Które z następujących stwierdzeń nie odnosi się do mikrosegmentacji?
Zwiększa liczbę kolizji
Którego z następujących adresów używają przełączniki, podejmując decyzję o przekazaniu?
Adres MAC
Które z następujących stwierdzeń opisuje cechę transmisji pełnodupleksowej? POPRAWIONE
Umożliwia dwóm urządzeniom jednocześnie wysyłanie i odbieranie danych przez kabel Ethernetowy
Podwaja szerokość pasma między węzłami skoro można wysyłać i odbierać jednocześnie to jest to technicznie 2x lepiej
Zapewnia transmisję wolną od kolizji
Wszystkie powyższe odpowiedzi są poprawne
Raczej tylko 1 jest poprawne bo:
pytanie jest o cechę a nie cechy
nie podwaja pasma, jak miales 10 Mbitow tak dalej masz 10 tylko teraz jednoczesnie mozesz nadawac i odbierac
a z kolizjami to chyba ma nie wiele wspolnego
Co umożliwia protokół STP (Spanning Tree Protocol)?
Przekazywanie informacji warstwy 3 przez mosty
Utworzenie nadmiarowej ścieżki warstwy 2, z wyeliminowaniem zjawiska powstawania pętli w sieci
Tworzenia statycznych ścieżek w sieci, zapobiegających pętlom
Żadna z tych odpowiedzi nie jest poprawna
Które z następujących stwierdzeń opisujących most i jego decyzje o przekazaniu danych jest prawdziwe?
Mosty działają na poziomie warstwy 2 modelu OSI i podejmują decyzje na podstawie adresów IP
Mosty działają na poziomie warstwy 3 modelu OSI i podejmują decyzje na podstawie adresów IP
Mosty działają na poziomie warstwy 2 modelu OSI i podejmują decyzje na podstawie adresów MAC
Mosty działają na poziomie warstwy 3 modelu OSI i podejmują decyzje na podstawie adresów MAC
Które z następujących stwierdzeń na temat mikrosegmentacji jest prawdziwe? POPRAWIONE
Każda stacja robocza uzyskuje własny dedykowany segment W przypadku, gdy zachodzi mikrosegmentacja sieci lokalnej, czyli do portu podłączona jest jedna stacja, należy ona do sieci wirtualnej, do której przypisany jest port
Wszystkie stacje robocze są grupowane, jako jeden segment
Mikrosegmentacja przyczynia się do wzrostu liczby kolizji w sieci
Żadna z tych odpowiedzi nie jest poprawna
Jaką nazwą jest określany zbiór interfejsów LAN charakteryzujący się tym, że jeśli dowolne dwa z tych interfejsów wyślą jednocześnie ramkę, to wystąpi kolizja?
Domena kolizji
Domena sieci
Domena rozgłoszeniowa
Segment sieci
Jaki wpływ na rozmiar domeny kolizji ma użycie wzmacniaków? POPRAWIONE
Zmniejsza jej rozmiar
Nie ma żadnego wpływu wzmacniak działa na najniższej warstwie tam gdzie kable i huby, nic nie robi tylko wzmacnia prąd, ma wszystko w dupie i nie ma wpływu na nic po za zasięgiem kabla
Zwiększa jej rozmiar
Żadna z tych odpowiedzi nie jest poprawna
Możliwa, że poprawana odpowiedz to 3 bo wszystkie urządzenia warstwy 1 zwiększają domene kolizyjną
W której podsieci znajduje się adres 192.168.73.121, maska 255.255.255.224?
192.168.0.0
192.168.73.22
192.168.0.96
192.168.73.96
Która część adresu 154.19.2.7 klasy B stanowi pole sieci?
154
154.19
154.19.2
154.19.2.7
Jaka jest minimalna liczba bitów, które można pożyczyć w celu utworzenia pola podsieci? OK
1
2
3
4
W jaki sposób warstwa sieciowa przekazuje pakiety od źródła do miejsca docelowego? OK
Używając tablicy routingu
Używając odpowiedzi ARP
Odwołując się do serwera nazw
Odwołując się do mostu
Które z poniższych zdań najlepiej opisuje jedną z funkcji routera?
Jest odpowiedzialny za niezawodną komunikację między hostami w sieci lokalnej
Zajmuje się fizycznym adresowaniem hostów w zdalnych sieciach lokalnych
Ustala najlepszą trasę dla ruchu przez sieć
Która z poniższych informacji jest najważniejsza przy przesyłaniu pakietów warstwie sieci?
Tablica routingu
Odpowiedzi ARP
Dane z serwera nazw
Tablica mostowania
Wskaż jedną cechę protokołów routingu wektora odległości POPRAWIONE
Nie potrafią liczyć do nieskończoności
Nadają się świetnie do dużych sieci tylko dla małych sieci, ten algorytm jest „wydajny”, więc B odpada
Nie są podatne na pętle
Są obliczeniowo proste.
W jaki sposób protokoły routingu łącze-stan budują tablicę routingu?
Wysyłając kopie algorytmów stanu łącza do segmentów po wystąpieniu zbieżności
Wysyłając ogłoszenia LSA po każdym podzielonym horyzoncie
Wymieniając ogłoszenia LSA i wykonując algorytm SPF
Wysyłając tablicę routingu do sąsiednich routerów i pozwalając im na….
Które z poniższych elementów jest ustalone przez administratora i nie wymaga algorytmu routingu?
Trasa statyczna
Trasa dynamiczna
Trasa wektora odległości
Protokół OSPF
Która odpowiedź najlepiej opisuje trasę domyślną?
Trasa dla najważniejszych danych, ręcznie wprowadzona przez administratora sieci
Trasa używana w przypadku awarii części sieci
Trasa używana wtedy, gdy sieć docelowa nie znajduje się w tablicy routingu
Fabrycznie ustawiona najkrótsza trasa.
Który typ list ACL porównuje z instrukcjami ACL tylko adres IP? POPRAWIONE
Rozszerzona
Rozszerzona nazwana
Standardowa
Domyślna
Które z poniższych poleceń skonfiguruje standardową instrukcję ACL? POPRAWIONE v2
Access-list 157 permit host 200.5.5.1 63.82.20.0.0.0.0.255
Access-list 148 permit 201.100.11.2. 0.0.0.0 Źle, bo numer musi być mniejszy niż 100
Access-list 87 permit host 192.5.5.1 0.0.0.255 host jest ok
Access-list 113 permit Any
Którą odmianą translacji NAT konfiguruje się najczęściej, aby zapewnić połączenie z Internetem pracownikowi dużej organizacji?
Dynamiczną
Statyczną
Z przeciążeniem
Ręczną
W których dwóch warstwach modelu OSI funkcjonują technologie WAN?
Fizyczna
Łącza danych
Sieci
Transportu
Sesji
Prezentacji
Aplikacji
Jakie jest znaczenie polecenia ip route 186.157.5.0 255.255.255.0 10.1.1.37?
Sieci 186.157.5.0 i 10.1.1.3 używają maski 255.255.255.0
Aby dotrzeć do adresu 10.1.1.3, router powinien użyć sieci 186.157.5.0
Router ma wyśledzić trasę do sieci 186.157.5.0 przez 10.1.1.3
Router powinien używać adresu 10.1.1.37, aby dotrzeć do urządzenia w sieci 186.157.5.0
Jaka jest maksymalna dozwolona liczba skoków w protokole RIP?
6
15
30
60
Jaki jest cel rozsyłanie ogłoszeń LSA?
Konstruowanie topologii bazy danych
Określenie kosztu dotarcia do celu
Ustalenie najlepszej ścieżki do celu
Sprawdzenie nieprzerwanego działania sąsiada
Jakie są trzy podstawowe metody przełączania?
STP, CRC i FCS
Bez fragmentacji, „przechowaj i przekaż” oraz z wycinaniem
„przechowaj i przekaż”, w locie oraz bez fragmentacji
Asymetryczne, symetryczne oraz ze sprawdzeniem fragmentów
Które z następujących stwierdzeń opisujących cechy mostów są prawdziwe? (Wybrać 3)
Działają na poziomie warstwy 2 modelu OSI
Są bardziej inteligentne niż koncentratory
Nie podejmują żadnych decyzji o przekazywaniu
Budują i utrzymują tablicę adresów
Które z następujących stwierdzeń na temat przełącznika LAN jest prawdziwe?
Naprawiają fragmenty sieci znane jako mikrosegmenty
Są bardzo szybkimi wieloportowymi mostami
Zmniejszona przez nie szerokość pasma przyczynia się do większego opóźnienia
Większość hostów, które mają zostać podłączone do przełącznika, trzeba wyposażyć w nowe karty sieciowe
Jak jest określany proces dzielenia domen kolizji na mniejsze przy użyciu złożonych urządzeń sieciowych,
takich jak mosty, przełączniki i routery?
Podział na sekcje
Segmentacja
Redukcja domen kolizji
Żadna z tych odpowiedzi nie jest poprawna
Która część adresu IP 129.219.51.18 reprezentuje sieć?
129.219
129
14.1
1
Który z następujących adresów jest przykładem adresu rozgłoszeniowego w podsieci 123.10.0.0 z maską 255.255.0.0?
123.255.255.255
123.10.255.255
123.13.0.0
123.1.1.1
Ile adresów hostów można użyć w sieci klasy C?
253
254
255
256
Które z następujących stwierdzeń najlepiej opisuje jedną z funkcji warstwy 3 (warstwa sieci) modelu OSI? POPRAWIONE
Jest odpowiedzialna za niezawodną komunikacje sieciową między węzłami
Zajmuje się adresowaniem fizycznym i topologią sieci
Ustala, która trasa jest optymalna dla ruchu w sieci
Zarządza wymianą danych między składnikami warstwy prezentacji
Które z poniższych zdań opisujących proces wymiany protokołów routingu są prawdziwe (wybierz 3)? POPRAWIONE
Routery używając protokołu OSPF mogą wymieniać informacje za pomocą ogłoszeń LSA
Routery używające protokołów łącze-stan wymieniają tablice routingu co 90 sekund
Routery używające protokołu RIP wymieniają tablice routingu domyślnie co 30 sekund
Protokoły łącze-stan używają liczby skoków do ustalenia wartości trasy
Zamiast 4 poprawne jest 2. Liczby skoków używają protokoły wektora odległości
Które z poniższych zdań najlepiej opisuje trasę statyczną?
Wpis w tablicy routingu służący do kierowania ramek, dla których w tablicy routignu został wyraźnie wskazany następny skok
Trasa, która jest ręcznie konfigurowana i wprowadzana do tablicy routingu przez administratora i która domyślnie ma
pierwszeństwo przed trasami wybieranymi przez protokoły routingu dynamicznego
Trasa, która automatycznie dostosowuje się do zmian w topologii sieci lub ruchu
Trasa, która mimowolnie dostosowuje się, aby kierować ramkami w topologii sieci
Jakiej metryki używa protokół RIP do ustalenia najlepszej trasy dla komunikatów?
Szerokości pasma
Liczby skoków
Zależnie od pakietu
Odległości administracyjnej
Jakie jest rozwinięcie ACL?
Access Control List
Które z poniższych zdań o liście ACL z polecenia ip Access-group 99 in jest prawdziwe?
Jest to numerowana lista ACL, sprawdzająca pakiety wychodzące z interfejsu
Jest to rozszerzona nazwana lista ACL, sprawdzająca pakiety wchodzące na interfejs
Jest to standardowa numerowana lista ACL, sprawdzająca pakiety wchodzące na interfejs
Jest to standardowa nazwana lista ACL, sprawdzająca pakiety wychodzące z interfejsu
Standardowe listy ACL mają wpływ na bezpieczeństwo sieci na podstawie, którego z podanych czynników?
Zawartości danych pakietu
Docelowej podsieci pakietu
Źródła pakietów
Typu nośnika w sieci, przez które są przesyłane.
Który z poniższych adresów używany przez maszynę w sieci zewnętrznej służy do komunikowania się z inną maszyną z tej samej sieci zewnętrznej?
Wewnętrzny adres lokalny
Wewnętrzny adres globalny
Zewnętrzny adres lokalny adres IP zewnętrznego hosta, który znany jest hostom znajdującym się w sieci wewnętrznej
Zewnętrzny adres globalny
Domyślnie jak często protokół RIP wysyła aktualizacje routingu?
30 sekund
Która z poniższych masek podsieci będzie prawidłowa dla adresu klasy C używanego dla dziewięciu sieci lokalnych, a których każda zawiera 12 hostów?
255.255.255.0
255.255.255.224
255.255.255.240
255.255.255.252
Wymień dwie cechy protokołu OSPF.
Hierarchiczny
Prawnie zastrzeżony
Standard otwarty
Podobny do protokołu RIP
Protokół wektora odległości