glup Final PL.doc

(2038 KB) Pobierz

1.Komputer nie może uzyskać dostępu do żadnej zdalnej strony internetowej, zapingować domyślnej bramy lub

drukarki która działają poprawnie w segmencie sieci lokalnej. Która akcja zweryfikuje poprawność działania

stosu TCP/IP komputera?

 

a) Użycie polecenia ipconfig /all w wierszu poleceń

b) Użycie polecenia ping 127.0.0.1 w wierszu poleceń*

c) Użycie polecenia traceroute żeby zidentyfikować ędy na drodze do bramy

d) Użycie FTP do sprawdzenia łączności do zdalnych stron

e) ściągnięcie narzędzia do rozwiązywania problemów ze strony producenta komputera

 

 

2. Odnieś się do prezentacji. Które urządzenia są urządzeniami tylko pośredniczącymi?

 

a) A,B,D,G*

b) A,B,E,F

c) C,D,G,I

d) G,H,I,J

 

 

3. Gdy w niższych warstwach modelu OSI są implementowane protokoły bezpołączeniowe, co jest używane do

potwierdzania i żądania retransmisji brakujących danych?( inna kolejność – odp.5)

 

a) potwierdzenia bezpołączeniowe

b) protokoły warstw wyższych zorientowane połączeniowo*

c) protokoły IP warstwy sieciowej

d) protokoły UDP warstwy transportowej

 

 

4. Techniczny został zapytany o zabezpieczenie uprzywilejowanego trybu EXEC hasłem. Jaki rodzaj hasła może

wymagać taki sposób logowania i będzie najbezpieczniejsze?

 

a) console

b) enable

c) enable secret*

d) vty

5. Kiedy interfejs szeregowy (Serial) routera musi być skonfigurowany poleceniem clock rate?

 

a) Gdy interfejs funkcjonuje jako urządzenie DTE

b) Gdy liczniki interfejsu (timers) zostały wyczyszczone

c) Gdy podłączone urządzenie DTE jest wyłączone (shut down)

d) Gdy interfejs funkcjonuje jako urządzenie DCE*

 

 

6. Odnieś się do prezentacji. Gdy komputer A wysyła ramkę do komputera D które komputery otrzymają ta

ramkę?

 

a) Tylko komputer D*

b) Tylko komputery A i D

c) Tylko komputery B, C i D

d) Wszystkie komputery

 

 

7. Które hasło jest automatycznie szyfrowany gdy jest tworzone?

 

a) vty

b) aux

c) console

d) enable secret*

e) enable password

 

 

8. Które 3 zdania charakteryzują protokoły warstwy transportowej? (wybierz 3)

 

a) numery portów TCP i UDP są używane przez protokoły warstwy aplikacji*

b) TCP używa numerów portów żeby zapewnić sprawne przesyłanie pakietów IP

c) UDP używa okienkowania i potwierdzeń do sprawnego przesyłu danych

d) TCP używa okienkowania i sekwencjonowania żeby zapewnić sprawne przesyłanie danych*

e) TCP jest protokołem połączeniowym, UDP protokołem bezpołączeniowym*

 

 

 

 

 

9. Które medium jest odporne na zakłócenia EMI i RFI (wybierz 2)

 

a) 10Base-T

b) 10Base-2

c) 10Base-5

d) 100Base-FX*

e) 100Base-TX

f) 1000Base-LX*

 

 

10.Odnieś się do prezentacji. Techniczny pracuje nad problemem w sieci który wymaga weryfikacji interfejsu

sieciowego routera. Który adres powinien być zapingowany z tego hosta aby potwierdzić że interfejs pracuje?

a) 127.0.0.1

b) 192.168.64.196

c) 192.168.254.1*

d) 192.168.254.9

e) 192.168.254.254

 

 

 

 

 

 

 

 

 

 

 

 

11. Odnieś się do prezentacji. Diagram pokazuje proces przesyłania poczty między klientami. Wybierz listę

poniżej która poprawnie identyfikuje komponenty lub protokoły używane na poszczególnych etapach na

diagramie.

 

a) 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA

b) 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA

c) 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA

d) 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA

e) 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA*

 

 

12. Odnieś się do prezentacji. Jaką funkcję musi zapewnić router RT_A aby umożliwić dostęp do Internetu dla

hostów w sieci?

 

a) Tłumaczenie adresów (NAT) *

b) Usługa DHCP

c) ftpd

d) serwer WWW (Web)

 

 

 

 

 

 

 

 

13. Odnieś się do prezentacji. Sieć zawierająca router B doświadcza problemów. Jaka akcja powinna wykonana

aby poprawić ąd?

a) uruchomienie polecenia ip address na interfejsie FastEthernet 0/0

b) uruchomienie polecenia clock rate na interfejsie Serial 0/0/0

c) uruchomienie polecenia description na interfejsie Serial 0/0/1

d) uruchomienie polecenia no shutdown na interfejsie FastEthernet 0/1*

 

 

 

14. Które 3 adresy IPv4 reprezentują adresy rozgłoszeniowe w podsieciach?

 

a) 172.16.4.63/26*

b) 172.16.4.129/26

c) 172.16.4.191/26*

d) 172.16.4.51/27

e) 172.16.4.95/27*

f) 172.16.4.221/27

 

 

15. Które 3 zdania opisują CSMA/CD? (wybierz 3)

 

a) Urządzenia mogą być skonfigurowane z wyższym priorytetem transmisji

b) Urządzenie nasłuchuje i czeka aż medium nie będzie zajęte przed transmisją*

c) Urządzenie z elektronicznym tok enem jest jedynym które może nadawać po kolizji

d) Wszystkie urządzenia w segmencie widzą dane które są przesyłane przez medium*

e) Po wykryciu kolizji, hosty próbują wznowić transmisję gdy upłynie losowy odstęp czasu*

 

 

16. Gdzie jest przechowywana konfiguracja startowa (startup-configuration) na urządzeniach z CISCO IOS?

 

a) Flash

b) NVRAM*

c) RAM

d) ROM

 

 

 

17. Wystąpił problem rutowania w twojej sieci. Które typy urządzeń powinny zostać sprawdzone aby usunąć ten

problem?

a) punkt dostępowy (acces point)

b) host

c) hub

d) router*

e) switch

 

18. Która warstwa modelu OSI polega na IP do określania czy pakiety zostały utracone i do ponawiania

transmisji.

 

a) Aplikacji

b) Prezentacji

c) Sesji

d) Transportowa*

 

 

19. Z powodu problemów z bezpieczeństwem, hasła na routerze muszą być zmienione. Jakie informacje można

pozyskać z poniższych wpisów konfiguracyjnych (configuration entries)? ( wybierz 2)

Router(config)# line vty 0 3

Router(config-line)# password c13c0

Router(config-line)# login

 

a) Wpisy określają 3 telnetowe linie do zdalnego dostępu*

b) Wpisy określają 4 telnetowe linie do zdalnego dostępu

c) Wpisy ustawiają hasło konsolowe i telnetowe na „c13c0”

d) Dostęp do telnetu będzie zabroniony gdyż konfiguracja jest niekompletna

e) Dostęp do telnetu będzie zapewniony używając hasła „c13c0”*

 

 

20. Która podpowiedź/zachęta (prompt) reprezentuje poprawny tryb aby użyć polecenia:

copy running-config startup-config

 

a) Switch-6J>

b) Switch-6J# *

c) Switch-6J(config)#

d) Switch-6J(config-if)#

e) Switch-6J(config-line)#

 

 

21. Która kombinacja adresu sieciowego i maski podsieci poprawnie identyfikuje wszy...

Zgłoś jeśli naruszono regulamin