CHAPTER 7
1. Które czynniki należy uwzględnić podczas implementacji sieci protokołu wartwy drugiej? (3 odpowiedzi)
wybrane z wartswy trzeciej
geograficzny zasięg sieci *
PDU określone przez warstwę transportową
implementacja wartstwy fizycznej *
liczba hostów, która ma być połączona *
2. Odnieś się do rysunku. Zakłądając, że sieć ukazana na grafice jest zbieżna, czyli tablice routingu i tablice ARP są kompletne, który adres MAC dla Hosta A, będzie miejscem przeznaczenia pola adresowego ramek Ethernetu przeznaczonych dla www.server?
00-1c-41-ab-c0-00
00-0c-85-cf-65-c0 *
00-0c-85-cf-65-c1
00-12-3f-32-05-af
3. Które opcje są właściwościami zawartości bazującej na dostępie do wspólnego medium? (3 odpowiedzi)
niedeterministyczne *
less overhead *
jedna stacja transmituje w czasie
istnieją kolizje *
urządzenia muszą czekać w kolejkach
przechodzący token
4. Które zdanie prawdziwie opisuje fizyczną i logiczną topologię?
topologia logiczna jest zawsze taka sama jak topologia fizyczna
topologie fizyczne są związane z siecią, tak jak transfer ramek
fizyczne ścieżki sygnału są definiowane przez protokoły warstwy łącza danych
topologie logiczne składają wirtualne połączenia między węzłami *
5. Co określa metodę kontroli dostępu do mediów? (2 odpowiedzi)
adresowanie warstwy sieci
dzielenie mediów *
procesy aplikacji
logiczna topologia *
funkcje urządzeń pośredniczących
6. Które określenie jest prawdziwe w odniesieniu do kontroli dostępu do medium? (3 odpowiedzi)
Ethernet wykorzystujący CSMA/CD *
wstępne ramki danych zdefiniowane na media *
dostęp contention-based znany jako deterministyczny
802.11 wykorzystuje CSMA/CD
protokół warstwy łącza danych określa zasady dostępu do różnych medium *
kontrolowany dostęp zawiera kolizję dancyh
7. Które określenia opisują logiczną topologię token-passing? (2 odpowiedzi)
użycie sieci „kto pierwszy, ten pierwszy będzie obsłużony”
komputery są upoważnione do przekazywania danych tylko wtedy gdy posiadają token *
dane z jednego hosta są odbierane przez wszytskie inne hosty
elektroniczne tokeny są przekazywane kolejno do każdego innego *
sieci token-passing mają problem z wysokim poziomem kolizji
8. Administrator sieci został wezwany do przedstawienia graficznej dokładnej reprezentacji, gdzie znajdują się urządzenia i okablowanie firmowej sieci. Jaki będzie to rodzaj rysunku?
logiczna topologia
fizyczna topologia *
trasy kablowe
okablowanie sieci
topologia dostępu
9. Jaki jest cel preambuły w ramce Ethernet?
jest użuywana jako ochrona dla danych
identyfikuje adres źródłowy
identyfikuje adres przeznaczenia
oznacza koniec terminu informacji
jest używana do synchronizacji terminów z wzorcami zmiennych zer i jedynek *
10. Które stwierdzenia są prawdziwe odnośnie znajdowania adresów w każdej warstwie modelu OSI? (2 odpowiedzi)
Warstwa 2 może identyfikować urządzenia przez adres fizyczny karty sieciowej *
Warstwa 2 identyfikuje aplikacje komunikacji
Warstwa 3 stanowi hierarchiczny schemat adresowania *
Warstwa 4 kieruje komunikacje do właściwego miejsca sieci
adresy Wartswy 4 są używane przez urządzenia pośredniczące do przekazywania danych
11. Odnieś się do rysunku. Które stwierdzenie opisuje metodu kontroli dostępu do mediów, które są używane przez sieci pokazane na rysunku?
wszytskie trzy wykorzystują CSMA/CD
żadna sieć nie wymaga kontroli dotępu do medium
sieć 1 używa CSMA/CD i sieć 3 używa CSMA/CA *
sieć 1 używa CSMA/CA i sieć 2 używa CSMA/CD
sieć 2 używa CSMA/CA i sieć 3 używa CSMA/CD
12. Która podwatsrtwa łącza danych przygotowuje sygnał, aby mógł być transmitowany na poziomie wartswy fizycznej?
LLC
MAC *
HDLC
NIC
13. Odnieś się do rysunku. Ile unkatowych obliczeń CRC, może być międzt trasą z PC do laptopa?
1
2
4
8 *
14. Odnieś się do rysunku. Ramka jest wysyłana z komputera PC do laptopa. Jakie źródło MAC i adres IP, zostanie umieszczone w ramce, która opuści router B? (2 odpowiedzi)
źródło MAC - PC
źródło MAC - S0/0 na RouterA
źródło MAC - Fa0/1 na RouterB *
źródło IP - PC *
źródło IP - S0/0 na RouterA
źródło IP - Fa0/1 na RouterB
15. Które dwa określenia są prawdziwe w sytuacji, kiedy urządzenie jest przenoszone z jednej sieci lub podsieci do innej? (2 odpowiedzi)
adres wartswy 2 musi zostać ponowiony
adres bramy domyślnej nie powinien być zmieniany
urządzenie będzie nadal działać przy tym samym adresie wartswy 2 *
aplikacje i usługi będą potrzebować dodatkowych numerów portów
adres wartswy 3 musi być przepisany do umożliwienia łączności nowej sieci *
16. Co jest funkcją warstwy łącza danych?
umożliwia formatowanie danych
umożliwia dostarczanie danych między hostami end-to-end
umożliwia dostarczanie danych między dwoma aplikacjami
umożliwia wymianę danych za pomocą wspólnego medium lokalnego *
17. Co jest cechą charakterystyczną logicznej topologii punkt-punkt?
węzły są fizycznie połączone
rozmieszczanie wezłów jest fizycznie ograniczone
protokół kontroli dostępu do medium może być bardzo prosty *
w warstwie łącza danych używany protokół wymaga dużej ramki nagłówka
18. Co jest głównym celem enkapsulacji pakietów do ramki?
udostępnianie tras całej intersieci
formatowanie danych do prezentacji dla użytkownika
ułatwienie wejścia i wyjścia danych na nośnik *
identyfikacja usług, do których transportowane są dane
19. Co jest głównym celem trailera w ramce warstwy łącza danych?
definiowanie logicznej topologii
umożlwianie kontroli dostępu do medium
pomoc w wykrywaniu błędów ramki *
prowadzenie informacji routingu dla ramki
20. Jakie są trzy najważniejsze cechy adresów Ethernet warstwy 2?
mają długość 48 bitów *
są uważane za adresy fizyczne *
zazwyczaj są reprezentowane w formacie szesnastokowym *
składają się z czterech 8-bitowych oktetów
są używane do określania ścieżki danych za pośrednictwem sieci
muszą być zmieniane kiedy urządzenie ethernetowe jest dodawane lub przemieszczane w obrębie sieci