
- •5. Jakie są kluczowe funkcje enkapsulacji? (Wybierz trzy odpowiedzi.)
- •18. Jaka jest podstawowa funkcja stopki dodawanej podczas enkapsulacji w warstwie łącza danych? [X] wspiera wykrywanie błędów
- •21. Jaka jest prawidłowa kolejność warstw modelu osi, zaczynając od najwyższej warstwy do najniższej.
- •7. Jaki jest cel przechowywania danych przez dns?
- •15. Jaki jest główny cel stosowania kontroli przepływu podczas transferu danych tcp? [ ] Dostosowanie ustawień prędkości sprzętu do przesyłanych danych
- •Interfejs routera został skonfigurowany przy użyciu adresu ip 172.16.192.166 oraz maski 255.255.255.248. Do której z poniżej wymienionych sieci należy ten adres?
- •15. Które z poniżej wymienionych cech są właściwościami protokołu iPv6. (Wybierz trzy odpowiedzi.) [X] większa przestrzeń adresowa
- •1. Jaki jest podstawowy cel enkapsulacji pakietów w ramki? [ ] dostarczanie tras poprzez intersieć
- •19. Przyjrzyj się zamieszczonemu powyżej schematowi. Ile unikalnych kalkulacji crc ma miejsce kiedy ruch przechodzi z komputera pc do laptopa?
- •7. Jaka jest podstawowa rola warstwy fizycznej w transmisji danych poprzez sieć? [X] tworzenie sygnałów, które reprezentują bity w każdej ramce w medium
- •10. Które urządzenie uzyskuje priorytet wysyłania danych po kolizji w sieci Ethernet I uruchomieniu algorytmu odczekiwania?
- •16. Które z poniższych stwierdzeń opisuje wadę protokołu kontroli dostępu do medium csma/cd? [X] Kolizje mogą powodować zmniejszenie wydajności sieci.
- •Ile adresów hostów można przypisać w każdej podsieci, jeśli używany jest adres sieci 130.68.0.0 I maska podsieci 255.255.248.0
- •17. Gdzie na urządzeniach Cisco przechowywany jest plik z ios uruchamiany przed wczytaniem pliku z konfiguracją startową?
10. Które urządzenie uzyskuje priorytet wysyłania danych po kolizji w sieci Ethernet I uruchomieniu algorytmu odczekiwania?
[ ] biorące udział w kolizji urządzenie z niższym adresem MAC [ ] biorące udział w kolizji urządzenie z niższym adresem IP
[x] dowolne urządzenie z domeny kolizyjnej, dla którego wcześniej zeruje się zegar algorytmu odczekiwania [ ] te urządzenia, które rozpoczęły transmisję w tym samym czasie
Wymień trzy podstawowe funkcje enkapsulacji warstwy łącza danych. (Wybierz trzy odpowiedzi.) [x] adresowanie
[x] wykrywanie błędów [x] rozgraniczenie ramek [ ] identyfikacja portu
[ ] wybór ścieżki
[ ] rozpoznawanie adresu IP
Co reprezentuje standard IEEE 802.2 w technologiach Ethernet?
[ ] Podwarstwa MAC [ ] Warstwa fizyczna.
[x] Podwarstwa Logical Link Control [ ] Warstwa sieci
Host A posiada adres IP 172.16.225.93 i maskę 255.255.248.0. Host A chce komunikować się z nowym hostem, który posiada adres IP 172.16.231.78. Host A przeprowadza operację AND na adresie docelowym. Jaki będzie jej skutek? (Wybierz dwie odpowiedzi.)
[ ] Host A zmieni docelowy adres IP na adres IP najbliższego routera i przekaże pakiet. [ ] Host A rozgłosi żądanie ARP dla adresu MAC jego bramy domyślnej.
[ ] Otrzymany będzie wynik w postaci 172.16.225.0.
[x] Host A rozgłosi żądanie ARP dla adresu MAC hosta docelowego. [x] Otrzymany będzie wynik w postaci 172.16.224.0.
[ ] Otrzymany będzie wynik w postaci 172.16.225.255.
Gdy wystąpi kolizja w sieci używającej CSMA/CD, jak zachowują się hosty mające dane do przesłania po zakończeniu czasu obsługi kolizji (ang. backoff time)?
[x] Hosty powracają do trybu nasłuchiwania przed transmisją.
[ ] Hosty powodujące kolizję mają priorytet przy wysyłaniu danych. [ ] Hosty powodujące kolizję retransmitują ostatnie 16 ramek.
[ ] Hosty powiększają swój czas opóźnienia, aby pozwolić na szybka transmisję.
Na jakich warstwach modelu OSI działa Ethernet? (Wybierz dwie odpowiedzi.)
[ ] Warstwa sieci
[ ] Warstwa transportowa [x] Warstwa fizyczna
[ ] Warstwa aplikacji [ ] Warstwa sesji
[x] Warstwa łącza danych
16. Które z poniższych stwierdzeń opisuje wadę protokołu kontroli dostępu do medium csma/cd? [X] Kolizje mogą powodować zmniejszenie wydajności sieci.
[ ] Jest on bardziej złożony niż protokoły niedeterministyczne.
[ ] Deterministyczne protokoły dostępu do medium zmniejszają wydajność sieci.
[ ] Technologie CSMA/CD dla sieci LAN są dostępne jedynie dla mniejszych szybkości niż inne technologie LAN.
Przekształć liczbę dwójkową 10111010 na liczbę szesnastkową. Wybierz poprawną odpowiedź z poniższej listy. [ ] 85 [ ] 90
[x] BA [ ] A1 [ ] B3 [ ] 1C
Dlaczego hosty w segmencie Ethernetu, które uczestniczyły w kolizji używają losowego czasu opóźnienia zanim podejmą próbę transmitowania ramki?
[ ] Losowe opóźnienie jest używane, aby upewnić się, że łącze jest wolne od kolizji.
[ ] Losowa wartość opóźnienia dla każdego urządzenia jest przydzielana przez producenta.
[ ] Standardowa wartość opóźnienia nie jest uzgodniona pomiędzy sprzedawcami urządzeń sieciowych.
[x] Losowe opóźnienie pomaga zapobiegnąć sytuacji, w której stacje uczestniczyłyby w następnej kolizji w czasie transmisji.
Jakie dwie cechy przełączników sprawiają że są bardziej preferowane od koncentratorów w sieciach Ethernet? (Wybierz dwie odpowiedzi.)
[ ] redukcja przesłuchu [x] minimalizowanie kolizji [ ] wsparcie dla kabli UTP
[ ] dzielenie na domeny rozgłoszeniowe
[x] zwiększenie przepustowości komunikacji
Który opis dotyczy przerwy międzyramkowej? (Wybierz dwie odpowiedzi.)
[x] minimalny czas mierzony liczbą bitów, który stacja musi odczekać, zanim wyśle następną ramkę [ ] maksymalny czas mierzony liczbą bitów, który stacja musi odczekać, zanim wyśle następną ramkę [ ] dodatkowe 96 bitów wstawione do ramki w celu uzyskania jej prawidłowej długości
[ ] dodatkowe 96 bitów przesyłane między ramkami w celu uzyskania synchronizacji
[x] czas umożliwiający wolnym stacjom przetworzenie ramki i przygotowanie się do odebrania następnej
[ ] maksymalny czas, w ciągu którego stacja musi wysłać następną ramkę, aby nie została uznana za niedostępną
Enetwork Chapter 10
Przyjrzyj się zamieszczonemu powyżej schematowi. Analizując przedstawioną konfigurację IP powiedz, jaki będzie wynik próby komunikacji hosta A i hosta B z urządzeniami znajdującymi się poza segmentem sieci.
[ ] host A i host B mogą komunikować się z tymi urządzeniami
[ ] host A może komunikować się z tymi urządzeniami. a host B nie [x] host B może komunikować się z tymi urządzeniami, a host A nie [ ] host A i host B nie mogą komunikować się z tymi urządzeniami
Przyjrzyj się zamieszczonemu powyżej schematowi. Które trzy stwierdzenia są prawdziwe odnośnie przedstawionej topologii? (Wybierz trzy odpowiedzi.)
[ ] Host B oraz C są w tej samej podsieci.
[x] Przedstawionych jest pięć domen rozgłoszeniowych.
[x] Host B używa kabla z przeplotem (ang. crossover) do połączenia z routerem. [ ] Przedstawione są cztery domeny rozgłoszeniowe.
[x] Przedstawionych jest pięć sieci.
[ ] Host B używa kabla konsolowego (ang. rollover) do połączenia z routerem.
Przyjrzyj się zamieszczonemu powyżej schematowi. Które trzy stwierdzenia określają typ okablowania, które powinno być użyte w przedstawionych segmentach? (Wybierz trzy odpowiedzi.)
[ ] Segment 1 używa okablowania szkieletowego. [x] Segment 1 używa okablowania połączeniowego. [ ] Segment 3 używa okablowania połączeniowego. [ ] Segment 3 używa okablowania pionowego.
[x] Segment 3 używa okablowania poziomego. [x] Segment 4 używa okablowania pionowego.
Jaki kabel powinien być wybrany, aby ustanowić połączenie konsolowe komputera z routerem Cisco?
[ ] kabel z przeplotem (ang. crossover) [ ] kabel prosty
[x] kabel konsolowy (ang. rollover) [ ] kabel V.35
Co oznacza pojęcie “tłumienie” w komunikacji danych? [x] utratę mocy sygnału w miarę wzrastania dystansu
[ ] czas potrzebny sygnałowi do osiągnięcia celu
[ ] przenikanie sygnału z jednej pary przewodów do innej pary [ ] wzmocnienie sygnału przez urządzenie sieciowe
Jaki typ kabla sieciowego jest używany między terminalem i portem konsoli? [ ] krosowy
[ ] prosty
[x] z odwróconą kolejnością żył na jednym końcu (rollover) [ ] kabel połączeniowy
Które trzy typy złączy są najczęściej związane z kablami szeregowymi Cisco V.35? (Wybierz trzy odpowiedzi.) [ ] RJ 11
[x] DB 60
[x] Winchester 15 pin [ ] DB 9
[x] smart serial [ ] RJ 45
Przyjrzyj się zamieszczonemu powyżej schematowi. Student instaluje sieć domową przeznaczoną głównie do transferów dużych plików, strumieni video oraz gier. Które urządzenie sieciowe jest najlepiej przystosowane do działania w przedstawionej topologii?
[ ] bezprzewodowy punkt dostępowy [ ] router
[ ] koncentrator (hub) [x] przełącznik
Jaka maska podsieci powinna zostać przypisana do adresu sieci 172.16.0.0, aby udostępnić po 254 adresy hostów dla każdej podsieci?
[ ] 255.255.0.0 [x] 255.255.255.0 [ ] 255.255.254.0 [ ] 255.255.248.0
Przyjrzyj się zamieszczonemu powyżej schematowi. Technik sieciowy do skonfigurowania sieci pokazanej na schemacie użył adresów prywatnych z zakresu 192.168.1.0/24. Jakiej maski podsieci powinien użyć, aby spełnić wymagania określone dla segmentu A znajdującego się w tej sieci?
[ ] 255.255.255.128 [ ] 255.255.255.192 [x] 255.255.255.224 [ ] 255.255.255.240 [ ] 255.255.255.248
Które trzy stwierdzenia są prawdziwe odnośnie roli routerów w sieci? (Wybierz trzy odpowiedzi.)
[ ] Propagują rozgłoszenia.
[ ] Zwiększają domeny kolizyjne.
[x] Segmentują domeny rozgłoszeniowe.
[x] Łączą ze sobą różne technologie sieciowe.
[x] Każdy interfejs routera wymaga oddzielnej sieci lub podsieci.
[ ] Utrzymują wspólny format ramek pomiędzy interfejsami LAN i WAN.
Przyjrzyj się zamieszczonemu powyżej schematowi. Zakładamy, że wszystkie urządzenia wykorzystują swoje domyślne ustawienia. podsieci należy wykorzystać, aby zaadresować topologię przedstawioną na schemacie? [x] 1
[ ] 3 [ ] 4 [ ] 5 [ ] 7
Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator sieci zdecydował, aby wykorzystać oprogramowanie do przechwytywania pakietów w celu oceny całego ruchu z podsieci studenckiej kierowanego do Internetu. Jakie urządzenie sieciowe powinno zostać użyte do połączenia stacji monitorującej do sieci pomiędzy R1 i R2 aby mieć pewność, że wszystkie pakiety są przechwycone?
[ ] router
[x] koncentrator (hub) [ ] przełącznik
[ ] bezprzewodowy punkt dostępowy