glup Final PL


1.Komputer nie może uzyskać dostępu do żadnej zdalnej strony internetowej, zapingować domyślnej bramy lub

drukarki która działają poprawnie w segmencie sieci lokalnej. Która akcja zweryfikuje poprawność działania

stosu TCP/IP komputera?

a) Użycie polecenia ipconfig /all w wierszu poleceń

b) Użycie polecenia ping 127.0.0.1 w wierszu poleceń*

c) Użycie polecenia traceroute żeby zidentyfikować błędy na drodze do bramy

d) Użycie FTP do sprawdzenia łączności do zdalnych stron

e) ściągnięcie narzędzia do rozwiązywania problemów ze strony producenta komputera

2. Odnieś się do prezentacji. Które urządzenia są urządzeniami tylko pośredniczącymi?

0x01 graphic

a) A,B,D,G*

b) A,B,E,F

c) C,D,G,I

d) G,H,I,J

3. Gdy w niższych warstwach modelu OSI są implementowane protokoły bezpołączeniowe, co jest używane do

potwierdzania i żądania retransmisji brakujących danych?( inna kolejność - odp.5)

a) potwierdzenia bezpołączeniowe

b) protokoły warstw wyższych zorientowane połączeniowo*

c) protokoły IP warstwy sieciowej

d) protokoły UDP warstwy transportowej

4. Techniczny został zapytany o zabezpieczenie uprzywilejowanego trybu EXEC hasłem. Jaki rodzaj hasła może

wymagać taki sposób logowania i będzie najbezpieczniejsze?

a) console

b) enable

c) enable secret*

d) vty

5. Kiedy interfejs szeregowy (Serial) routera musi być skonfigurowany poleceniem clock rate?

a) Gdy interfejs funkcjonuje jako urządzenie DTE

b) Gdy liczniki interfejsu (timers) zostały wyczyszczone

c) Gdy podłączone urządzenie DTE jest wyłączone (shut down)

d) Gdy interfejs funkcjonuje jako urządzenie DCE*

6. Odnieś się do prezentacji. Gdy komputer A wysyła ramkę do komputera D które komputery otrzymają ta

ramkę?

0x01 graphic

a) Tylko komputer D*

b) Tylko komputery A i D

c) Tylko komputery B, C i D

d) Wszystkie komputery

7. Które hasło jest automatycznie szyfrowany gdy jest tworzone?

a) vty

b) aux

c) console

d) enable secret*

e) enable password

8. Które 3 zdania charakteryzują protokoły warstwy transportowej? (wybierz 3)

a) numery portów TCP i UDP są używane przez protokoły warstwy aplikacji*

b) TCP używa numerów portów żeby zapewnić sprawne przesyłanie pakietów IP

c) UDP używa okienkowania i potwierdzeń do sprawnego przesyłu danych

d) TCP używa okienkowania i sekwencjonowania żeby zapewnić sprawne przesyłanie danych*

e) TCP jest protokołem połączeniowym, UDP protokołem bezpołączeniowym*

9. Które medium jest odporne na zakłócenia EMI i RFI (wybierz 2)

a) 10Base-T

b) 10Base-2

c) 10Base-5

d) 100Base-FX*

e) 100Base-TX

f) 1000Base-LX*

10.Odnieś się do prezentacji. Techniczny pracuje nad problemem w sieci który wymaga weryfikacji interfejsu

sieciowego routera. Który adres powinien być zapingowany z tego hosta aby potwierdzić że interfejs pracuje?

0x01 graphic

a) 127.0.0.1

b) 192.168.64.196

c) 192.168.254.1*

d) 192.168.254.9

e) 192.168.254.254

11. Odnieś się do prezentacji. Diagram pokazuje proces przesyłania poczty między klientami. Wybierz listę

poniżej która poprawnie identyfikuje komponenty lub protokoły używane na poszczególnych etapach na

diagramie.

0x01 graphic

a) 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA

b) 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA

c) 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA

d) 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA

e) 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA*

12. Odnieś się do prezentacji. Jaką funkcję musi zapewnić router RT_A aby umożliwić dostęp do Internetu dla

hostów w sieci?

0x01 graphic

a) Tłumaczenie adresów (NAT) *

b) Usługa DHCP

c) ftpd

d) serwer WWW (Web)

13. Odnieś się do prezentacji. Sieć zawierająca router B doświadcza problemów. Jaka akcja powinna wykonana

aby poprawić błąd?

0x01 graphic

a) uruchomienie polecenia ip address na interfejsie FastEthernet 0/0

b) uruchomienie polecenia clock rate na interfejsie Serial 0/0/0

c) uruchomienie polecenia description na interfejsie Serial 0/0/1

d) uruchomienie polecenia no shutdown na interfejsie FastEthernet 0/1*

14. Które 3 adresy IPv4 reprezentują adresy rozgłoszeniowe w podsieciach?

a) 172.16.4.63/26*

b) 172.16.4.129/26

c) 172.16.4.191/26*

d) 172.16.4.51/27

e) 172.16.4.95/27*

f) 172.16.4.221/27

15. Które 3 zdania opisują CSMA/CD? (wybierz 3)

a) Urządzenia mogą być skonfigurowane z wyższym priorytetem transmisji

b) Urządzenie nasłuchuje i czeka aż medium nie będzie zajęte przed transmisją*

c) Urządzenie z elektronicznym tok enem jest jedynym które może nadawać po kolizji

d) Wszystkie urządzenia w segmencie widzą dane które są przesyłane przez medium*

e) Po wykryciu kolizji, hosty próbują wznowić transmisję gdy upłynie losowy odstęp czasu*

16. Gdzie jest przechowywana konfiguracja startowa (startup-configuration) na urządzeniach z CISCO IOS?

a) Flash

b) NVRAM*

c) RAM

d) ROM

17. Wystąpił problem rutowania w twojej sieci. Które typy urządzeń powinny zostać sprawdzone aby usunąć ten

problem?

a) punkt dostępowy (acces point)

b) host

c) hub

d) router*

e) switch

18. Która warstwa modelu OSI polega na IP do określania czy pakiety zostały utracone i do ponawiania

transmisji.

a) Aplikacji

b) Prezentacji

c) Sesji

d) Transportowa*

19. Z powodu problemów z bezpieczeństwem, hasła na routerze muszą być zmienione. Jakie informacje można

pozyskać z poniższych wpisów konfiguracyjnych (configuration entries)? ( wybierz 2)

Router(config)# line vty 0 3

Router(config-line)# password c13c0

Router(config-line)# login

a) Wpisy określają 3 telnetowe linie do zdalnego dostępu*

b) Wpisy określają 4 telnetowe linie do zdalnego dostępu

c) Wpisy ustawiają hasło konsolowe i telnetowe na „c13c0”

d) Dostęp do telnetu będzie zabroniony gdyż konfiguracja jest niekompletna

e) Dostęp do telnetu będzie zapewniony używając hasła „c13c0”*

20. Która podpowiedź/zachęta (prompt) reprezentuje poprawny tryb aby użyć polecenia:

copy running-config startup-config

a) Switch-6J>

b) Switch-6J# *

c) Switch-6J(config)#

d) Switch-6J(config-if)#

e) Switch-6J(config-line)#

21. Która kombinacja adresu sieciowego i maski podsieci poprawnie identyfikuje wszystkie adresy z zakresu od

172.16.128.0 do 172.16.159.255?

a) 172.16.128.0 255.255.255.224

b) 172.16.128.0 255.255.0.0

c) 172.16.128.0 255.255.192.0

d) 172.16.128.0 255.255.224.0 *

e) 172.16.128.0 255.255.255.192

22. Co prawdziwie określa adresowanie warstwy sieci? (wybierz 3)

a) Używa płaskiej struktury

b) Zapobiega rozgłoszeniom

c) Hierarchiczne*

d) Unikalnie identyfikuje każdego hosta*

e) 48 bitów długości

f) Zawiera porcję sieci*

23. Odnieś się do prezentacji. Co jest wymagane na hoście A żeby dokonać wstępnej konfiguracji na routerze

RouterA?

0x01 graphic

a) klient ftp

b) klient telnetu

c) program symulujący terminal*

d) przeglądarka internetowa

24. Odnieś się do prezentacji. Administrator sieci uzyskuje dostęp zdalny do CLI na routerze RouterB z PC1.

Które 2 zdania są prawdziwe odnośnie protokołów warstwy aplikacji która jest używana do zapewnienia

połączenia? (wybierz 2)(1 odpowiedź)

0x01 graphic

a) dane są szyfrowane

b) rodzaj połączenia jest nazywane sesją vty*

c) serwer jest uruchomiony na PC1

d) żądanie GET jest wysłane do RouterB

e) nazwa aplikacji jest taka sama dla usługi, protokołu i klienta*

25. Jaki rodzaj informacji zawiera nagłówek warstwy 4 który pomaga w dostarczeniu danych?

a) Numer portu usługi*

b) Adres logiczny hosta

c) Adres fizyczny urządzenia

d) Identyfikator połączenia wirtualnego

26. Odnieś się do prezentacji. Jakie 2 stwierdzenia urodzono na podstawie poniższej topologii?

0x01 graphic

a) Jest przedstawiona pojedyncza domena rozgłoszeniowa*

b) Potrzebne są 2 zakresy adresów logicznych

c) Pokazane są 3 domeny rozgłoszeniowe

d) Wymagane są 4 sieci

e) Występuje 5 domen kolizyjnych*

27. Odnieś się do prezentacji. Techniczny próbuje ustalić poprawną konfigurację IP dla hosta A. Jaka jest

poprawna konfiguracja dla hosta A?

0x01 graphic

a) IP: 192.168.100.19; Maska: 255.255.255.248; Brama: 192.16.1.2

b) IP: 192.168.100.20; Maska: 255.255.255.240; Brama: 192.168.100.17*

c) IP: 192.168.100.21; Maska: 255.255.255.248; Brama: 192.168.100.18

d) IP: 192.168.100.22; Maska: 255.255.255.240; Brama: 10.1.1.5

e) IP: 192.168.100.30; Maska: 255.255.255.240; Brama: 192.168.1.1

f) IP: 192.168.100.31; Maska: 255.255.255.240; Brama: 192.168.100.18

28. Odnieś się do prezentacji. Które 2 stwierdzenia opisują informację która jest pokazana w nagłówku?

0x01 graphic

a) Jest to odpowiedź serwera

b) Użyty został protokół UDP

c) Port docelowy wskazuje że jest to sesja telnetu*

d) Segment zwrotny będzie zawierał port źródłowy:23*

e) Następna sesja rozpoczęta przez klienta sesji będzie używała jako portu źródłowego 13358

29. Odnieś się do prezentacji. Kable 1 i 2 mają zakończenia odpowiednie dla warstwy fizycznej. Tabela

wyszczególnia każdy segment jako liczbę i kabel jaki został zainstalowany przez technicznego między

komponentami na danym segmencie. Z podanych danych, który segment posiada zainstalowane poprawne

okablowanie? (wybierz 3)

0x01 graphic

a) Segment 1*

b) Segment 2

c) Segment 3*

d) Segment 4*

e) Segment 5

30. Odnieś się do prezentacji, Router otrzymuje pakiet który jest zaadresowany dla 192.168.1.4. Jak zostanie

potraktowany ten pakiet?

0x01 graphic

a) Pakiet zostanie odrzucony

b) Pakiet zostanie przekazany przez FastEthernet 0/0

c) Pakiet zostanie przekazany do hosta docelowego*

d) Pakiet zostanie przekazany do 192.168.1.3 do adresu następnego skoku

31. Odnieś się do prezentacji. Jakie jest poprawne gniazdo dla żądania wysłanego z Host A do serwera www?

0x01 graphic

a) 00-08-a3-b6-ce-46

b) 198.133.219.25:80*

c) http://www.cisco.com

d) C 198.133.219.0/24 is directly connected, FastEthernet0/0

32. Jakie identyfikatory są dodawane w warstwie transportowej w procesie enkapsulacji?

a) Dwie sieci przekazujące pakiety

b) Dwie aplikacje komunikujące dane*

c) Dwa hosty na końcach komunikacji

d) Dwa nody w lokalnej sieci wymieniającej ramki

33. Odnieś się do prezentacji. Student zarobił końcówki na kablu CAT 5e. Jaki jest efekt jego prac? (wybierz 2)

0x01 graphic

a) Kabel jest bezużyteczny i musi być zakończony ponownie

b) Kabel pasuje do użytku jako kabel prosty w Gigabit Ethernet

c) Kabel pasuje do użytku jako kabel krosowy w Fast Ethernet*

d) Kabel pasuje do użytku jako kabel rollover

e) Kabel pasuje do użytku jako kabel krosowy w Gigabit Ethernet

f) Kabel pasuje do użytku między dwoma switchami (100Mbps Auto-MDIX)*

34. Które dwie funkcje modelu osi zdarzają się w warstwie drugiej? (wybierz 2)

a) Adresowanie fizyczne*

b) Kodowanie

c) Routowanie

d) Depeszowanie

e) Kontrola dostępu do medium*

35. Odnieś się do prezentacji. Wiemy że wszystkie komputery używają standardowej konfiguracji. Ile podsieci

jest wymagane aby zaadresować topologię pokazaną na rys?

0x01 graphic

a) 1

b) 3*

c) 4

d) 5

e) 7

36. Odnieś się do prezentacji. Na bazie konfiguracji pokazanej na rysunku, jaka jest przyczyna że Host A i Host

B nie mogą się komunikować z urządzeniami poza siecią lokalną?

0x01 graphic

a) Hostowi A został przypisany adres sieci

b) Hostowi B został przypisany adres multicast

c) Host A i B należą do innych sieci

d) Adres bramy jest adresem rozgłoszeniowym*

37. Odnieś się do prezentacji. Każde połączenie jest opisane. Jakie typy kabli powinny zostać użyty aby

połączyć te urządzenia?

0x01 graphic

a) 1: rollover 2: prosty 3: krosowy

b) 1: krosowy 2: rollover 3: krosowy

c) 1: prosty 2: krosowy 3: krosowy

d) 1: prosty 2: krosowy 3: prosty*

e) 1: krosowy 2: prosty 3: krosowy

38. Odnieś się do prezentacji. CO reprezentuje adres 192.168.33.2?(inna kolejność - odp.4)

0x01 graphic

a) Domyślną bramę hosta

b) Adres IP hosta

c) Główny serwer DNS*

d) Adres IP strony resolver1.mooki.local

e) Adres IP strony domowej hosta

39. Odnieś się do prezentacji. Jakie dwa fakty można otrzymać z podanej informacji? (wybierz 2)

0x01 graphic

a) Wymiana jest częścią Three-way handshake

b) Port źródłowy wskazuje że została zainicjowana sesja Telnetu

c) Dane przepływają z serwera do klienta

d) Port docelowy wskazuje że została zainicjowana sesja http*

e) Pokazane dane są związane z warstwą transportową*

f) Port źródłowy nie wspiera komunikacji z portem docelowym który jest podany

40. Które z poniższych są zakresami adresów prywatnych? (wybierz 3)

a) 10.0.0.0 to 10.255.255.255*

b) 200.100.50.0 to 200.100.25.255

c) 150.150.0.0 to 150.150.255.255

d) 172.16.0.0 to 172.31.255.255*

e) 192.168.0.0 to 192.168.255.255*

f) 127.16.0.0 to 127.31.255.255

41. Jaki zakres portów jest zarezerwowany dla znanych aplikacji uruchamianych na serwerach?

a) 0 to 255

b) 0 to 1023*

c) 1024 to 49151

d) 49152 to 65535

42. Jesteś administratorem sieci, jaka powinna być maska podsieci aby zapewnić adresowanie 510 hostów z

adresem sieci 172.30.0.0?

a) 255.255.0.0

b) 255.255.248.0

c) 255.255.252.0

d) 255.255.254.0*

e) 255.255.255.0

f) 255.255.255.128

43. Odnieś się do prezentacji. Polecenie tracert zostało zainicjowane z PC1 do PC4. Które urządzenie wyśle

odpowiedź do rozpoczynającego pakietu z PC1?(inna kolejność - odp.3)

0x01 graphic

a) London*

b) Paris

c) Athens

d) Ankara

e) PC4

44. Odnieś się do prezentacji. Host A przesyła dane do hosta B. Jaki adres zostanie użyty przez hosta A jako

adres IP i MAC jako docelowy w tej komunikacji?

0x01 graphic

a) docelowy MAC: BBBB:BBBB:BBBB docelowy IP: 172.22.0.62

b) docelowy MAC: DDDD:DDDD:DDDD docelowy IP: 172.22.0.75

c) docelowy MAC: EEEE:EEEE:EEEE docelowy IP: 172.22.0.62

d) docelowy MAC: BBBB:BBBB:BBBB docelowy IP: 172.22.0.75

e) docelowy MAC: EEEE:EEEE:EEEE docelowy IP: 172.22.0.75*

f) docelowy MAC: DDDD:DDDD:DDDD docelowy IP: 172.22.0.94

45. Która z podanych warstw modelu OSI oferuje sprawne, zorientowane połączeniowo usługi komunikacyjne?

a) Aplikacji

b) Prezentacji

c) Sesji

d) Transportowa

e) Sieci*

46. Odnieś się do prezentacji. Jaka logiczna topologia najlepiej opisuje przedstawioną topologię.

0x01 graphic

a) gwiazda (star)*

b) pierścień (ring)

c) punkt-punkt (point-to-point)

d) wielodostęp (multiacces)

e) oczko (mesh)

47. Przeanalizuj rysunek z aktualną konfiguracją. Host A w biurze Duchownych zawiódł i został wymieniony.

Pomimo że pingowanie 127.0.0.1 zakończyło się powodzeniem, zastępczy komputer nie może uzyskać dostępu

do sieci firmowej. Jaka może być najbardziej prawdopodobna przyczyna problemu?

0x01 graphic

a) niepoprawny adres IP

b) odłączone kable sieciowe

c) niepoprawna maska podsieci*

d) awaria karty sieciowej

48. Odnieś się do prezentacji. Router używa NAT, jakie adresy IP mogą być ustawione na komputerze aby

zapewnić dostęp do Internetu? (wybierz 3)

0x01 graphic

a) 192.168.18.38

b) 192.168.18.48

c) 192.168.18.49*

d) 192.168.18.52*

e) 192.168.18.59*

f) 192.168.18.63

49. Odnieś się do prezentacji. Jakie 3 stwierdzenia są prawdziwe o konfiguracji IP pokazanej na rysunku?

(wybierz 3)

0x01 graphic

a) Adres przypisany do komputera reprezentuje adresowanie prywatne*

b) Komputer nie jest w stanie komunikować się z urządzeniami poza siecią lokalną*

c) Sieć może posiadać 126 hostów

d) Prefiks tego adresu to /27*

e) Adres IP przypisany do tego komputera jest routowalny w internecie

f) Adres IP przypisany do komputera jest adresem rozgłoszeniowym

50. Odnieś się do prezentacji. Host A próbuje ustanowić sesję TCP/IP z hostem C. Podczas próby, ramka została

przechwycona z adresem źródłowym MAC 0050.7320.D632 i docelowym adresem MAC 0030.8517.44C4.

Pakiet wewnątrz przechwyconej ramki ma adres IP źródłowy 192.168.7.5 i adres IP docelowy 192.168.219.24.

W którym punkcie sieci ten pakiet został przechwycony?

0x01 graphic

a) Na wyjściu hosta A

b) Na wyjściu ATL

c) Na wyjściu Dallas*

d) Na wyjściu NYC



Wyszukiwarka

Podobne podstrony:
glup Final PL
16 wttc blueprint final pl
Microsoft Windows 10 Home x 64 bit Final [PL] [ iso] [aktywator] OPIS
cereals PL final id 110004 Nieznany
biscuits PL final
PL NSA?YATYAN v ARMENIA FINAL WWW
bread PL final
2010 exams dates for individuals ilec icfe toles tkt pl gb 08 02 10 ar final 2
ESET Smart Security 5 0 95 0 Final (x86x64) PL TNOD 1 4 1 Final
frenchfries PL final
crisps PL final id 120357 Nieznany
GR407LC26702 04 PL final
PL Final revision
cereals PL final(1)
bread PL final(1)
CCNA1 Final Exam v3 1 PL

więcej podobnych podstron