1.Komputer nie może uzyskać dostępu do żadnej zdalnej strony internetowej, zapingować domyślnej bramy lub
drukarki która działają poprawnie w segmencie sieci lokalnej. Która akcja zweryfikuje poprawność działania
stosu TCP/IP komputera?
a) Użycie polecenia ipconfig /all w wierszu poleceń
b) Użycie polecenia ping 127.0.0.1 w wierszu poleceń*
c) Użycie polecenia traceroute żeby zidentyfikować błędy na drodze do bramy
d) Użycie FTP do sprawdzenia łączności do zdalnych stron
e) ściągnięcie narzędzia do rozwiązywania problemów ze strony producenta komputera
2. Odnieś się do prezentacji. Które urządzenia są urządzeniami tylko pośredniczącymi?
a) A,B,D,G*
b) A,B,E,F
c) C,D,G,I
d) G,H,I,J
3. Gdy w niższych warstwach modelu OSI są implementowane protokoły bezpołączeniowe, co jest używane do
potwierdzania i żądania retransmisji brakujących danych?( inna kolejność - odp.5)
a) potwierdzenia bezpołączeniowe
b) protokoły warstw wyższych zorientowane połączeniowo*
c) protokoły IP warstwy sieciowej
d) protokoły UDP warstwy transportowej
4. Techniczny został zapytany o zabezpieczenie uprzywilejowanego trybu EXEC hasłem. Jaki rodzaj hasła może
wymagać taki sposób logowania i będzie najbezpieczniejsze?
a) console
b) enable
c) enable secret*
d) vty
5. Kiedy interfejs szeregowy (Serial) routera musi być skonfigurowany poleceniem clock rate?
a) Gdy interfejs funkcjonuje jako urządzenie DTE
b) Gdy liczniki interfejsu (timers) zostały wyczyszczone
c) Gdy podłączone urządzenie DTE jest wyłączone (shut down)
d) Gdy interfejs funkcjonuje jako urządzenie DCE*
6. Odnieś się do prezentacji. Gdy komputer A wysyła ramkę do komputera D które komputery otrzymają ta
ramkę?
a) Tylko komputer D*
b) Tylko komputery A i D
c) Tylko komputery B, C i D
d) Wszystkie komputery
7. Które hasło jest automatycznie szyfrowany gdy jest tworzone?
a) vty
b) aux
c) console
d) enable secret*
e) enable password
8. Które 3 zdania charakteryzują protokoły warstwy transportowej? (wybierz 3)
a) numery portów TCP i UDP są używane przez protokoły warstwy aplikacji*
b) TCP używa numerów portów żeby zapewnić sprawne przesyłanie pakietów IP
c) UDP używa okienkowania i potwierdzeń do sprawnego przesyłu danych
d) TCP używa okienkowania i sekwencjonowania żeby zapewnić sprawne przesyłanie danych*
e) TCP jest protokołem połączeniowym, UDP protokołem bezpołączeniowym*
9. Które medium jest odporne na zakłócenia EMI i RFI (wybierz 2)
a) 10Base-T
b) 10Base-2
c) 10Base-5
d) 100Base-FX*
e) 100Base-TX
f) 1000Base-LX*
10.Odnieś się do prezentacji. Techniczny pracuje nad problemem w sieci który wymaga weryfikacji interfejsu
sieciowego routera. Który adres powinien być zapingowany z tego hosta aby potwierdzić że interfejs pracuje?
a) 127.0.0.1
b) 192.168.64.196
c) 192.168.254.1*
d) 192.168.254.9
e) 192.168.254.254
11. Odnieś się do prezentacji. Diagram pokazuje proces przesyłania poczty między klientami. Wybierz listę
poniżej która poprawnie identyfikuje komponenty lub protokoły używane na poszczególnych etapach na
diagramie.
a) 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA
b) 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA
c) 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA
d) 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA
e) 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA*
12. Odnieś się do prezentacji. Jaką funkcję musi zapewnić router RT_A aby umożliwić dostęp do Internetu dla
hostów w sieci?
a) Tłumaczenie adresów (NAT) *
b) Usługa DHCP
c) ftpd
d) serwer WWW (Web)
13. Odnieś się do prezentacji. Sieć zawierająca router B doświadcza problemów. Jaka akcja powinna wykonana
aby poprawić błąd?
a) uruchomienie polecenia ip address na interfejsie FastEthernet 0/0
b) uruchomienie polecenia clock rate na interfejsie Serial 0/0/0
c) uruchomienie polecenia description na interfejsie Serial 0/0/1
d) uruchomienie polecenia no shutdown na interfejsie FastEthernet 0/1*
14. Które 3 adresy IPv4 reprezentują adresy rozgłoszeniowe w podsieciach?
a) 172.16.4.63/26*
b) 172.16.4.129/26
c) 172.16.4.191/26*
d) 172.16.4.51/27
e) 172.16.4.95/27*
f) 172.16.4.221/27
15. Które 3 zdania opisują CSMA/CD? (wybierz 3)
a) Urządzenia mogą być skonfigurowane z wyższym priorytetem transmisji
b) Urządzenie nasłuchuje i czeka aż medium nie będzie zajęte przed transmisją*
c) Urządzenie z elektronicznym tok enem jest jedynym które może nadawać po kolizji
d) Wszystkie urządzenia w segmencie widzą dane które są przesyłane przez medium*
e) Po wykryciu kolizji, hosty próbują wznowić transmisję gdy upłynie losowy odstęp czasu*
16. Gdzie jest przechowywana konfiguracja startowa (startup-configuration) na urządzeniach z CISCO IOS?
a) Flash
b) NVRAM*
c) RAM
d) ROM
17. Wystąpił problem rutowania w twojej sieci. Które typy urządzeń powinny zostać sprawdzone aby usunąć ten
problem?
a) punkt dostępowy (acces point)
b) host
c) hub
d) router*
e) switch
18. Która warstwa modelu OSI polega na IP do określania czy pakiety zostały utracone i do ponawiania
transmisji.
a) Aplikacji
b) Prezentacji
c) Sesji
d) Transportowa*
19. Z powodu problemów z bezpieczeństwem, hasła na routerze muszą być zmienione. Jakie informacje można
pozyskać z poniższych wpisów konfiguracyjnych (configuration entries)? ( wybierz 2)
Router(config)# line vty 0 3
Router(config-line)# password c13c0
Router(config-line)# login
a) Wpisy określają 3 telnetowe linie do zdalnego dostępu*
b) Wpisy określają 4 telnetowe linie do zdalnego dostępu
c) Wpisy ustawiają hasło konsolowe i telnetowe na „c13c0”
d) Dostęp do telnetu będzie zabroniony gdyż konfiguracja jest niekompletna
e) Dostęp do telnetu będzie zapewniony używając hasła „c13c0”*
20. Która podpowiedź/zachęta (prompt) reprezentuje poprawny tryb aby użyć polecenia:
copy running-config startup-config
a) Switch-6J>
b) Switch-6J# *
c) Switch-6J(config)#
d) Switch-6J(config-if)#
e) Switch-6J(config-line)#
21. Która kombinacja adresu sieciowego i maski podsieci poprawnie identyfikuje wszystkie adresy z zakresu od
172.16.128.0 do 172.16.159.255?
a) 172.16.128.0 255.255.255.224
b) 172.16.128.0 255.255.0.0
c) 172.16.128.0 255.255.192.0
d) 172.16.128.0 255.255.224.0 *
e) 172.16.128.0 255.255.255.192
22. Co prawdziwie określa adresowanie warstwy sieci? (wybierz 3)
a) Używa płaskiej struktury
b) Zapobiega rozgłoszeniom
c) Hierarchiczne*
d) Unikalnie identyfikuje każdego hosta*
e) 48 bitów długości
f) Zawiera porcję sieci*
23. Odnieś się do prezentacji. Co jest wymagane na hoście A żeby dokonać wstępnej konfiguracji na routerze
RouterA?
a) klient ftp
b) klient telnetu
c) program symulujący terminal*
d) przeglądarka internetowa
24. Odnieś się do prezentacji. Administrator sieci uzyskuje dostęp zdalny do CLI na routerze RouterB z PC1.
Które 2 zdania są prawdziwe odnośnie protokołów warstwy aplikacji która jest używana do zapewnienia
połączenia? (wybierz 2)(1 odpowiedź)
a) dane są szyfrowane
b) rodzaj połączenia jest nazywane sesją vty*
c) serwer jest uruchomiony na PC1
d) żądanie GET jest wysłane do RouterB
e) nazwa aplikacji jest taka sama dla usługi, protokołu i klienta*
25. Jaki rodzaj informacji zawiera nagłówek warstwy 4 który pomaga w dostarczeniu danych?
a) Numer portu usługi*
b) Adres logiczny hosta
c) Adres fizyczny urządzenia
d) Identyfikator połączenia wirtualnego
26. Odnieś się do prezentacji. Jakie 2 stwierdzenia urodzono na podstawie poniższej topologii?
a) Jest przedstawiona pojedyncza domena rozgłoszeniowa*
b) Potrzebne są 2 zakresy adresów logicznych
c) Pokazane są 3 domeny rozgłoszeniowe
d) Wymagane są 4 sieci
e) Występuje 5 domen kolizyjnych*
27. Odnieś się do prezentacji. Techniczny próbuje ustalić poprawną konfigurację IP dla hosta A. Jaka jest
poprawna konfiguracja dla hosta A?
a) IP: 192.168.100.19; Maska: 255.255.255.248; Brama: 192.16.1.2
b) IP: 192.168.100.20; Maska: 255.255.255.240; Brama: 192.168.100.17*
c) IP: 192.168.100.21; Maska: 255.255.255.248; Brama: 192.168.100.18
d) IP: 192.168.100.22; Maska: 255.255.255.240; Brama: 10.1.1.5
e) IP: 192.168.100.30; Maska: 255.255.255.240; Brama: 192.168.1.1
f) IP: 192.168.100.31; Maska: 255.255.255.240; Brama: 192.168.100.18
28. Odnieś się do prezentacji. Które 2 stwierdzenia opisują informację która jest pokazana w nagłówku?
a) Jest to odpowiedź serwera
b) Użyty został protokół UDP
c) Port docelowy wskazuje że jest to sesja telnetu*
d) Segment zwrotny będzie zawierał port źródłowy:23*
e) Następna sesja rozpoczęta przez klienta sesji będzie używała jako portu źródłowego 13358
29. Odnieś się do prezentacji. Kable 1 i 2 mają zakończenia odpowiednie dla warstwy fizycznej. Tabela
wyszczególnia każdy segment jako liczbę i kabel jaki został zainstalowany przez technicznego między
komponentami na danym segmencie. Z podanych danych, który segment posiada zainstalowane poprawne
okablowanie? (wybierz 3)
a) Segment 1*
b) Segment 2
c) Segment 3*
d) Segment 4*
e) Segment 5
30. Odnieś się do prezentacji, Router otrzymuje pakiet który jest zaadresowany dla 192.168.1.4. Jak zostanie
potraktowany ten pakiet?
a) Pakiet zostanie odrzucony
b) Pakiet zostanie przekazany przez FastEthernet 0/0
c) Pakiet zostanie przekazany do hosta docelowego*
d) Pakiet zostanie przekazany do 192.168.1.3 do adresu następnego skoku
31. Odnieś się do prezentacji. Jakie jest poprawne gniazdo dla żądania wysłanego z Host A do serwera www?
a) 00-08-a3-b6-ce-46
b) 198.133.219.25:80*
c) http://www.cisco.com
d) C 198.133.219.0/24 is directly connected, FastEthernet0/0
32. Jakie identyfikatory są dodawane w warstwie transportowej w procesie enkapsulacji?
a) Dwie sieci przekazujące pakiety
b) Dwie aplikacje komunikujące dane*
c) Dwa hosty na końcach komunikacji
d) Dwa nody w lokalnej sieci wymieniającej ramki
33. Odnieś się do prezentacji. Student zarobił końcówki na kablu CAT 5e. Jaki jest efekt jego prac? (wybierz 2)
a) Kabel jest bezużyteczny i musi być zakończony ponownie
b) Kabel pasuje do użytku jako kabel prosty w Gigabit Ethernet
c) Kabel pasuje do użytku jako kabel krosowy w Fast Ethernet*
d) Kabel pasuje do użytku jako kabel rollover
e) Kabel pasuje do użytku jako kabel krosowy w Gigabit Ethernet
f) Kabel pasuje do użytku między dwoma switchami (100Mbps Auto-MDIX)*
34. Które dwie funkcje modelu osi zdarzają się w warstwie drugiej? (wybierz 2)
a) Adresowanie fizyczne*
b) Kodowanie
c) Routowanie
d) Depeszowanie
e) Kontrola dostępu do medium*
35. Odnieś się do prezentacji. Wiemy że wszystkie komputery używają standardowej konfiguracji. Ile podsieci
jest wymagane aby zaadresować topologię pokazaną na rys?
a) 1
b) 3*
c) 4
d) 5
e) 7
36. Odnieś się do prezentacji. Na bazie konfiguracji pokazanej na rysunku, jaka jest przyczyna że Host A i Host
B nie mogą się komunikować z urządzeniami poza siecią lokalną?
a) Hostowi A został przypisany adres sieci
b) Hostowi B został przypisany adres multicast
c) Host A i B należą do innych sieci
d) Adres bramy jest adresem rozgłoszeniowym*
37. Odnieś się do prezentacji. Każde połączenie jest opisane. Jakie typy kabli powinny zostać użyty aby
połączyć te urządzenia?
a) 1: rollover 2: prosty 3: krosowy
b) 1: krosowy 2: rollover 3: krosowy
c) 1: prosty 2: krosowy 3: krosowy
d) 1: prosty 2: krosowy 3: prosty*
e) 1: krosowy 2: prosty 3: krosowy
38. Odnieś się do prezentacji. CO reprezentuje adres 192.168.33.2?(inna kolejność - odp.4)
a) Domyślną bramę hosta
b) Adres IP hosta
c) Główny serwer DNS*
d) Adres IP strony resolver1.mooki.local
e) Adres IP strony domowej hosta
39. Odnieś się do prezentacji. Jakie dwa fakty można otrzymać z podanej informacji? (wybierz 2)
a) Wymiana jest częścią Three-way handshake
b) Port źródłowy wskazuje że została zainicjowana sesja Telnetu
c) Dane przepływają z serwera do klienta
d) Port docelowy wskazuje że została zainicjowana sesja http*
e) Pokazane dane są związane z warstwą transportową*
f) Port źródłowy nie wspiera komunikacji z portem docelowym który jest podany
40. Które z poniższych są zakresami adresów prywatnych? (wybierz 3)
a) 10.0.0.0 to 10.255.255.255*
b) 200.100.50.0 to 200.100.25.255
c) 150.150.0.0 to 150.150.255.255
d) 172.16.0.0 to 172.31.255.255*
e) 192.168.0.0 to 192.168.255.255*
f) 127.16.0.0 to 127.31.255.255
41. Jaki zakres portów jest zarezerwowany dla znanych aplikacji uruchamianych na serwerach?
a) 0 to 255
b) 0 to 1023*
c) 1024 to 49151
d) 49152 to 65535
42. Jesteś administratorem sieci, jaka powinna być maska podsieci aby zapewnić adresowanie 510 hostów z
adresem sieci 172.30.0.0?
a) 255.255.0.0
b) 255.255.248.0
c) 255.255.252.0
d) 255.255.254.0*
e) 255.255.255.0
f) 255.255.255.128
43. Odnieś się do prezentacji. Polecenie tracert zostało zainicjowane z PC1 do PC4. Które urządzenie wyśle
odpowiedź do rozpoczynającego pakietu z PC1?(inna kolejność - odp.3)
a) London*
b) Paris
c) Athens
d) Ankara
e) PC4
44. Odnieś się do prezentacji. Host A przesyła dane do hosta B. Jaki adres zostanie użyty przez hosta A jako
adres IP i MAC jako docelowy w tej komunikacji?
a) docelowy MAC: BBBB:BBBB:BBBB docelowy IP: 172.22.0.62
b) docelowy MAC: DDDD:DDDD:DDDD docelowy IP: 172.22.0.75
c) docelowy MAC: EEEE:EEEE:EEEE docelowy IP: 172.22.0.62
d) docelowy MAC: BBBB:BBBB:BBBB docelowy IP: 172.22.0.75
e) docelowy MAC: EEEE:EEEE:EEEE docelowy IP: 172.22.0.75*
f) docelowy MAC: DDDD:DDDD:DDDD docelowy IP: 172.22.0.94
45. Która z podanych warstw modelu OSI oferuje sprawne, zorientowane połączeniowo usługi komunikacyjne?
a) Aplikacji
b) Prezentacji
c) Sesji
d) Transportowa
e) Sieci*
46. Odnieś się do prezentacji. Jaka logiczna topologia najlepiej opisuje przedstawioną topologię.
a) gwiazda (star)*
b) pierścień (ring)
c) punkt-punkt (point-to-point)
d) wielodostęp (multiacces)
e) oczko (mesh)
47. Przeanalizuj rysunek z aktualną konfiguracją. Host A w biurze Duchownych zawiódł i został wymieniony.
Pomimo że pingowanie 127.0.0.1 zakończyło się powodzeniem, zastępczy komputer nie może uzyskać dostępu
do sieci firmowej. Jaka może być najbardziej prawdopodobna przyczyna problemu?
a) niepoprawny adres IP
b) odłączone kable sieciowe
c) niepoprawna maska podsieci*
d) awaria karty sieciowej
48. Odnieś się do prezentacji. Router używa NAT, jakie adresy IP mogą być ustawione na komputerze aby
zapewnić dostęp do Internetu? (wybierz 3)
a) 192.168.18.38
b) 192.168.18.48
c) 192.168.18.49*
d) 192.168.18.52*
e) 192.168.18.59*
f) 192.168.18.63
49. Odnieś się do prezentacji. Jakie 3 stwierdzenia są prawdziwe o konfiguracji IP pokazanej na rysunku?
(wybierz 3)
a) Adres przypisany do komputera reprezentuje adresowanie prywatne*
b) Komputer nie jest w stanie komunikować się z urządzeniami poza siecią lokalną*
c) Sieć może posiadać 126 hostów
d) Prefiks tego adresu to /27*
e) Adres IP przypisany do tego komputera jest routowalny w internecie
f) Adres IP przypisany do komputera jest adresem rozgłoszeniowym
50. Odnieś się do prezentacji. Host A próbuje ustanowić sesję TCP/IP z hostem C. Podczas próby, ramka została
przechwycona z adresem źródłowym MAC 0050.7320.D632 i docelowym adresem MAC 0030.8517.44C4.
Pakiet wewnątrz przechwyconej ramki ma adres IP źródłowy 192.168.7.5 i adres IP docelowy 192.168.219.24.
W którym punkcie sieci ten pakiet został przechwycony?
a) Na wyjściu hosta A
b) Na wyjściu ATL
c) Na wyjściu Dallas*
d) Na wyjściu NYC