNA 3 Module 7
TK Cisco CCNA Security IINS 640 553
CISCO CCNA Certifications CCNA 2 Module 8
CISCO CCNA Certifications CCNA 3 Module 2
CISCO CCNA Certifications CCNA 2 Module 7
CISCO CCNA Certifications CCNA 2 Module 9

więcej podobnych podstron