1.22Cisco7pol, Sieci Komputerowe Cisco


CHAPTER 7

1. Które czynniki należy uwzględnić podczas implementacji sieci protokołu wartwy drugiej? (3 odpowiedzi)

  1. wybrane z wartswy trzeciej

  2. geograficzny zasięg sieci *

  3. PDU określone przez warstwę transportową

  4. implementacja wartstwy fizycznej *

  5. liczba hostów, która ma być połączona *

2. Odnieś się do rysunku. Zakłądając, że sieć ukazana na grafice jest zbieżna, czyli tablice routingu i tablice ARP są kompletne, który adres MAC dla Hosta A, będzie miejscem przeznaczenia pola adresowego ramek Ethernetu przeznaczonych dla www.server?

0x01 graphic

  1. 00-1c-41-ab-c0-00

  2. 00-0c-85-cf-65-c0 *

  3. 00-0c-85-cf-65-c1

  4. 00-12-3f-32-05-af

3. Które opcje są właściwościami zawartości bazującej na dostępie do wspólnego medium? (3 odpowiedzi)

  1. niedeterministyczne *

  2. less overhead *

  3. jedna stacja transmituje w czasie

  4. istnieją kolizje *

  5. urządzenia muszą czekać w kolejkach

  6. przechodzący token

4. Które zdanie prawdziwie opisuje fizyczną i logiczną topologię?

  1. topologia logiczna jest zawsze taka sama jak topologia fizyczna

  2. topologie fizyczne są związane z siecią, tak jak transfer ramek

  3. fizyczne ścieżki sygnału są definiowane przez protokoły warstwy łącza danych

  4. topologie logiczne składają wirtualne połączenia między węzłami *

5. Co określa metodę kontroli dostępu do mediów? (2 odpowiedzi)

  1. adresowanie warstwy sieci

  2. dzielenie mediów *

  3. procesy aplikacji

  4. logiczna topologia *

  5. funkcje urządzeń pośredniczących

6. Które określenie jest prawdziwe w odniesieniu do kontroli dostępu do medium? (3 odpowiedzi)

  1. Ethernet wykorzystujący CSMA/CD *

  2. wstępne ramki danych zdefiniowane na media *

  3. dostęp contention-based znany jako deterministyczny

  4. 802.11 wykorzystuje CSMA/CD

  5. protokół warstwy łącza danych określa zasady dostępu do różnych medium *

  6. kontrolowany dostęp zawiera kolizję dancyh

7. Które określenia opisują logiczną topologię token-passing? (2 odpowiedzi)

  1. użycie sieci „kto pierwszy, ten pierwszy będzie obsłużony”

  2. komputery są upoważnione do przekazywania danych tylko wtedy gdy posiadają token *

  3. dane z jednego hosta są odbierane przez wszytskie inne hosty

  4. elektroniczne tokeny są przekazywane kolejno do każdego innego *

  5. sieci token-passing mają problem z wysokim poziomem kolizji

8. Administrator sieci został wezwany do przedstawienia graficznej dokładnej reprezentacji, gdzie znajdują się urządzenia i okablowanie firmowej sieci. Jaki będzie to rodzaj rysunku?

  1. logiczna topologia

  2. fizyczna topologia *

  3. trasy kablowe

  4. okablowanie sieci

  5. topologia dostępu

9. Jaki jest cel preambuły w ramce Ethernet?

  1. jest użuywana jako ochrona dla danych

  2. identyfikuje adres źródłowy

  3. identyfikuje adres przeznaczenia

  4. oznacza koniec terminu informacji

  5. jest używana do synchronizacji terminów z wzorcami zmiennych zer i jedynek *

10. Które stwierdzenia są prawdziwe odnośnie znajdowania adresów w każdej warstwie modelu OSI? (2 odpowiedzi)

  1. Warstwa 2 może identyfikować urządzenia przez adres fizyczny karty sieciowej *

  2. Warstwa 2 identyfikuje aplikacje komunikacji

  3. Warstwa 3 stanowi hierarchiczny schemat adresowania *

  4. Warstwa 4 kieruje komunikacje do właściwego miejsca sieci

  5. adresy Wartswy 4 są używane przez urządzenia pośredniczące do przekazywania danych

11. Odnieś się do rysunku. Które stwierdzenie opisuje metodu kontroli dostępu do mediów, które są używane przez sieci pokazane na rysunku?

0x01 graphic

  1. wszytskie trzy wykorzystują CSMA/CD

  2. żadna sieć nie wymaga kontroli dotępu do medium

  3. sieć 1 używa CSMA/CD i sieć 3 używa CSMA/CA *

  4. sieć 1 używa CSMA/CA i sieć 2 używa CSMA/CD

  5. sieć 2 używa CSMA/CA i sieć 3 używa CSMA/CD

12. Która podwatsrtwa łącza danych przygotowuje sygnał, aby mógł być transmitowany na poziomie wartswy fizycznej?

  1. LLC

  2. MAC *

  3. HDLC

  4. NIC

13. Odnieś się do rysunku. Ile unkatowych obliczeń CRC, może być międzt trasą z PC do laptopa?

0x01 graphic

  1. 1

  2. 2

  3. 4

  4. 8 *

14. Odnieś się do rysunku. Ramka jest wysyłana z komputera PC do laptopa. Jakie źródło MAC i adres IP, zostanie umieszczone w ramce, która opuści router B? (2 odpowiedzi)

0x01 graphic

  1. źródło MAC - PC

  2. źródło MAC - S0/0 na RouterA

  3. źródło MAC - Fa0/1 na RouterB *

  4. źródło IP - PC *

  5. źródło IP - S0/0 na RouterA

  6. źródło IP - Fa0/1 na RouterB

15. Które dwa określenia są prawdziwe w sytuacji, kiedy urządzenie jest przenoszone z jednej sieci lub podsieci do innej? (2 odpowiedzi)

  1. adres wartswy 2 musi zostać ponowiony

  2. adres bramy domyślnej nie powinien być zmieniany

  3. urządzenie będzie nadal działać przy tym samym adresie wartswy 2 *

  4. aplikacje i usługi będą potrzebować dodatkowych numerów portów

  5. adres wartswy 3 musi być przepisany do umożliwienia łączności nowej sieci *

16. Co jest funkcją warstwy łącza danych?

  1. umożliwia formatowanie danych

  2. umożliwia dostarczanie danych między hostami end-to-end

  3. umożliwia dostarczanie danych między dwoma aplikacjami

  4. umożliwia wymianę danych za pomocą wspólnego medium lokalnego *

17. Co jest cechą charakterystyczną logicznej topologii punkt-punkt?

  1. węzły są fizycznie połączone

  2. rozmieszczanie wezłów jest fizycznie ograniczone

  3. protokół kontroli dostępu do medium może być bardzo prosty *

  4. w warstwie łącza danych używany protokół wymaga dużej ramki nagłówka

18. Co jest głównym celem enkapsulacji pakietów do ramki?

  1. udostępnianie tras całej intersieci

  2. formatowanie danych do prezentacji dla użytkownika

  3. ułatwienie wejścia i wyjścia danych na nośnik *

  4. identyfikacja usług, do których transportowane są dane

19. Co jest głównym celem trailera w ramce warstwy łącza danych?

  1. definiowanie logicznej topologii

  2. umożlwianie kontroli dostępu do medium

  3. pomoc w wykrywaniu błędów ramki *

  4. prowadzenie informacji routingu dla ramki

20. Jakie są trzy najważniejsze cechy adresów Ethernet warstwy 2?

  1. mają długość 48 bitów *

  2. są uważane za adresy fizyczne *

  3. zazwyczaj są reprezentowane w formacie szesnastokowym *

  4. składają się z czterech 8-bitowych oktetów

  5. są używane do określania ścieżki danych za pośrednictwem sieci

  6. muszą być zmieniane kiedy urządzenie ethernetowe jest dodawane lub przemieszczane w obrębie sieci



Wyszukiwarka