1.19POL, Sieci Komputerowe Cisco


CHAPTER 3

1. Jaka warstwa aplikacji protokołu jest powszechnie używana, aby wspierać wymianę danych pomiędzy klientem a serwerem?

  1. HTML

  2. HTTP

  3. FTP *

  4. TELNET

2. Jakie są dwa typy z warstwy aplikacji oprogramowania? (2 odpowiedzi)

  1. aplikacje *

  2. dialogi

  3. żądania

  4. serwisy *

  5. składnia

3. Administrator sieci projektuje sieć dla nowej filii firmy dla 25 użytkowników. Jakie są zalety używania modelu klient-serwer? (2 odpowiedzi)

  1. scentralizowana administracja *

  2. nie wymaga wyspecjalizowanego oprogramowania

  3. bezpieczeństwo jest lżejsze do wdrożenia *

  4. obniżenie kosztów realizacji

  5. „zaopatruje” pojedynczy punkt od awarii

4. Co jest celem zasobów rekordów w DNS?

  1. tymczasowe trzymanie rozwiązywania wyjścia

  2. używanie przez serwer do rozwiązywania nazw *

  3. wysyłanie przez klienta podczas zapytania

  4. przepuszczenie autoryzowanej informacji pomiędzy klientem a serwerem

5. Jaki znasz automatyczny serwis, który dopasowuje zasoby nazw z wymaganym adresem IP?

  1. HTTP

  2. SSH

  3. FQDN

  4. DNS *

  5. Telnet

  6. SMTP

6. Jakie trzy protokoły działają w warstwie operacji z modelu OSI? (3 odpowiedzi)

  1. ARP

  2. DNS *

  3. PPP

  4. SMTP *

  5. POP *

  6. ICMP

7. Jakie są trzy właściwości aplikacji peer-to-peer ? (3 odpowiedzi)

  1. spełnia zarówno funkcje klienta i serwera w obrębie tej samej komunikacji *

  2. wymaga scentralizowanego raportu administracji

  3. model mieszany zawierający scentralizowane katalogi plików *

  4. może być używany w sieci klient-serwer *

  5. wymaga prostego fizycznego połączenia pomiędzy urządzeniami

  6. wymagana scentralizowana autoryzacja

8. Jakie warstwy aplikacji protokołów prawidłowo zestawiają funkcje ze sobą korespondujące? (2 odpowiedzi)

  1. DNS automatycznie przydziela adres IP hostom

  2. HTTP przekazuje dane od serwera sieci do klienta *

  3. POP dostarcza pocztę elektroniczną do serwera poczty elektronicznej

  4. SMTP wspiera współdzielenie danych

  5. TELNET dostarcza wirtualną łączność dla odległego dostępu *

9. Jakie komponenty e-mail są używane do przesyłania maili między serwerami? (2 odpowiedzi)

  1. MDA

  2. IMAP

  3. MTA *

  4. POP

  5. SMTP *

  6. MUA

10. W porównaniu do SSH, co jest podstawową wadą Telnetu?

  1. niedostępny powszechnie

  2. nie wspiera szyfrowania *

  3. zużywa więcej szerokości pasma w sieci

  4. nie wspiera identyfikacji

11. Które twierdzenia dotyczące roli MTA w obsługiwaniu maili są prawdziwe? (3 odpowiedzi)

  1. powtarza email do MDA na innych serwerach

  2. odbiera email od klienta MUA *

  3. odbiera email za pomocą protokołu POP3

  4. wysyła emai do MDA *

  5. używa SMTP do „trasowania” email pomiędzy serwerami *

  6. dostarcza email do klientów poprzez protokół POP3

12. Jakie dwa protokoły są używane do kontroli transferu z zasobów sieci od serwera sieci do przeglądarki klienta? (2 odpowiedzi)

  1. ASP

  2. FTP

  3. HTML

  4. HTTP *

  5. HTTPS *

  6. IP

13. Mała sieć domowa została zainstalowana w celu wzajemnego połączenia trzech komputerów do wymiany i współdzielenia danych. Jakie dwie zależności reprezentują ten typ sieci? (2 odpowiedzi)

  1. konta użytkowników są scentralizowane

  2. zabezpieczanie jest trudne do wymuszenia *

  3. wymagany jest wyspecjalizowany system operacyjny

  4. dostęp do plików jest kontrolowany przez pojedynczy komputer

  5. komputer, który odpowiada za współdzielenie plików jest serwerem *

14. Jaka warstwa modelu OSI dostarcza usługi, które pozwalają użytkownikowi podłączyć komputer do sieci?

  1. fizyczna

  2. sesji

  3. sieci

  4. prezentacji

  5. aplikacji *

  6. transportowa

15. Jakie są dwie cechy charakterystyczne sieci peer-to-peer? (2 odpowiedzi)

  1. skalarność

  2. jednodrogowy przepływ danych

  3. zdecentralizowanie zasobów *

  4. scentralizowanie kont użytkowników

  5. rozdzielanie zasobów bez zadedykowanego serwera *

16. Jaka warstwa aplikacji protokołu opisuje usługi, które są używane do dzielenia danych w sieci Microsoft?

  1. DHCP

  2. DNS

  3. SMB *

  4. SMTP

  5. Telnet

17. Jakie dwie rzeczy charakteryzują klientów w sieci danych? (2 odpowiedzi)

  1. używają demonów

  2. zapoczątkowują wymianę danych *

  3. są miejscem przechowywania danych

  4. mogą ładować dane do serwerów *

  5. nasłuchują zapotrzebowania od serwerów

18. Jaka jest rola warstwy aplikacji OSI?

  1. zabezpiecza segmentację danych

  2. zabezpiecza przemianę i szyfrowanie danych

  3. zabezpiecza połączenie między aplikacjami na każdym końcu sieci *

  4. zabezpiecza kontrolę wszystkich przepływających danych pomiędzy źródłem a urządzeniem docelowym

19. Jak warstwa aplikacji w serwerze zwykle przetwarza wielokrotną prośbę klienta o daną usługę?

  1. przerywa wszystkie połączenia do obsługi

  2. odrzuca wielokrotne próby połączenia do pojedynczego demona

  3. zawiesza aktualne połączenie pozwalając przez to na nowe połączenie

  4. używa wsparcia od niższych warstw funkcjonalnych do odróżniania pomiędzy połączeniami do obsługi *

20. Odnieś się do prezentacji.

0x01 graphic

Jaki jest port przeznaczenia do komunikacji, który jest pokazany na linii 5?

  1. 80 *

  2. 1261

  3. 15533

  4. 3912

  5. 65520



Wyszukiwarka

Podobne podstrony:
ch9ciscoulozony, Sieci Komputerowe Cisco
1.21Cisco6pol, Sieci Komputerowe Cisco
1.20POL, Sieci Komputerowe Cisco
ch5, Sieci Komputerowe Cisco
1.22Cisco7pol, Sieci Komputerowe Cisco
cisco1, pwr-eit, Lokalne sieci komputerowe- CISCO 2, testy cisco2
10 Protokoły routingu stanu łącza, pwr-eit, Lokalne sieci komputerowe- CISCO 2, Cisco2 opracowanie
ch10, Sieci Komputerowe Cisco
cico11b, pwr-eit, Lokalne sieci komputerowe- CISCO 2, testy cisco2
ch3, Sieci Komputerowe Cisco
5 Protokół RIPv1, pwr-eit, Lokalne sieci komputerowe- CISCO 2, Cisco2 opracowanie
11 OSPF, pwr-eit, Lokalne sieci komputerowe- CISCO 2, Cisco2 opracowanie
ch4, Sieci Komputerowe Cisco
POL, Sieci Komputerowe Cisco
3 Wprowadzenie do protokołów routingu dynamicznego, pwr-eit, Lokalne sieci komputerowe- CISCO 2, Cis
2 Routing statyczny, pwr-eit, Lokalne sieci komputerowe- CISCO 2, Cisco2 opracowanie

więcej podobnych podstron