16
Którego protokołu można użyć do ładowania lub pobierania obrazów oprogramowania Cisco IOS do lub z routera?
SNMP
-- TFTP
UDP
TCP
17
Jakimi cechami charakteryzuje się protokół UDP (User Datagram Protocol)? (Wybierz trzy odpowiedzi).
-- brak gwarancji dostarczenia datagramów
protokół połączeniowy
zapewnia niezawodną pełnodupleksową transmisję danych
-- niezawodność zapewniana przez warstwę aplikacji
-- protokół bezpołączeniowy
wykorzystuje technikę przesuwnego okna
18
Która warstwa TCP/IP realizuje sterowanie konwersacją?
-- warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
19
Zorientowane połączeniowo sesje TCP/IP rozpoczynają się od uzgadniania trójetapowego. Które elementy opisują proces uzgadniania? (Wybierz trzy odpowiedzi).
-- potwierdzenie
-- synchronizacja
enkapsulacja
-- negocjacja
tworzenie
propagacja
20
Które spośród poniższych protokołów działają w warstwie aplikacji modelu OSI? (Wybierz dwie odpowiedzi).
-- FTP
TCP
UDP
-- HTTP
21
Który składnik systemu SNMP potrzebuje do pracy największej ilości pamięci operacyjnej?
-- system zarządzania siecią
agenty
urządzenia zarządzane
zabezpieczone porty
22
Numery portów są wykorzystywane przez systemy końcowe do wyboru właściwej aplikacji. Jaki jest najniższy numer portu, który może zostać dynamicznie przypisany w systemie hosta?
1
64
128
256
512
-- 1024
23
Jaki numer potwierdzenia powinien zostać wysłany przez odbiorcę na rysunku?
3
4
6
-- 7
9
12
24
Których protokołów można używać do przesyłania plików między systemami? (Wybierz dwie odpowiedzi).
-- TFTP
DNS
SNMP
-- FTP
DHCP
25
W jakim celu są używane numery portów TCP/UDP?
wskazują początek uzgadniania trójetapowego
scalają segmenty we właściwej kolejności
określają liczbę pakietów, które mogą zostać wysłane bez potwierdzenia
-- śledzą różne konwersacje zachodzące w danym czasie w sieci
26
Jakie działanie jest wykonywane przez protokół TCP podczas rozpoczynania trójstronnego procesu uzgadniania?
Host docelowy wysyła segment ACK.
-- Host źródłowy wysyła segment SYN.
Host źródłowy wysyła segmenty SYN i ACK.
Host docelowy wysyła segment SYN.
1
Jakie numery portów są zazwyczaj używane przez protokół FTP? (Wybierz dwie odpowiedzi).
19
-- 20
-- 21
22
2
Które spośród następujących pojęć opisuje działanie rozmiaru okna w protokole TCP?
Rozmiar okna zwiększa się wraz z ilością przesyłanych danych.
-- Rozmiar okna jest ustalany przez proces TCP podczas przygotowywania danych do transmisji.
Rozmiar okna zmniejsza się po utracie pakietów.
Rozmiar okna równy 15 oznacza, że następnym oczekiwanym bajtem jest bajt o numerze 15.
3
Jaki rodzaj instytucji oznacza przyrostek domeny .org?
rządowa
edukacyjna
sieć komputerowa
-- niekomercyjna
4
Które funkcje umożliwiają protokołowi TCP niezawodne przekazywanie danych oraz regulują przepływ informacji od źródła do celu? (Wybierz trzy odpowiedzi).
-- okna przesuwne
bufory
asynchronizacja
numery sekwencyjne
-- powiadomienia
-- segmentacja
5
Która spośród następujących usług jest używana do zamiany adresu WWW na adres IP?
-- DNS
WINS
DHCP
Telnet
6
Którym spośród poniższych składników systemu SNMP może być router?
system zarządzania siecią
agenty
-- urządzenia zarządzane
zabezpieczone porty
7
Które spośród poniższych elementów są składnikami systemu SNMP? (Wybierz trzy odpowiedzi).
-- system zarządzania siecią
analizator protokołów
-- urządzenia zarządzane
zabezpieczone porty
-- agenty
inspektor protokołów
8
Który protokół warstwy aplikacji umożliwia urządzeniom sieciowym wymianę informacji dotyczących zarządzania?
SMTP
-- SNMP
FTP
TFTP
EIGRP
9
Który protokół jest wykorzystywany przez serwery e-mail do wzajemnej komunikacji?
FTP
HTTP
TFTP
-- SMTP
POP
SNMP
10
Która spośród następujących cech protokołu TCP jest możliwa dzięki zastosowaniu okienkowania?
bezpołączeniowa transmisja danych
-- kontrola przepływu
dobrze znane porty
dostarczenie z dołożeniem wszelkich starań (best-effort delivery)
11
Który protokół jest używany w przypadku protokołu FTP do przesyłania plików przez Internet?
-- TCP
SMTP
UDP
SNMP
12
Które spośród poniższych protokołów korzystają z protokołu TCP? (Wybierz dwie odpowiedzi).
-- FTP
DHCP
TFTP
-- HTTP
SYN
13
Jakie są główne zadania hosta odbiorczego podczas przesyłania danych? (Wybierz dwie odpowiedzi).
przepustowość
enkapsulacja
-- potwierdzanie
przepustowość
segmentacja
-- scalanie
14
W której warstwie modelu TCP/IP działa protokół Telnet?
-- warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa intersieci
warstwa dostępu do sieci
15
Który protokół jest stosowany do przesyłania plików między komputerami, ale jest uważany za bezpołączeniowy?
FTP
-- TFTP
SNMP
TCP
DHCP
Ile użytecznych podsieci klasy C tworzy maska sieciowa 255.255.255.224?
1
2
3
4
5
x 6
17
Które spośród poniższych elementów są miarami używanymi w protokołach routingu? (Wybierz trzy odpowiedzi).
algorytm
x opóźnienie
zbieżność
x koszt
x niezawodność
optymalizacja
18
Jaki proces jest używany w routerach do określenia adresu podsieci w oparciu o podany adres IP i maskę podsieci?
dodawanie binarne
szesnastkowa koniunkcja
dzielenie binarne
mnożenie binarne
x binarna koniunkcja
19
Które spośród poniższych protokołów są protokołami routingu według stanu łącza? (Wybierz dwie odpowiedzi).
RIPv1
IGRP
X OSPF
X IS-IS
EIGRP
RIPv2
20
Który spośród poniższych opisów określa wybieranie ścieżki w warstwie sieci?
router wykorzystuje informacje dostępne w tablicy ARP, aby wybrać najlepszą ścieżkę
router wykorzystuje protokół routowany, aby określić najlepszą ścieżkę przesyłania danych
X router wykorzystuje informacje dostępne w tablicy routingu, aby wybrać najlepszą ścieżkę
router wykorzystuje protokół routingu, aby porównać urządzenia LAN, przez które mają być przesyłane dane
przełącznik wykorzystuje informacje dostępne w tablicy routingu, aby wybrać najlepszą ścieżkę
21
Które spośród następujących protokołów są protokołami działającymi na podstawie stanu łącza? (Wybierz dwie odpowiedzi).
RIP
RIPv2
IGRP
OSPF
X IS-IS
EIGRP
22
Jakie informacje zawarte są w tablicach routingu? (Wybierz trzy odpowiedzi).
X typy protokołów
enkapsulacje
X metryki
adresy MAC
interfejsy wejściowe
X interfejsy wyjściowe
23
Które stwierdzenia opisują wpływ burz rozgłoszeniowych na urządzenia sieciowe? (Wybierz dwie odpowiedzi).
X Przełączniki przekazują burze rozgłoszeniowe.
X Domyślnie routery nie przekazują burz rozgłoszeniowych.
Routery i przełączniki zapewniają zabezpieczenia i mechanizmy sterowania pasmem, które umożliwiają przezwyciężanie burz rozgłoszeniowych.
Routery przekazują burze rozgłoszeniowe.
24
Które procesy zachodzą za każdym razem, gdy pakiet jest przełączany między interfejsami routera? (Wybierz dwie odpowiedzi).
X enkapsulacja
ARP
RARP
X dekapsulacja
komutacja łączy
komutacja FastForward
25
Które spośród poniższych protokołów są protokołami routowanymi? (Wybierz trzy odpowiedzi).
X IP
BGP
X XNS
RIP
OSPF
X DECnet
26
Na czym polega różnica między routerami a przełącznikami? (Wybierz dwie odpowiedzi).
Routery i przełączniki działają dokładnie tak samo.
X Routery podejmują decyzje o przekazywaniu na podstawie adresów IP, podczas gdy przełączniki używają adresów MAC.
Routery przekazują pakiety rozgłoszeniowe, a przełączniki " nie.
X Przełączniki przekazują ramki rozgłoszeniowe, a routery " nie.
Routery pracują szybciej niż przełączniki.
Przełączniki zapewniają większe bezpieczeństwo niż routery.
1
Firma XYZ używa adresu sieciowego 192.168.4.0. Do tworzenia podsieci używana jest maska 255.255.255.224. Jaka jest maksymalna liczba dostępnych hostów w każdej podsieci?
6
14
X 30
62
2
Do której sieci należy host o adresie IP 172.32.65.13 i domyślnej masce podsieci?
172.32.65.0
172.32.65.32
X 172.32.0.0
172.32.32.0
3
Który spośród poniższych adresów jest zmieniany, gdy ramka jest odbierana na interfejsie routera?
adres IP
adres IPX
x adres MAC
adres portu
4
Które pole pakietu IP zapobiega występowaniu niekończących się pętli?
typ usługi
identyfikacja
flagi
X czas życia
suma kontrolna nagłówka
5
Jakie dwie funkcje realizuje protokół routingu? (Wybierz dwie odpowiedzi)
Zdefiniowanie formatu i sposobu wykorzystania pól wewnątrz pakietu.
X Dostarczanie procesów pozwalających na współdzielenie informacji o trasach.
X Umożliwienie routerowi komunikacji z innym routerami.
Dostarczanie informacji o adresach MAC, które umożliwiają routerowi przekazywanie danych.
6
Które dwa stwierdzenia dotyczące adresowania podsieci są prawdziwe? (Wybierz dwie odpowiedzi).
Wszystkie bity hosta w adresie sieciowym są równe 1.
X Wszystkie bity hosta w adresie sieciowym są równe 0.
Wszystkie bity hosta w adresie sieciowym są równe co do wartości czwartemu oktetowi maski podsieci.
X Wszystkie bity hosta w adresie rozgłoszeniowym są równe 1.
Wszystkie bity hosta w adresie rozgłoszeniowym są równe 0.
Bity hosta w adresie rozgłoszeniowym są równe co do wartości czwartemu oktetowi maski podsieci.
7
Mała firma posiada licencję sieciową klasy C i chce utworzyć pięć użytkowych podsieci, z których każda będzie mogła obsłużyć co najmniej 20 hostów. Który spośród poniższych adresów jest właściwą maską podsieci?
255.255.255.0
255.255.255.192
x 255.255.255.224
255.255.255.240
8
Które spośród następujących adresów są adresami sieci i rozgłoszeniowymi w przypadku adresu IP hosta 198.101.6.55/28? (Wybierz dwie odpowiedzi).
198.101.6.0
198.101.6.32
X 198.101.6.48
198.101.6.57
X 198.101.6.63
198.101.6.255
9
Ile bitów dostępnych jest dla adresu hosta w sieci klasy B w przypadku domyślnej maski podsieci?
1
4
8
14
16
24
10
Która spośród poniższych warstw OSI udostępnia niezawodne połączeniowe usługi przesyłania danych?
warstwa sesji
x warstwa transportowa
warstwa sieci
warstwa łącza danych
11
Które spośród następujących zdań opisują zmiany adresów pakietów w warstwie 2 i 3 podczas przekazywania pakietów między parą routerów? (Wybierz dwie odpowiedzi).
Nagłówek warstwy 3 jest usuwany i zastępowany w każdym urządzeniu warstwy 3.
Adresy warstw 2 i 3 pozostają niezmienione podczas przekazywania pakietu.
x Adresy nadawcy i odbiorcy w warstwie 3 pozostają niezmienione podczas przekazywania pakietu.
x Nagłówek oraz blok końcowy ramki warstwy 2 są usuwane i zastępowane w każdym urządzeniu warstwy 3.
Adresy nadawcy i odbiorcy w warstwie 2 pozostają niezmienione podczas przekazywania pakietu.
12
Ile użytecznych podsieci jest tworzonych w przypadku zastosowania maski podsieci 255.255.255.0 w sieci klasy B?
256
255
x 254
512
511
510
13
Który spośród następujących elementów jest metryką w protokole RIPv1?
przepustowość
obciążenie
opóźnienie
niezawodność
x liczba przeskoków
koszt
14
Czego używa router do wymiany informacji o topologii?
stylów protokołów
x protokołów routingu
adresów MAC
adresów RARP
topologii sieci
15
Które spośród poniższych cech są zaletami podziału sieci na podsieci? (Wybierz trzy odpowiedzi).
x mniejsze domeny rozgłoszeniowe
większe domeny kolizyjne
x lepsze niskopoziomowe zabezpieczenia
mniej domen rozgłoszeniowych
x większa elastyczność w zarządzaniu adresami
większe domeny rozgłoszeniowe
1
Która organizacja opracowała model odniesienia TCP/IP?
Internet Engineering Task Force (IETF)
National Institute of Standards and Technology (NIST)
Department of the Navy (DoN)
x Department of Defense (DoD)
Massachusetts Institute of Technology (MIT)
Stanford University
2
Która spośród poniższych funkcji jest funkcją protokołu ICMP?
x Realizuje sterowanie i obsługę wiadomości.
Zapewnia usługi określania adresów.
Obsługuje pocztę elektroniczną.
Umożliwia transfer plików między hostami.
Umożliwia zdalne logowanie do odległych hostów.
3
W jaki sposób można wyjaśnić klientowi zawodność protokołu IP?
Protokół dokłada wszelkich starań podczas routingu danych i zazwyczaj dostarcza dane do odległych hostów bez problemu.
x Nie jest dokonywane sprawdzanie ani korekcja błędów, gdyż te usługi pozostawiono do wykonania wyższym warstwom.
Po prostu rozgłasza dane po wszystkich dostępnych ścieżkach, zapewniając w ten sposób ich dostarczenie.
Jest niezawodny, jeśli jest używany w sieci samonaprawiającej się.
Do routingu i dostarczania danych korzysta z algorytmu polegającego na zgadywaniu tras, dzięki czemu wzrasta odporność sieci.
4
Jaka maska podsieci powinna zostać przypisana przez administratora sieci do adresu sieciowego 128.128.32.0, aby utworzyć przynajmniej po 1000 adresów hostów dla każdej sieci?
255.255.0.0
255.255.248.0
x 255.255.252.0
255.255.254.0
255.255.255.0
5
Jakie kryteria określają adres klasy B? (Wybierz dwie odpowiedzi).
w pierwszym oktecie liczba dziesiętna z przedziału 127–191
w pierwszym oktecie liczba dziesiętna z przedziału 128–192
x w pierwszym oktecie liczba dziesiętna z przedziału 128–191
pierwszy bit w binarnym adresie IP równy 0
x pierwsze dwa bity w binarnym adresie IP równe 10
pierwsze trzy bity w binarnym adresie IP równe 110
6
W celu zwiększenia liczby dostępnych adresów IP opracowano kilka rozwiązań. Które techniki są takimi rozwiązaniami? (Wybierz trzy odpowiedzi).
DHCP
x bezklasowy ruting między domenami (CIDR)
nowy 64-bitowy schemat adresowania
x Network Address Translation
x IPv6
IPv5
7
Które spośród następujących protokołów należą do warstwy aplikacji stosu TCP/IP? (Wybierz trzy odpowiedzi).
UDP
x SNMP
Netware/IPX
x TFTP
x FTP
NOS
8
Które warstwy OSI są powiązane z warstwą dostępu do sieci modelu TCP/IP? (Wybierz dwie odpowiedzi).
warstwa transportowa
x warstwa fizyczna
warstwa sesji
warstwa sieci
x warstwa łącza danych
warstwa aplikacji
9
Która z warstw modelu TCP/IP obsługuje techniki LAN i WAN?
x warstwa dostępu do sieci
warstwa internetowa
warstwa transportowa
warstwa aplikacji
10
Które spośród poniższych cech są głównymi zaletami protokołu DHCP w porównaniu z protokołem BOOTP? (Wybierz dwie odpowiedzi).
x Użytkownik może się przemieszczać.
x Do przypisania adresów IP nie są potrzebne stałe profile.
Do uzyskania adresu IP są potrzebne tylko trzy wymiany pakietów.
Wykorzystywana jest tablica statycznych adresów IP opracowana przez administratora systemu sieciowego.
Adres IP musi być powiązany z tym samym adresem MAC.
11
Jakiego modelu użyje osoba zawodowo zajmująca się sieciami komputerowymi do lepszego zrozumienia procesu przesyłania danych?
x modelu OSI
modelu IEEE
modelu ANSI
modelu internetowego
12
Która warstwa protokołu TCP/IP zapewnia obsługę połączenia logicznego między hostem nadającym i hostem odbierającym?
warstwa aplikacji
warstwa sieci
warstwa IP
x warstwa transportowa
warstwa prezentacji
warstwa sesji
13
Która warstwa jest uważana za warstwę łączącą hosta z siecią w modelu TCP/IP?
warstwa aplikacji
warstwa prezentacji
warstwa transportowa
x warstwa dostępu do sieci
warstwa łącza danych
warstwa intersieci
14
Jakie cechy wspólne mają modele TCP/IP i OSI? (Wybierz trzy odpowiedzi).
x Oba mają warstwę aplikacji.
Oba mają warstwę fizyczną.
Oba modele są przeznaczone dla sieci z komutacją połączeń.
Oba modele mają warstwy dostępu do sieci i warstwy łącza danych.
x Oba modele mają podobne warstwy transportowe i sieci.
x Oba modele są przeznaczone dla sieci z komutacją pakietów.
15
Które operacje są wykonywane przy użyciu protokołu IP? (Wybierz trzy odpowiedzi).
x routing pakietów do zdalnych hostów
zapewnienie schematu adresowania fizycznego
definiowanie ramek
x definiowanie pakietów
x przesyłanie danych między warstwą internetową i warstwą dostępu do sieci
przesyłanie danych między warstwą internetową i warstwą aplikacji
16
Ile adresów hostów jest dostępnych dla danego adresu IP klasy C o domyślnej masce podsieci?
x 254
255
256
510
511
512
17
Jaki jest sieciowy adres rozgłoszeniowy dla adresu klasy C 192.168.32.0 i domyślnej maski podsieci?
192.168.0.0
192.168.0.255
192.168.32.0
192.168.32.254
x 192.168.32.255
18
Jakie czynności muszą zostać wykonane, aby mogły się komunikować urządzenia znajdujące się w różnych fizycznych segmentach sieci? (Wybierz dwie odpowiedzi).
poznanie adresu IP urządzenia źródłowego
x uzyskanie adresu MAC urządzenia pośredniczącego
x przesłanie pakietów danych z jednego segmentu sieci do innego, aby dotarły do hosta docelowego
uzyskanie adresu IP hosta lokalnego
19
Czy w sieci przedstawionej na rysunku właściwe byłoby użycie adresowania prywatnego?
tylko w obszarze a
tylko w obszarze b
tylko w obszarze c
w obszarach a i b
x w obszarach a i c
w obszarach a, b i c
20
Jaka maska podsieci powinna zostać przypisana do adresu sieci 172.16.0.0, aby udostępnić po 254 adresy hostów dla każdej podsieci?
255.255.0.0
x 255.255.255.0
255.255.254.0
255.255.248.0
21
Które spośród poniższych usług są usługami protokołu TCP? (Wybierz trzy odpowiedzi).
określanie adresów
x komunikacja typu end-to-end
x kontrola przepływu
x niezawodność dostarczania danych
wybór ścieżki
reprezentacja danych
22
Wymień protokoły, które działają w warstwie transportowej modelu TCP/IP. (Wybierz dwie odpowiedzi).
x TCP
IP
x UDP
FTP
NDS
IPX
23
Co powinien rozważyć administrator systemu, przypisując adres IP serwerowi sieciowemu? (Wybierz dwie odpowiedzi).
Adresy serwerów powinny być przypisywane dynamicznie za pośrednictwem protokołu DHCP.
x Serwery z dynamicznie przypisywanymi adresami IP byłyby trudne do znalezienia w sieci.
Serwery z okresowo zmienianymi adresami IP mają mały wpływ na działanie sieci.
x Serwery powinny mieć statyczne adresy przypisane przez administratora systemu sieciowego.
1
Jaki wpływ na sieć ma most? (Wybierz dwie odpowiedzi).
zmniejsza liczbę domen kolizyjnych
x zwiększa liczbę domen kolizyjnych
wprowadza dodatkowe domeny rozgłoszeniowe
x nie ma wpływu na domeny rozgłoszeniowe
zmniejsza długość współużytkowanych mediów
2
Co rozgłasza stacja robocza, aby nauczyć się nieznanego adresu MAC?
żądanie RARP
x żądanie ARP
żądanie STA
żądanie STP
3
Jaki tryb przełączania wprowadza najmniejsze opóźnienie i nie sprawdza błędów?
x przełączanie ścut-through”
przełączanie śfragment-free”
przełączanie śstore and forward”
synchroniczny
4
Co jest wadą przełączania typu ścut-through”?
x brak kontroli błędów
mniejsza kontrola błędów
mniejsza liczba domen kolizyjnych
węższe pasmo
większe opóźnienia
5
Jakie czynniki składają się na opóźnienie w sieciach komutowanych? (Wybierz dwie odpowiedzi).
x opóźnienia w obwodach
x opóźnienia programowe
nieprawidłowe adresowanie MAC
zbyt wiele domen kolizyjnych
6
Co jest tworzone przez przełącznik podczas odczytywania adresów MAC z przechodzących przez niego ramek?
tablica topologii routingu
x tablica odwzorowań w pamięci asocjacyjnej
lista Store and Forward
domena cut-through
tablica adresów tras MAC
7
Który spośród poniższych elementów jest wykorzystywany w routerze do podejmowania decyzji o przesłaniu danych?
x docelowy adres IP
adres MAC
źródłowy adres IP
adres enkapsulacji
brama domyślna
8
W którym spośród następujących typów sieci do wydłużenia zasięgu kabla są wykorzystywane urządzenia sieciowe?
długi/wspólny nośnik
x rozszerzona szyna (medium współdzielone)
sieć punkt-punkt
rozszerzona sieć punkt-punkt
wielodostęp/punkt-punkt
9
Które spośród następujących urządzeń są uważane za urządzenia warstwy 1? (Wybierz dwie odpowiedzi).
router
przełącznik
x wtórnik
most
x koncentrator (hub)
10
Administrator sieci monitoruje i obsługuje sieć LAN w wielopiętrowym budynku. Dzięki uważnej obserwacji zauważył dużą ilość ruchu rozgłaszanego, który spowalnia działanie sieci. Jakiego urządzenia należy użyć, aby rozwiązać ten problem w najlepszy sposób?
most
koncentrator
x router
transceiver
11
Który spośród następujących opisów dotyczy trybu pełnego dupleksu?
ruch przechodzący bezkolizyjnie w danym momencie w jednym kierunku
ruch przychodzący szybciej od strony odchodzącej (downstream) niż dochodzącej (upstream)
x ruch przechodzący w obu kierunkach bez kolizji
ruch przychodzący szybciej od strony dochodzącej (upstream) niż odchodzącej (downstream)
12
Który tryb przełączania opisuje przełącznik, który przesyła ramkę natychmiast po odczytaniu docelowego adresu MAC?
śfragment-free”
x ścut-through”
śstore-and-forward”
przesyłanie z opóźnieniem
13
Co powstaje w przypadku zastosowania komutowanej transmisji pełnodupleksowej?
więcej domen kolizyjnych
mniej domen kolizyjnych
x nie powstają domeny kolizyjne
nie ma przyrostu domen rozgłoszeniowych
więcej domen rozgłoszeniowych
14
Które spośród następujących ograniczeń nie powinny być przekraczane, gdy stosowana jest reguła 5-4-3-2-1? (Wybierz trzy odpowiedzi).
pięć domen rozgłoszeniowych
x cztery koncentratory
trzy routery
x trzy segmenty hosta
x jedna domena kolizyjna
15
Który spośród następujących protokołów jest używany do eliminacji pętli?
x STP
BDPU
UDP
EIGRP
inteligentny
16
Jaka metoda przełączania umożliwia przełącznikowi odebranie całej ramki przed wysłaniem jej do portu docelowego?
x przełączanie śstore and forward"
przełączanie ścut-through”
przełączanie śfragment-free”
przełączanie asymetryczne
17
Pracując przy komputerze, Maria zauważyła, że transfer danych w sieci trwa dłużej niż zwykle. Maria prześledziła ten problem i stwierdziła, że jej kolega Jan prowadzi konferencję wideo w trybie online. Jakie zjawisko najprawdopodobniej występuje w sieci?
burza kolizji
x burza rozgłoszeń
burza IP
deszcz danych
18
Co zrobi most po otrzymaniu ramki z adresem MAC, którego nie ma w tablicy?
odrzuci ramkę
zignoruje ramkę
wyśle ramkę na właściwy port
x wyśle ramkę na wszystkie porty poza portem źródłowym
19
Co rozgłasza przełącznik, aby poinformować inne przełączniki o swoim istnieniu w sieci LAN?
STP
STA
BDPU
BPU
x BPDU
20
Które urządzenia sieci LAN podejmują decyzje o przekazywaniu ramek na podstawie adresów MAC? (Wybierz dwie odpowiedzi).
koncentrator (hub)
router
x most
x przełącznik
transceiver
21
Który tryb przełączania w sieci LAN wprowadza najmniejsze opóźnienie?
x przełączanie ścut-through”
przełączanie śfragment-free”
przesyłanie ze zwłoką
przełączanie śstore and forward”
22
Przełącznik czyta pierwsze 64 bajty pola danych i rozpoczyna przekazywanie danych przed odczytaniem całego pola. Jaka metoda przełączania umożliwia taką operację?
przełączanie śstore and forward"
przełączanie ścut-through”
x przełączanie śfragment-free”
przełączanie asymetryczne
przełączanie symetryczne
23
Który spośród poniższych terminów dotyczy zastępowania koncentratorów przełącznikami w celu zwiększenia liczby domen kolizyjnych?
enkapsulacja
opóźnienie
x segmentacja
model warstwowy
domena rozgłoszeniowa
rozszerzona
24
Które spośród poniższych działań zmniejszą problem nadmiernej ilości kolizji w sieci LAN? (Wybierz dwie odpowiedzi).
x zmniejszenie rozmiaru domen kolizyjnych
zmniejszenie liczby domen rozgłoszeniowych
użycie dodatkowych koncentratorów
x użycie dodatkowych przełączników zarządzanych
użycie dodatkowych transceiverów
wydłużenie ciągów kablowych dla skrętki nieekranowanej
1
Wtórnik jakiej klasy zamienia jedną z wersji sieci Ethernet na inną?
x klasy I
klasy II
klasy III
klasy IV
klasy V
2
W jaki sposób w sieci 1000BASE-T dokonywana jest transmisja danych na parach przewodów skrętki nieekranowanej?
dwie pary przewodów są używane do nadawania, a dwie pary " do odbioru
jedna para jest używana do nadawania, jedna para do odbioru, jedna para jest wykorzystywana przez sygnały taktujące, a jedna para jest używana do korygowania błędów
x wszystkie cztery pary przewodów są używane równolegle przez oba hosty do wysyłania i odbierania danych
dwie pary przewodów są wykorzystywane tak samo jak w standardach 10BASE-T i 100BASE-TX
3
Który spośród poniższych często występujących problemów sieciowych nie pojawia się, gdy w sieci Ethernet są wykorzystywane odrębne pary przewodów do nadawania i odbierania oraz topologia przełączana?
x kolizje w magistrali fizycznej
ograniczenia dotyczące długości pojedynczego segmentu
maksymalna szerokość pasma dostępna przy użyciu okablowania kategorii 3
błędy replikacji wieloportowego mostu
reguły dotyczące maksymalnej liczby wtórników w sieci CSCD/MA
4
Które spośród poniższych cech są wspólne dla wszystkich wersji gigabitowych sieci Ethernet? (Wybierz trzy odpowiedzi).
rozmiar pakietu
x format ramki
nośnik
x taktowanie
x transmisja
długość fali
5
Jakiej reguły powinien przestrzegać technik, aby nie przekroczyć ograniczeń czasowych podczas implementacji sieci 10 Mb/s Ethernet zawierającej koncentratory lub wtórniki?
reguły 4-5-3
reguły 6-4-2
reguły 3-4-5
x reguły 5-4-3
6
Jaki jest najbardziej istotny aspekt, który należy brać pod uwagę podczas projektowania architektury 10BASE-T?
określenia kategorii kabla używanego w projekcie
minimalizacja liczby przełączników w projekcie
maksymalne wykorzystanie koncentratorów
x minimalizacja opóźnienia między odległymi stacjami
7
W jakich trybach transmisji działa sieć 100BASE-TX? (Wybierz dwie odpowiedzi).
odwrotny simpleks
x pełny dupleks
x półdupleks
pełny bipleks
bipleks z pojedynczą fazą
8
Jakie typy nośnika mogą być używane do implementacji sieci 10BASE-T? (Wybierz trzy odpowiedzi).
x skrętka nieekranowana kategorii 5
x skrętka nieekranowana kategorii 5e
x skrętka nieekranowana kategorii 3
kabel koncentryczny
światłowód wielomodowy
światłowód jednomodowy
9
Które spośród poniższych elementów ograniczają przepustowość sieci Ethernet opartej na światłowodzie? (Wybierz trzy odpowiedzi).
x technika emisji
możliwości przenoszenia światła przez światłowód
teoretyczne ograniczenie pojemności światłowodu
x procesy wytwarzania światłowodu
x technika detekcji
załamania i zakrzywienia światłowodu
10
Jaka jest maksymalna odległość, na jaką w sieci 10BASE-T można przesłać dane, aby tłumienie sygnału nie wpływało jeszcze na transmisję danych?
x 100 metrów
185 metrów
300 metrów
500 metrów
11
Który spośród poniższych elementów najlepiej opisuje łącze z punktu widzenia metody dostępu do nośnika w gigabitowej sieci Ethernet?
pierścień
wspólna magistrala
x punkt-punkt
gwiazda
rozszerzona gwiazda
12
Które spośród następujących pojęć opisuje wzorce bitów tworzone w warstwie fizycznej sieci Gigabit Ethernet?
impulsy
triady
ramki
x symbole
ikony
13
Które spośród poniższych technologii Ethernet są uważane za przestarzałe? (Wybierz trzy odpowiedzi).
x 10BASE2
x 10BASE5
x 10BASE-T
100BASE-T
100BASE-FX
100BASE-TX
14
Które spośród poniższych elementów będą potrzebne menedżerowi sieci planującemu instalację nowej sieci do zaimplementowania typowej sieci 10BASE-T? (Wybierz trzy odpowiedzi).
RJ-11
złącza BNC
kable połączeniowe RJ-48
x złącza RJ-45
x skrętka nieekranowana kategorii 5
x koncentratory lub przełączniki
15
W których spośród następujących technologii Ethernet są używane te same parametry taktowania? (Wybierz trzy odpowiedzi).
x 10BASE2
x 10BASE5
x 10BASE-T
100BASE-TX
100BASE-FX
100BASE-RX
16
Jakie mogą być powody wybrania okablowania ze skrętki zamiast kabla koncentrycznego? (Wybierz dwie odpowiedzi).
x niższe koszty
x łatwiejsza instalacja
technologia własna
zastosowanie w większości starszych sieci
łatwość popełniania błędów w okablowaniu
brak ograniczeń długości segmentu
17
Które spośród poniższych elementów są technologiami Fast Ethernet? (Wybierz dwie odpowiedzi).
100BASE-5
100BASE2
1000BASE-F
x 100BASE-FX
x 100BASE-TX
1
Które spośród poniższych stwierdzeń na temat sieci Ethernet są prawdziwe? (Wybierz trzy odpowiedzi).
spełnia wymagania dotyczące warstwy 2 i 3 modelu OSI
pierwsza wersja została opublikowana jako własny standard firmy Xerox
x w zasadzie nie różni się od standardów 802.3
x przepustowość można zwiększyć bez zmiany techniki bazowej
w zasadzie nie różni się od standardów 802.2
x oryginalny pomysł powstał na Uniwersytecie Hawajskim
2
Które spośród następujących cech opisują sieć Token Ring? (Wybierz dwie odpowiedzi).
x środowisko bezkolizyjne
niedeterministyczna
x deterministyczna
wykorzystywany jest dostęp CSMA/CD
możliwość występowania kolizji
3
Jakie cechy opisują protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection)? (Wybierz dwie odpowiedzi).
środowisko bezkolizyjne
x niedeterministyczny
deterministyczny
x używa algorytmu śpierwszy zgłoszony, pierwszy obsłużony”
do transmisji danych używa tokenu
4
W standardach Ethernet opisane są elementy, które ograniczają przerywanie świadczenia usług sieciowych. Wybierz elementy, których dotyczą te standardy. (Wybierz trzy odpowiedzi).
minimalna długość segmentu
x maksymalna długość segmentu
minimalna liczba stacji w segmencie
x maksymalna liczba stacji w segmencie
minimalna liczba wtórników między segmentami
x maksymalna liczba wtórników między segmentami
5
Co dzieje się w sieci Ethernet po wystąpieniu kolizji? (Wybierz trzy odpowiedzi).
x Wywoływany jest algorytm odczekiwania i transmisja jest zatrzymywana.
Urządzenia biorące udział w kolizji mają losowy odcinek czasu na priorytetową retransmisję uszkodzonego pakietu.
Urządzenia biorące udział w kolizji wysyłają token wskazujący czas, gdy stacje mogą rozpocząć retransmisję.
x Urządzenia biorące udział w kolizji nie mają priorytetu umożliwiającego transmisję danych.
x Urządzenia z danymi do nadania powracają do trybu nasłuchiwania przed nadawaniem.
Transmisje rozpoczną się od ponownego wysłania wszystkich danych.
6
Skąd jest pobierany adres MAC?
z bazy danych serwera DHCP
jest konfigurowany przez administratora
x jest zapisany w pamięci ROM karty sieciowej
jest określony w konfiguracji sieciowej komputera
jest ustalany podczas produkcji układu procesora
7
Co oznacza słowo śBase” w nazwie 10Base2?
Używany standard liczb.
x Wykorzystanie sygnalizacji w paśmie podstawowym.
Tylko część nośnika transmisyjnego jest wykorzystywana.
Używana jest sygnalizacja szerokopasmowa.
8
Jaka jest długość adresu MAC?
8 bitów
8 bajtów
24 bity
24 bajty
x 48 bitów
48 bajtów
9
Które urządzenie uzyskuje priorytet wysyłania danych po kolizji w sieci Ethernet i uruchomieniu algorytmu odczekiwania?
biorące udział w kolizji urządzenie z niższym adresem MAC
biorące udział w kolizji urządzenie z niższym adresem IP
x dowolne urządzenie z domeny kolizyjnej, dla którego wcześniej zeruje się zegar algorytmu odczekiwania
te urządzenia, które rozpoczęły transmisję w tym samym czasie
10
Który standard IEEE zawiera definicję sieci Token Ring?
802.1
802.3
x 802.5
802.11b
802.11g
11
Który spośród następujących punktów jest opisem adresu MAC Ethernet? (Wybierz trzy odpowiedzi).
x 24 bity OUI i 24 bity numeru seryjnego
32 bity adresu sieci i 48 bitów adresu hosta
x 6 par cyfr szesnastkowych
48 cyfr szesnastkowych
logiczny adres hosta
x adres fizyczny
12
Które cechy sieci Ethernet zadecydowały o jej upowszechnieniu? (Wybierz trzy odpowiedzi).
x łatwość obsługi
technika bezkolizyjna
x skalowalność
x niski koszt instalacji
zgodność ze standardem 802.5
możliwość unikania kolizji
13
W jaki sposób w sieci Ethernet są wykrywane kolizje?
Stacje wykrywają zmienione pole FCS w kolidujących pakietach.
x Amplituda sygnału w medium sieciowym jest większa niż zwykle.
Z powodu blokady nie można wykryć ruchu w sieci.
Amplituda sygnału w medium sieciowym jest mniejsza niż zwykle.
14
Które spośród poniższych elementów są zawarte w polu adresu ramki? (Wybierz dwie odpowiedzi).
źródłowy adres IP
docelowy adres IP
docelowa maska podsieci
x źródłowy adres MAC
x docelowy adres MAC
15
Które spośród następujących standardów są opracowanymi przez IEEE standardami opisującymi podwarstwy warstwy łącza danych OSI? (Wybierz dwie odpowiedzi).
x Logical Link Control
Logical Layer Control
x Media Access Control
Logical Link Communication
Media Access Communication
Physical Access Communication
16
Jak wygląda adres MAC?
cztery grupy po osiem cyfr binarnych oddzielone kropką
cztery cyfry dziesiętne oddzielone kropką
sześć cyfr szesnastkowych
x dwanaście cyfr szesnastkowych
dwadzieścia cztery cyfry dziesiętne
17
Które spośród następujących zdań dotyczących działania sieci Ethernet w trybie pełnego dupleksu są prawdziwe? (Wybierz dwie odpowiedzi).
Tryb pełnego dupleksu jest obsługiwany w mediach współdzielonych.
W trybie pełnego dupleksu w danym momencie może nadawać tylko jedna stacja.
x Tryb pełnego dupleksu jest częściej wykorzystywany niż tryb półdupleksu w przypadku negocjacji ustanawiania łącza.
Wszystkie implementacje sieci Ethernet mogą obsługiwać tryb półdupleksu i pełnego dupleksu.
x Dwoma metodami osiągania trybu pełnego dupleksu jest autonegocjacja i konfiguracja administracyjna.
18
W jaki sposób stacje Ethernet reagują na kolizje w sieci? (Wybierz trzy odpowiedzi).
x Po wykryciu kolizji przez wszystkie stacje używany jest algorytm odczekiwania.
x Każda stacja kontynuuje transmisję danych przez krótki czas po wykryciu kolizji.
Wszystkie stacje biorące udział w kolizji negocjują status priorytetu transmisji, który będzie używany po okresie opóźnienia.
x Po zakończeniu okresu opóźnienia stacja robocza spróbuje uzyskać dostęp do medium sieciowego.
Okres opóźnienia jest taki sam w przypadku wszystkich kolizji.
19
Jak nazywa się jednostka danych protokołu (PDU) warstwy 2?
pakiet
x ramka
bit
dane
segment
20
Które spośród poniższych są nazwami pól zwykłej ramki? (Wybierz trzy odpowiedzi).
nagłówek IP
napięcie odniesienia
x dane
opis
x długość
x kod kontrolny ramki (FCS)
21
W której warstwie modelu OSI działa sieć Ethernet? (Wybierz dwie odpowiedzi).
aplikacji
sesji
transportowej
sieci
x łącza danych
x fizycznej
22
Które porty koncentratora przekazują ruch?
tylko te porty, na których znajduje się port docelowy
wszystkie porty w pozostałych domenach kolizyjnych
x wszystkie porty z wyjątkiem portu, na którym odebrano ruch
wszystkie porty
23
Które spośród poniższych są funkcjami metody dostępu CSMA/CD? (Wybierz trzy odpowiedzi).
x nadawanie i odbieranie pakietów danych
uwalnianie tokenu, gdy sieć jest pusta
x wykrywanie błędów w pakietach danych lub w sieci
przekazywanie tokenu do każdej stacji w sieci
x dekodowanie pakietów danych i sprawdzanie, czy zawierają prawidłowe adresy, przed ich przekazaniem do wyższych warstw modelu OSI
24
Jaki jest cel preambuły w zawartej w ramce Ethernet?
jest używana do wypełniania danych
identyfikuje adres nadawcy
identyfikuje adres odbiorcy
oznacza koniec informacji dotyczących zależności czasowych
x jest używana do synchronizacji czasu przy użyciu wzorców składających się z naprzemiennych jedynek i zer
MODUL1
Przekształć liczbę szesnastkową CD na liczbę dziesiętną. Wybierz poprawną odpowiedź z poniższej listy.
197
199
201
203
205---
207
Które spośród poniższych nazw określają popularne przeglądarki sieci WWW? (Wybierz dwie odpowiedzi).
Acrobat
Internet Explorer--
Macromedia Flash
Netscape Navigator--
Quicktime
World Wide Web
Przekształć liczbę dziesiętną 231 na liczbę dwójkową. Wybierz poprawną odpowiedź z poniższej listy.
11110010
11011011
11110110
11100111---
11100101
11101110
Która liczba stanowi podstawę szesnastkowego układu liczbowego?
2
8
10
16---
32
Początek formularza
Które spośród poniższych łączy są uważane za zawsze dostępne? (Wybierz dwie odpowiedzi).
DSL--
ISDN
modem 56 kb/s
modem kablowy--
Dół formularza
Przekształć liczbę szesnastkową 19 na liczbę dziesiętną. Wybierz poprawną odpowiedź z poniższej listy.
19
91
52
25--
36
63
Początek formularza
Jakie urządzenia służą do fizycznego przyłączenia komputera do sieci? (Wybierz dwie odpowiedzi).
router
modem--
CD-ROM
karta sieciowa--
Dół formularza
Początek formularza
Ile istnieje różnych kombinacji bitów dla liczby ośmiobitowej?
128
254
255
256--
512
1024
Dół formularza
Początek formularza
Zamień dziesiętną liczbę 116 na jej ośmiobitowy odpowiednik dwójkowy. Wybierz poprawną odpowiedź z poniższej listy.
01111010
01110010
01110100---
01110110
01110111
01010110
Dół formularza
Który spośród poniższych opisów dotyczy karty sieciowej?
duży obwód drukowany zawierający gniazda dla kart rozszerzeń
karta interfejsu umożliwiająca jednoczesny transfer więcej niż jednego bitu; jest używana do łączenia urządzeń zewnętrznych
--karta interfejsu instalowana w komputerze w celu jego przyłączenia do sieci
interfejs do komunikacji równoległej; w danym momencie jest transmitowany tylko jeden bit danych
Które spośród poniższych poleceń umożliwia test wewnętrznej pętli zwrotnej węzła?
ping 10.10.10.1
ping 192.168.1.1
--ping 127.0.0.1
ping 223.223.223.223
ping 255.255.255.255
Początek formularza
Który spośród poniższych elementów służy do przetwarzania danych i wyświetlania informacji w postaci zrozumiałej dla użytkownika?
--aplikacja
stos protokołów
zdalne urządzenia
połączenie logiczne
połączenie fizyczne
Dół formularza
Początek formularza
Które spośród poniższych liczb są prawidłowymi liczbami szesnastkowymi? (Wybierz trzy odpowiedzi).
--DEF3
1G45
--1F35
DH3F
--453
X35F
Dół formularza
Początek formularza
Które urządzenie łączy komputer z linią telefoniczną, umożliwiając modulację i demodulację sygnałów przychodzących i wychodzących?
karta sieciowa
CSU/DSU
router
--modem
centrala operatora telekomunikacyjnego
Dół formularza
Początek formularza
Który spośród następujących adresów podsieci powstanie w wyniku boole'owskiej operacji AND na adresie IP 172.16.20.23 i masce podsieci 255.255.248.0?
172.16.0.0
--172.16.16.0
172.16.20.0
172.16.20.16
172.16.24.0
Dół formularza
Początek formularza
Co jest konieczne do połączenia internetowego? (Wybierz trzy odpowiedzi).
odległy host
--połączenie fizyczne
--połączenie logiczne
połączenie lokalne
--aplikacja
Dół formularza
Które spośród poniższych są funkcjami przeglądarki WWW niewyposażonej w dodatki plug-in? (Wybierz trzy odpowiedzi).
aktualizacje IRQ
--odbieranie informacji
--żądanie przesłania informacji
--kontakt z serwerami WWW
wyświetlanie animacji w formacie Flash
wyświetlanie filmów w formacie Quicktime
Dlaczego powstały protokoły TCP/IP?
Aby zapewnić korekcję błędów w każdym pakiecie.
--Aby umożliwić wspólną pracę komputerów w celu współużytkowania zasobów w sieci.
W celu przydzielenia zasobów potrzebnych do działania komputera w sieci LAN.
W celu wyboru najlepszej ścieżki podczas przesyłania pakietów danych.
Jakie czynniki należy rozważyć, kupując kartę sieciową do komputera? (Wybierz trzy odpowiedzi).
--protokoły
--magistralę systemową
markę komputera
przeglądarkę WWW
--typ medium sieciowego
Które spośród następujących pojęć opisują bajt? (Wybierz dwie odpowiedzi).
pojedyncza cyfra dwójkowa
--grupa ośmiu cyfr dwójkowych
napięcie +5 woltów
--pojedyncza adresowalna lokalizacja pamięci
wartość z zakresu od 0 do 127
Początek formularza
Które spośród poniższych stwierdzeń najlepiej opisują połączenie fizyczne? (Wybierz dwie odpowiedzi).
standardem internetowym jest protokół TCP/IP
--możliwe jest wykorzystanie modemu lub karty sieciowej
przetwarza dane i wyświetla informacje
--jest używane do przesyłania danych między komputerem a siecią lokalną
Dół formularza
MODUL2
16
Które spośród następujących topologii są topologiami logicznymi? (Wybierz dwie odpowiedzi).
magistrala
--przekazywanie tokenu
gwiazda
siatka
--rozgłaszanie
hierarchiczna
17
Które urządzenie jest używane do łączenia geograficznie oddalonych sieci LAN?
koncentrator (hub)
most
--router
wtórnik
18
Które spośród następujących zdań dotyczących przepustowości sieci jest prawdziwe?
Przepustowość jest darmowa.
--Przepustowość jest ograniczona.
Przepustowość nigdy nie wzrasta.
Przepustowość jest podstawowym czynnikiem podczas analizy wydajności sieci.
19
Jak nazywa się jednostka danych (PDU) w warstwie 1?
segment
pakiet
ramka
--bit
20
Które spośród poniższych zdań najlepiej opisują sieć LAN? (Wybierz dwie odpowiedzi).
--działa na obszarze ograniczonym geograficznie
umożliwia nawiązywanie połączeń na łączach telefonicznych
używa interfejsów szeregowych, aby umożliwić pracę na niższych prędkościach
--zapewnia połączenie fizycznie sąsiadujących urządzeń
zapewnia pojedynczy dostęp do specjalnych hostów
21
Która fizyczna topologia sieci korzysta z pojedynczego kabla szkieletowego, do którego bezpośrednio dołączone są wszystkie hosty?
pierścień
gwiazda
--magistrala
siatka
22
Które spośród poniższych stwierdzeń dotyczy enkapsulacji w warstwie łącza danych? (Wybierz dwie odpowiedzi).
Pakiety są umieszczane w ramkach.
Dane są umieszczane w pakietach.
Dane są dzielone na segmenty.
Dane są przekształcane w celu przesłania ich siecią Internet.
--Dodawany jest adres identyfikujący bezpośrednio dołączone urządzenie.
23
Które z poniższych jest jednostką danych protokołu warstwy 4?
bit
ramka
pakiet
--segment
1
Na jakie elementy są dzielone dane podczas procesu enkapsulacji w warstwie transportowej?
pakiety
--segmenty
bity danych
ramki
2
Które spośród poniższych jednostek są powszechnie stosowane do mierzenia przepustowości? (Wybierz trzy odpowiedzi).
GHz/s
--kb/s
--Mb/s
Nb/s
MHz/s
--Gb/s
3
Która warstwa modelu TCP/IP zajmuje się jakością usług, w tym niezawodnością, kontrolą przepływu i powiadomieniami?
aplikacji
Internetu
--transportowa
sieci
4
W przypadku których spośród następujących typów sieci występuje sekwencyjne przekazywanie tokenu do każdego hosta? (Wybierz dwie odpowiedzi).
Ethernet
--Token Ring
--FDDI
Frame Relay
ISDN
5
Które protokoły są zwykle częścią warstwy aplikacji modelu TCP/IP? (Wybierz trzy odpowiedzi).
--FTP
--DNS
UDP
TCP
--HTTP
6
Które spośród poniższych elementów zwykle wpływają na przepustowość? (Wybierz dwie odpowiedzi).
typy haseł używanych na serwerach
typ używanego protokołu warstwy 3
--topologia sieci
długość kabla sieciowego
--liczba użytkowników w sieci
7
Co należy wiedzieć o warstwie łącza danych modelu OSI? (Wybierz trzy odpowiedzi).
Łączy dane z warstwą transportową.
Dokonuje enkapsulacji ramek w pakietach.
--Udostępnia usługi warstwie sieciowej.
--Dokonuje enkapsulacji informacji z warstwy sieciowej w ramce.
--Nagłówek ramki zawiera adres fizyczny, który jest potrzebny do wypełniania zadań warstwy łącza danych.
Koduje ramkę łącza danych w ciąg jedynek i zer (bitów) w celu ich transmisji w nośniku.
8
Z poniższej listy wybierz typ opakowania danych, który jest tworzony w warstwie łącza danych podczas procesu enkapsulacji.
pakiety
segmenty
bity danych
--ramki
9
Zapoznaj się z następującą listą. Wybierz prawidłową kolejność enkapsulacji danych podczas wysyłania informacji przez urządzenie.
1. segmenty
2. bity
3. pakiety
4. dane
5. ramki
1 - 3 - 5 - 4 - 2
2 - 1 - 3 - 5 - 4
2 - 4 - 3 - 5 - 1
4 - 3 - 1 - 2 - 5
--4 - 1 - 3 - 5 - 2
3 - 5 - 1 - 2 - 4
10
Zapoznaj się z rysunkiem. Jaka jest maksymalna możliwa przepustowość od końca do końca w sieci, w której Lab A komunikuje się z użytkownikiem w LAB D?
Maksymalna możliwa przepustowość zależy od najszerszego łącza, T3.
--Maksymalna możliwa przepustowość zależy od najwęższego łącza, T1.
Brak wystarczającej ilości danych, aby określić maksymalną przepustowość.
Maksymalna przepustowość jest wartością średnią między T1 i T3.
11
Która warstwa modelu TCP/IP enkapsuluje segmenty TCP w pakiety?
aplikacji
transportowa
--Internetu
sieci
fizyczna
12
Która spośród następujących nazw jest oficjalną nazwą adresu przypisanego do każdej karty sieciowej przez jej producenta?
adres karty sieciowej (NIC)
--adres MAC
adres IP
adres nadawcy
13
Które spośród następujących typów są prawidłowymi typami sieci VPN? (Wybierz trzy odpowiedzi).
wewnętrzna
--intranet
zewnętrzna
--ekstranet
lokalna
--dostępowa
14
Która warstwa OSI i TCP/IP występuje w obu modelach, ale w każdym z nich spełnia inne funkcje?
transportowa
sesji
--aplikacji
Internetu
fizyczna
15
W której spośród następujących topologii fizycznych wszystkie kable łączą się w centralnym punkcie koncentracji?
pierścień
--gwiazda
siatka
magistrala
MODUL3
1
Którego z poniższych elementów należy unikać podczas pracy ze sprzętem elektronicznym?
zmiana kierunku przepływu prądu
wykrywanie przepływów elektrostatycznych
elektroniczne urządzenia przechowywania danych
kierunek przebiegów elektronicznych
x wyładowanie elektrostatyczne
2
Które spośród następujących pojęć dotyczy ciśnienia elektrycznego?
amper
x napięcie
moc
impedancja
opór
3
Która spośród następujących usterek stanowi źródło największych problemów podczas instalacji kabli koncentrycznych?
uszkodzenia rdzenia przewodzącego
x nieprawidłowe połączenia ekranu
nieprawidłowe połączenia rdzenia przewodzącego
nieprawidłowe złącza "T"
rozwarte obwody
4
W jakich jednostkach mierzone jest natężenie prądu elektrycznego?
wolt
om
x amper
wat
kilowat
5
Które ładunki będą się wzajemnie odpychały siłą elektryczną? (Wybierz dwie odpowiedzi).
neutralny i neutralny
neutralny i dodatni
neutralny i ujemny
x dodatni i dodatni
dodatni i ujemny
x ujemny i ujemny
6
Która spośród następujących substancji znacznie ogranicza przepływ elektronów?
przewodniki
roztwory jonowe
półprzewodniki
x izolatory
materiały na bazie krzemu
przedmioty wyprodukowane z węgla
7
W którym spośród poniższych standardów bezprzewodowych prędkość transmisji została zwiększona do 11 Mb/s?
802.11a
x 802.11b
802.11c
802.11d
8
Które spośród poniższych cech są zaletami kabla koncentrycznego w środowisku LAN? (Wybierz dwie odpowiedzi).
łatwiejszy do zainstalowania niż nieekranowana skrętka
x mniej kosztowny niż światłowód
x wymaga mniejszej ilości wtórników niż nieekranowana skrętka
ułatwia rozbudowywanie sieci
szybsza transmisja niż w przypadku światłowodu
9
W jakim typie kabla znajdujące się na jednym końcu kolory wyprowadzeń 1 i 2 pojawiają się na drugim końcu na wyprowadzeniach 3 oraz 6 i odwrotnie?
kabel do konsoli (rollover)
kabel prosty
x kabel z przeplotem
kabel konsolowy
kabel koncentratora
10
Co się stanie, jeśli do zestawionego obwodu elektrycznego zostanie dołączone napięcie?
natężenie prądu w obwodzie się zmniejszy
opór w obwodzie się zwiększy
opór w obwodzie się zmniejszy
elektrony będą przepływać od bieguna dodatniego do ujemnego
x elektrony będą przepływać od bieguna ujemnego do dodatniego
11
Jak wyznaczane jest natężenie prądu w obwodzie elektrycznym, jeśli znane są napięcie i opór?
dodaj napięcie i opór
x podziel napięcie przez opór
podziel opór przez napięcie
pomnóż napięcie przez opór
odejmij opór od napięcia
podane dane nie wystarczają do rozwiązania problemu
12
Wybierz cechy standardu 10BaseT. (Wybierz trzy odpowiedzi).
x kabel ze skrętki
złącza w kształcie litery T
x transmisja w paśmie podstawowym
szybkość transmisji 10 Gb/s
x szybkość transmisji 10 Mb/s
transmisja danych kodowanych dziesiętnie
13
Co jest wykorzystywane w kablu UTP do zmniejszenia wpływu zakłóceń EMI i RFI na jakość sygnału?
ekranowanie
magnetyzm
x znoszenie
izolacja
prawidłowo uziemione wyprowadzenia
złącza RJ-45
14
Jakie złącza kabli są używane do łączenia kabla portu konsoli routera z komputerem PC? (Wybierz dwie odpowiedzi).
RJ-11
RJ-12
x RJ-45
DB-8
x DB-9
DB-10
15
Która z poniższych przejściówek jest używana do łączenia kabla portu konsoli routera z komputerem PC?
z RJ-11 na DB-9
z RJ-11 na RJ-45
z RJ-12 na RJ-11
x z RJ-45 na DB-9
z RJ-45 na RJ-45
z DB-9 na DB-9
16
Jaka jest maksymalna prędkość transmisji urządzenia zgodnego z podstawową wersją standardu 802.11a?
27 Mb/s
x 54 Mb/s
81 Mb/s
108 Mb/s
17
Jaka jest najważniejsza właściwość półprzewodników?
Półprzewodnik zawiera wiele swobodnych elektronów.
Półprzewodnik jest najlepszym przewodnikiem elektryczności.
Półprzewodnik potrafi zapobiec przepływowi swobodnych elektronów.
x Półprzewodnik może precyzyjnie kontrolować przepływ elektronów.
Półprzewodnik może zmieniać swe właściwości od izolatora do przewodnika.
MODUL4
16
Które spośród następujących stwierdzeń o falach prostokątnych są prawdziwe? (Wybierz trzy odpowiedzi).
X Te same kształty powtarzają się w równych odstępach.
Ciągle zmieniają się w czasie.
X Reprezentują sygnały cyfrowe.
X Nie zmieniają się ciągle w czasie.
Występują w naturze i zmieniają się regularnie w czasie.
Reprezentują sygnały analogowe.
17
Które spośród poniższych zdań opisują fale sinusoidalne? (Wybierz trzy odpowiedzi).
Nie zmieniają się ciągle w czasie.
X Stanowią powtórzenie tego samego kształtu w równych odstępach.
X Występują w naturze i zmieniają się regularnie w czasie.
Są tworzone sztucznie i nie występują w naturze.
X Żadne dwa punkty sąsiadujące na wykresie nie mają takiej samej wartości.
Stanowią ciągle zmieniające się kształty, które się nie powtarzają.
18
Jakie czynniki należy wziąć pod uwagę przy ograniczaniu tłumienia sygnału w długich ciągach kablowych sieci Ethernet? (Wybierz dwie odpowiedzi).
X typ mediów
liczba użytkowników
typ użytkowników
X długość kabla
typ wyposażenia elektrycznego
19
Które spośród następujących zjawisk są wykrywane przez test mapy połączeń? (Wybierz trzy odpowiedzi).
przesłuch zbliżny (NEXT)
X rozwarcia
opóźnienie propagacji
straty odbiciowe
X odwrócone pary przewodów
X zwarcia
20
Dwa przewody z różnych par zostały połączone do nieprawidłowych wyprowadzeń na obu końcach kabla. Jak nazywa się taki błąd okablowania?
rozwarcie
zwarcie
X rozdzielenie par
przełożenie par
21
Jakie są popularne metody oceny możliwości systemów komunikacyjnych? (Wybierz dwie odpowiedzi).
X pasmo analogowe
pojemność rezystancji
pasmo nośne
pojemność polaryzacji
X pasmo cyfrowe
22
Które spośród następujących zdań dotyczących przesłuchu są prawdziwe? (Wybierz trzy odpowiedzi).
X FEXT stanowi mniejszy problem niż NEXT.
Użycie odstępów częstotliwości większych niż podane w standardzie TIA/EIA nie wpływa na wykrywanie uszkodzeń łącza.
X Kabel, dla którego zmierzona wartość NEXT wynosi 30 dB, jest uważany za lepszy, niż taki, dla którego wartość NEXT wynosi 10 dB.
X Wartość NEXT należy zmierzyć na obu końcach linii dla każdej pary względem każdej innej pary w skrętce nieekranowanej.
Wartość FEXT jest określana po wprowadzeniu sygnału do pary przewodów i pomiarze mocy sygnału na drugim końcu tej samej pary przewodów.
23
Która spośród poniższych odpowiedzi opisuje amplitudę?
X wysokość każdej fali
długość każdej fali
liczba fal w ciągu sekundy
ilość czasu między falami
1
Jakie częstotliwości są używane przez tester okablowania podczas pomiaru tłumienności?
najniższe częstotliwości, które są nominalnie przenoszone przez kabel
X najwyższe częstotliwości, które są nominalnie przenoszone przez kabel
częstotliwości od 20 Hz do 20 kHz w odstępach co 20 Hz
10 kHz i 100 GHz
2
Jaki jest cel ekranowania medium miedzianego? (Wybierz dwie odpowiedzi).
X ochrona sygnału danych przed szumem generowanym przez sygnały elektryczne w kablu
uziemienie kabla w celu zapobieżenia porażeniu prądem elektrycznym
X ochrona sygnałów danych przed zewnętrznymi źródłami szumu
zmniejszenie tłumienia i wydłużenie zasięgu ciągu kablowego
uziemienie kabla w celu uzyskania dokładnego punktu odniesienia w postaci zerowego potencjału
3
Jakie sygnały oznaczają jedynki i zera w instalacjach światłowodowych? (Wybierz dwie odpowiedzi).
+5 V/-5 V
0 V/5 V
X światło/brak światła
zmiana wartości sygnału elektrycznego z wysokiej na niską
zmiana wartości sygnału elektrycznego z niskiej na wysoką
X zwiększająca się/zmniejszająca się intensywność światła
4
Jakie czynniki wpływają na tłumienie w nośniku miedzianym? (Wybierz trzy odpowiedzi).
typ używanego napięcia
X długość kabla
fluktuacje sygnału wysyłanego przez urządzenie nadawcze
X wadliwe złącza
X wycieki energii przez izolację kabla
niskie częstotliwości sygnału
5
Które spośród poniższych testów są zdefiniowane w standardzie TIA/EIA-568-B dla kabli miedzianych? (Wybierz trzy odpowiedzi).
harmoniczne sygnału
odpowiedź przewodzenia
X mapa połączeń
pochłanianie sygnału
X tłumienność przejścia
X opóźnienie propagacji
6
W nowej instalacji sieciowej administrator zdecydował się użyć nośnika odpornego na szum elektryczny. Jaki kabel najlepiej spełnia to wymaganie?
koncentryczny
skrętka foliowana
skrętka ekranowana
skrętka nieekranowana
X światłowód
7
Co ma miejsce w przypadku, gdy sygnały z jednej pary przewodów wpływają na drugą parę przewodów? (Wybierz dwie odpowiedzi).
X szum
niedopasowanie rezystancji
fluktuacje sygnału
X przesłuchy
tłumienie
8
Jakie problemy wiążą się z niedopasowaniem impedancji w przypadku okablowania miedzianego? (Wybierz dwie odpowiedzi).
X fluktuacje sygnału
pochłanianie sygnału
wygasanie sygnałów
X odbicie
przesłuch NEXT
9
Dlaczego w przypadku instalacji między budynkami lepiej jest stosować światłowody niż przewody miedziane? (Wybierz dwie odpowiedzi).
tańsza instalacja
większe nośniki
X właściwości tłumieniowe
X brak zakłóceń elektrycznych
łatwiejsze wykonywanie zakończeń i instalacja
10
Dlaczego w komunikacji cyfrowej ważne są impulsy?
tworzą mechanizm taktowania transmisji danych
X określają wartość przesyłanych danych
uszkadzają transmitowane dane
sygnalizują kolizje w strumieniach danych
11
Który spośród następujących testów okablowania sprawdza, czy osiem przewodów jest połączonych do odpowiednich wyprowadzeń na obu końcach kabla?
długość kabla
tłumienność przejścia
przesłuch zbliżny (NEXT)
opóźnienie propagacji
straty odbiciowe
X test mapy połączeń
12
Jakie rodzaje ekranowania są używane w skrętce ekranowanej? (Wybierz dwie odpowiedzi).
izolator
nasycenie leksanem
X plecionka z przewodnika
X ekran z folii
izolacja gumowa
13
Jakiego typu problem został przedstawiony w tym przykładzie użycia testera okablowania?
błąd
zwarcie
X rozwarcie
rozdzielenie
dobre odwzorowanie
14
Który spośród poniższych elementów opisuje częstotliwość?
długość każdej fali
wysokość każdej fali
X liczba cykli na sekundę
ilość czasu między falami
15
Co powinien zrobić technik podczas dołączania złączy do zakończeń skrętki nieekranowanej, aby zapewnić niezawodność transmisji w sieci LAN?
jako pierwszą przyłączyć parę biało-pomarańczową/pomarańczową
X jak najmocniej skręcić pary przewodów
prawidłowo uziemić tylko jeden koniec ekranu
umieścić na obu końcach 50-omowe rezystory terminujące
MODUL 5
1
Które spośród poniższych elementów są typami koncentratora? (Wybierz trzy odpowiedzi).
LAN
rdzeniowy
X aktywny
X pasywny
X inteligentny
zbieżny
2
Które urządzenia generują sygnał taktujący na potrzeby łączy szeregowych WAN? (Wybierz dwie odpowiedzi).
przełącznik
X DCE
serwer
DTE
X CSU/DSU
3
W której warstwie modelu OSI znajduje się karta sieciowa?
fizycznej
X łącza danych
sieci
transportowej
4
Jakie pary wyprowadzeń są skrzyżowane w kablu UTP z przeplotem? (Wybierz dwie odpowiedzi).
X 1 i 2
3 i 5
7 i 8
X 3 i 6
5 i 7
1 i 3
5
Które spośród poniższych cech są zaletami sieci bezprzewodowych w porównaniu do sieci przewodowych? (Wybierz dwie odpowiedzi).
większe szybkości transmisji danych
lepsza ochrona
X mobilność
tańsze karty sieciowe
X nie trzeba prowadzić kabli do hostów
nie są potrzebne transceivery
6
Jakich adresów używa most do decydowania o filtracji i przełączaniu?
MAC nadawcy
IP nadawcy
X MAC odbiorcy
IP odbiorcy
sieciowy IP
7
Jaka jest najbardziej powszechna technika, w jakiej realizowane są sieci LAN?
FDDI
kabel koncentryczny
X Ethernet
Token Ring
8
Z ilu kanałów niosących informacje użytkowe składa się połączenie ISDN BRI?
1
X 2
3
4
9
Co należy dołączyć do portu AUI DB-15, aby zapewnić połączenie z kablem zakończonym stykiem RJ-45?
koncentrator (hub)
joystick
X transceiver
router
WIC
karta sieciowa
10
Czemu służy reguła czterech wtórników w sieci Ethernet 10 Mb/s? (Wybierz dwie odpowiedzi).
zmniejszeniu całkowitego tłumienia
zapobieżeniu mikrosegmentacji
X zapobieżeniu kolizjom opóźnionym
zapobieżeniu poślizgowi bitów
X ograniczeniu opóźnienia
11
Jakie są dwie podstawowe funkcje przełącznika? (Wybierz dwie odpowiedzi).
X przełączanie ramek danych
oszczędne działanie
przełączanie ruchu w warstwie 3
X tworzenie i obsługa tablic przełączania
izolowanie pakietów w sieci LAN
12
Który port routera jest używany do wprowadzania zmian w konfiguracji przy użyciu modemu?
port konsoli
X port AUX
port BRI
port Ethernet
13
Jaka jest zalecana maksymalna liczba stacji roboczych w sieci równorzędnej?
25
15
X 10
5
2
14
Jakie są zalety sieci typu klient-serwer? (Wybierz trzy odpowiedzi).
X scentralizowane zabezpieczenia
pojedynczy punkt awarii
X scentralizowane kopie zapasowe
niższe koszty działania
X rozszerzone usługi sieciowe
użytkownicy kontrolują swoje własne zasoby
15
W których spośród poniższych sytuacji należy użyć kabla prostego? (Wybierz trzy odpowiedzi).
połączenie routera z routerem
połączenie routera z komputerem PC
X połączenie routera z przełącznikiem
X połączenie komputera PC z koncentratorem
połączenie przełącznika z koncentratorem
X połączenie przełącznika z komputerem PC
16
Które spośród poniższych cech są zaletami sieci równorzędnych? (Wybierz trzy odpowiedzi).
scentralizowane zabezpieczenia
X łatwe do utworzenia
skalowalne w bardzo szerokim zakresie
X urządzenia centralne nie są konieczne
X centralny administrator nie jest potrzebny
scentralizowana kontrola nad zasobami
17
Które spośród następujących technologii są używane do bezprzewodowej transmisji danych? (Wybierz dwie odpowiedzi).
Cat5
X IR
TIA/EIA
X RF
IEEE
18
Które spośród poniższych firm stworzyły i wdrożyły pierwsze specyfikacje lokalnej sieci Ethernet? (Wybierz trzy odpowiedzi).
X Intel
Cisco
X Digital
X Xerox
Microsoft
Hewlett Packard
19
Jaki typ kabla sieciowego jest używany między terminalem i portem konsoli?
krosowy
prosty
X z odwróconą kolejnością żył na jednym końcu (rollover)
kabel połączeniowy
20
Która warstwa modelu OSI dotyczy typu kabli i złączy?
aplikacji
prezentacji
transportowa
sieci
łącza danych
X fizyczna
21
Wybierz prawidłowy standard oraz przyporządkowanie wyprowadzeń dla pary zielono-białej i zielonej w kablu z przeplotem. (Wybierz dwie odpowiedzi).
X 568A = 1 i 2
568A = 3 i 6
568A = 4 i 5
568B = 1 i 2
X 568B = 3 i 6
568B = 4 i 5
22
Która warstwa modelu OSI obejmuje nośniki fizyczne?
X warstwa 1
warstwa 2
warstwa 3
warstwa 4
warstwa 5
warstwa 6
23
Który protokół jest zwykle wykorzystywany do przenoszenia danych kanałem ISDN B?
X PPP
SLIP
PAP
Frame Relay
24
Jaki typ złącza jest używany w sieciach 100BASE-T Ethernet do skrętki nieekranowanej kategorii 5e?
BNC
X RJ-45
S/T MIC
RJ-46
25
Które spośród poniższych nazw dotyczą urządzenia o nazwie hub? (Wybierz dwie odpowiedzi).
X koncentrator
transceiver
przełącznik
most
X wieloportowy wtórnik
aktywny host
Wyszukiwarka
Podobne podstrony:
CISCO CCNA Certifications CCNA 2 Module 6CISCO CCNA Certifications CCNA 2 Module 1CISCO CCNA Certifications CCNA 2 Module 5CISCO CCNA Certifications CCNA 2 Module 4CISCO CCNA Certifications CCNA 3 Module 4CISCO CCNA Certifications CCNA 3 Module 5CISCO CCNA Certifications CCNA 2 Module 3CISCO CCNA Certifications CCNA 1 Module 7CISCO CCNA Certifications CCNA 1 Module 11CISCO CCNA Certifications CCNA 1 Module 9CISCO CCNA Certifications CCNA 2 Module 11Cisco CCNA Lab ManualCISCO CCNA Certifications CCNA 3 Module 7TK Cisco CCNA Security IINS 640 553CISCO CCNA Certifications CCNA 2 Module 8CISCO CCNA Certifications CCNA 3 Module 2CISCO CCNA Certifications CCNA 2 Module 7CISCO CCNA Certifications CCNA 2 Module 9więcej podobnych podstron