|
|
Początek formularza Którego protokołu można użyć do ładowania lub pobierania obrazów oprogramowania Cisco IOS do lub z routera?
SNMP
TFTP
UDP
TCP
Dół formularza |
|
|
|
Początek formularza Jakimi cechami charakteryzuje się protokół UDP (User Datagram Protocol)? (Wybierz trzy odpowiedzi).
brak gwarancji dostarczenia datagramów
protokół połączeniowy
zapewnia niezawodną pełnodupleksową transmisję danych
niezawodność zapewniana przez warstwę aplikacji
protokół bezpołączeniowy
wykorzystuje technikę przesuwnego okna
Dół formularza |
|
|
|
Początek formularza Która warstwa TCP/IP realizuje sterowanie konwersacją?
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
Dół formularza |
|
|
|
Początek formularza Zorientowane połączeniowo sesje TCP/IP rozpoczynają się od uzgadniania trójetapowego. Które elementy opisują proces uzgadniania? (Wybierz trzy odpowiedzi).
potwierdzenie
synchronizacja
enkapsulacja
negocjacja
tworzenie
propagacja
Dół formularza |
|
|
|
Początek formularza Które spośród poniższych protokołów działają w warstwie aplikacji modelu OSI? (Wybierz dwie odpowiedzi).
FTP
TCP
UDP
HTTP
Dół formularza |
|
|
|
Początek formularza Który składnik systemu SNMP potrzebuje do pracy największej ilości pamięci operacyjnej?
system zarządzania siecią
agenty
urządzenia zarządzane
zabezpieczone porty
Dół formularza |
|
|
|
Początek formularza Numery portów są wykorzystywane przez systemy końcowe do wyboru właściwej aplikacji. Jaki jest najniższy numer portu, który może zostać dynamicznie przypisany w systemie hosta?
1
64
128
256
512
1024
Dół formularza |
|
|
|
Początek formularza
3
4
6
7
9
12
Dół formularza |
|
|
|
Początek formularza Których protokołów można używać do przesyłania plików między systemami? (Wybierz dwie odpowiedzi).
TFTP
DNS
SNMP
FTP
DHCP
Dół formularza |
|
|
|
Początek formularza W jakim celu są używane numery portów TCP/UDP?
wskazują początek uzgadniania trójetapowego
scalają segmenty we właściwej kolejności
określają liczbę pakietów, które mogą zostać wysłane bez potwierdzenia
śledzą różne konwersacje zachodzące w danym czasie w sieci
Dół formularza |
|
|
|
Początek formularza Jakie działanie jest wykonywane przez protokół TCP podczas rozpoczynania trójstronnego procesu uzgadniania?
Host docelowy wysyła segment ACK.
Host źródłowy wysyła segment SYN.
Host źródłowy wysyła segmenty SYN i ACK.
Host docelowy wysyła segment SYN.
Dół formularza |
|
|
Początek formularza Jakie numery portów są zazwyczaj używane przez protokół FTP? (Wybierz dwie odpowiedzi).
19
20
21
22
Dół formularza |
|
|
|
Początek formularza Które spośród następujących pojęć opisuje działanie rozmiaru okna w protokole TCP?
Rozmiar okna zwiększa się wraz z ilością przesyłanych danych.
Rozmiar okna jest ustalany przez proces TCP podczas przygotowywania danych do transmisji.
Rozmiar okna zmniejsza się po utracie pakietów.
Rozmiar okna równy 15 oznacza, że następnym oczekiwanym bajtem jest bajt o numerze 15.
Dół formularza |
|
|
|
Początek formularza Jaki rodzaj instytucji oznacza przyrostek domeny .org?
rządowa
edukacyjna
sieć komputerowa
niekomercyjna
Dół formularza |
|
|
|
Początek formularza Które funkcje umożliwiają protokołowi TCP niezawodne przekazywanie danych oraz regulują przepływ informacji od źródła do celu? (Wybierz trzy odpowiedzi).
okna przesuwne
bufory
asynchronizacja
numery sekwencyjne
powiadomienia
segmentacja
Dół formularza |
|
|
|
Początek formularza Która spośród następujących usług jest używana do zamiany adresu WWW na adres IP?
DNS
WINS
DHCP
Telnet
Dół formularza |
|
|
|
Początek formularza Którym spośród poniższych składników systemu SNMP może być router?
system zarządzania siecią
agenty
urządzenia zarządzane
zabezpieczone porty
Dół formularza |
|
|
|
Początek formularza Które spośród poniższych elementów są składnikami systemu SNMP? (Wybierz trzy odpowiedzi).
system zarządzania siecią
analizator protokołów
urządzenia zarządzane
zabezpieczone porty
agenty
inspektor protokołów
Dół formularza |
||
|
|
|
Początek formularza Który protokół warstwy aplikacji umożliwia urządzeniom sieciowym wymianę informacji dotyczących zarządzania? |
Dół formularza |
|
|
|
Początek formularza Który protokół jest wykorzystywany przez serwery e-mail do wzajemnej komunikacji?
FTP
HTTP
TFTP
SMTP
POP
SNMP
Dół formularza |
|
|
|
Początek formularza Która spośród następujących cech protokołu TCP jest możliwa dzięki zastosowaniu okienkowania?
bezpołączeniowa transmisja danych
kontrola przepływu
dobrze znane porty
dostarczenie z dołożeniem wszelkich starań (best-effort delivery)
Dół formularza |
|
|
|
Początek formularza Który protokół jest używany w przypadku protokołu FTP do przesyłania plików przez Internet?
TCP
SMTP
UDP
SNMP
Dół formularza |
|
|
|
Początek formularza Które spośród poniższych protokołów korzystają z protokołu TCP? (Wybierz dwie odpowiedzi).
FTP
DHCP
TFTP
HTTP
SYN
Dół formularza |
|
|
|
Początek formularza Jakie są główne zadania hosta odbiorczego podczas przesyłania danych? (Wybierz dwie odpowiedzi).
przepustowość
enkapsulacja
potwierdzanie
przepustowość
segmentacja
scalanie
Dół formularza |
|
|
|
Początek formularza W której warstwie modelu TCP/IP działa protokół Telnet?
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa intersieci
warstwa dostępu do sieci
Dół formularza |
|
|
|
Początek formularza Który protokół jest stosowany do przesyłania plików między komputerami, ale jest uważany za bezpołączeniowy?
FTP
TFTP
SNMP
TCP
DHCP
Dół formularza |
NA 82.1% (moduł 10)
1 Jaki proces jest używany w routerach do określenia adresu podsieci w oparciu o podany adres IP i maskę podsieci?
dodawanie binarne
szesnastkowa koniunkcja
dzielenie binarne
X mnożenie binarne
binarna koniunkcja
2 Które spośród poniższych cech są zaletami podziału sieci na podsieci? (Wybierz trzy odpowiedzi).
X mniejsze domeny rozgłoszeniowe
większe domeny kolizyjne
X lepsze niskopoziomowe zabezpieczenia
mniej domen rozgłoszeniowych
X większa elastyczność w zarządzaniu adresami
większe domeny rozgłoszeniowe
3 Który spośród poniższych adresów jest zmieniany, gdy ramka jest odbierana na interfejsie routera?
adres IP
adres IPX
X adres MAC
adres portu
4 Jakie informacje zawarte są w tablicach routingu? (Wybierz trzy odpowiedzi).
typy protokołów
enkapsulacje
metryki
X adresy MAC
X interfejsy wejściowe
X interfejsy wyjściowe
5 Które spośród następujących adresów są adresami sieci i rozgłoszeniowymi w przypadku adresu IP hosta 198.101.6.55/28? (Wybierz dwie odpowiedzi).
X 198.101.6.0
198.101.6.32
198.101.6.48
198.101.6.57
198.101.6.63
X 198.101.6.255
6 Która spośród poniższych warstw OSI udostępnia niezawodne połączeniowe usługi przesyłania danych?
warstwa sesji
X warstwa transportowa
warstwa sieci
warstwa łącza danych
7 Jakie dwie funkcje realizuje protokół routingu? (Wybierz dwie odpowiedzi)
Zdefiniowanie formatu i sposobu wykorzystania pól wewnątrz pakietu.
X Dostarczanie procesów pozwalających na współdzielenie informacji o trasach.
X Umożliwienie routerowi komunikacji z innym routerami.
Dostarczanie informacji o adresach MAC, które umożliwiają routerowi przekazywanie danych.
8 Który spośród poniższych opisów określa wybieranie ścieżki w warstwie sieci?
router wykorzystuje informacje dostępne w tablicy ARP, aby wybrać najlepszą ścieżkę
router wykorzystuje protokół routowany, aby określić najlepszą ścieżkę przesyłania danych
X router wykorzystuje informacje dostępne w tablicy routingu, aby wybrać najlepszą ścieżkę
router wykorzystuje protokół routingu, aby porównać urządzenia LAN, przez które mają być przesyłane dane
przełącznik wykorzystuje informacje dostępne w tablicy routingu, aby wybrać najlepszą ścieżkę
9 Ile użytecznych podsieci jest tworzonych w przypadku zastosowania maski podsieci 255.255.255.0 w sieci klasy B?
256
255
X 254
512
511
510
10 Firma XYZ używa adresu sieciowego 192.168.4.0. Do tworzenia podsieci używana jest maska 255.255.255.224. Jaka jest maksymalna liczba dostępnych hostów w każdej podsieci?
6
14
X 30
62
11 Które procesy zachodzą za każdym razem, gdy pakiet jest przełączany między interfejsami routera? (Wybierz dwie odpowiedzi).
X enkapsulacja
ARP
RARP
X dekapsulacja
komutacja łączy
komutacja FastForward
12 Które stwierdzenia opisują wpływ burz rozgłoszeniowych na urządzenia sieciowe? (Wybierz dwie odpowiedzi).
Przełączniki przekazują burze rozgłoszeniowe.
X Domyślnie routery nie przekazują burz rozgłoszeniowych.
X Routery i przełączniki zapewniają zabezpieczenia i mechanizmy sterowania pasmem, które umożliwiają przezwyciężanie burz rozgłoszeniowych.
Routery przekazują burze rozgłoszeniowe.
13 Czego używa router do wymiany informacji o topologii?
stylów protokołów
protokołów routingu
X adresów MAC
adresów RARP
topologii sieci
14 Ile bitów dostępnych jest dla adresu hosta w sieci klasy B w przypadku domyślnej maski podsieci?
1
4
8
14
X 16
24
15 Które spośród poniższych elementów są miarami używanymi w protokołach routingu? (Wybierz trzy odpowiedzi).
algorytm
X opóźnienie
zbieżność
X koszt
X niezawodność
optymalizacja
16 Które spośród poniższych protokołów są protokołami routowanymi? (Wybierz trzy odpowiedzi).
X IP
BGP
X XNS
RIP
OSPF
X DECnet
17 Do której sieci należy host o adresie IP 172.32.65.13 i domyślnej masce podsieci?
172.32.65.0
172.32.65.32
X 172.32.0.0
172.32.32.0
18 Który spośród następujących elementów jest metryką w protokole RIPv1?
przepustowość
obciążenie
opóźnienie
niezawodność
X liczba przeskoków
koszt
19 Które spośród następujących zdań opisują zmiany adresów pakietów w warstwie 2 i 3 podczas przekazywania pakietów między parą routerów? (Wybierz dwie odpowiedzi).
Nagłówek warstwy 3 jest usuwany i zastępowany w każdym urządzeniu warstwy 3.
Adresy warstw 2 i 3 pozostają niezmienione podczas przekazywania pakietu.
X Adresy nadawcy i odbiorcy w warstwie 3 pozostają niezmienione podczas przekazywania pakietu.
X Nagłówek oraz blok końcowy ramki warstwy 2 są usuwane i zastępowane w każdym urządzeniu warstwy 3.
Adresy nadawcy i odbiorcy w warstwie 2 pozostają niezmienione podczas przekazywania pakietu.
20 Na czym polega różnica między routerami a przełącznikami? (Wybierz dwie odpowiedzi).
Routery i przełączniki działają dokładnie tak samo.
Routery podejmują decyzje o przekazywaniu na podstawie adresów IP, podczas gdy przełączniki używają adresów MAC.
X Routery przekazują pakiety rozgłoszeniowe, a przełączniki — nie.
X Przełączniki przekazują ramki rozgłoszeniowe, a routery — nie.
Routery pracują szybciej niż przełączniki.
Przełączniki zapewniają większe bezpieczeństwo niż routery.
21 Które pole pakietu IP zapobiega występowaniu niekończących się pętli?
typ usługi
identyfikacja
flagi
X czas życia
suma kontrolna nagłówka
22 Które spośród poniższych protokołów są protokołami routingu według stanu łącza? (Wybierz dwie odpowiedzi).
RIPv1
IGRP
X OSPF
X IS-IS
EIGRP
RIPv2
23 Które dwa stwierdzenia dotyczące adresowania podsieci są prawdziwe? (Wybierz dwie odpowiedzi).
Wszystkie bity hosta w adresie sieciowym są równe 1.
X Wszystkie bity hosta w adresie sieciowym są równe 0.
Wszystkie bity hosta w adresie sieciowym są równe co do wartości czwartemu oktetowi maski podsieci.
X Wszystkie bity hosta w adresie rozgłoszeniowym są równe 1.
Wszystkie bity hosta w adresie rozgłoszeniowym są równe 0.
Bity hosta w adresie rozgłoszeniowym są równe co do wartości czwartemu oktetowi maski podsieci.
24 Które spośród następujących protokołów są protokołami działającymi na podstawie stanu łącza? (Wybierz dwie odpowiedzi).
RIP
RIPv2
IGRP
X OSPF
X IS-IS
EIGRP
25 Ile użytecznych podsieci klasy C tworzy maska sieciowa 255.255.255.224?
1
2
3
4
5
X 6
26 Mała firma posiada licencję sieciową klasy C i chce utworzyć pięć użytkowych podsieci, z których każda będzie mogła obsłużyć co najmniej 20 hostów. Który spośród poniższych adresów jest właściwą maską podsieci?
255.255.255.0
255.255.255.192
X 255.255.255.224
255.255.255.240