1.Komputer nie może uzyskać dostępu do żadnej zdalnej strony internetowej, zapingować domyślnej bramy lub
drukarki która działają poprawnie w segmencie sieci lokalnej. Która akcja zweryfikuje poprawność działania
stosu TCP/IP komputera?
a) Użycie polecenia ipconfig /all w wierszu poleceń
b) Użycie polecenia ping 127.0.0.1 w wierszu poleceń*
c) Użycie polecenia traceroute żeby zidentyfikować błędy na drodze do bramy
d) Użycie FTP do sprawdzenia łączności do zdalnych stron
e) ściągnięcie narzędzia do rozwiązywania problemów ze strony producenta komputera
2. Odnieś się do prezentacji. Które urządzenia są urządzeniami tylko pośredniczącymi?
a) A,B,D,G*
b) A,B,E,F
c) C,D,G,I
d) G,H,I,J
3. Gdy w niższych warstwach modelu OSI są implementowane protokoły bezpołączeniowe, co jest używane do
potwierdzania i żądania retransmisji brakujących danych?( inna kolejność – odp.5)
a) potwierdzenia bezpołączeniowe
b) protokoły warstw wyższych zorientowane połączeniowo*
c) protokoły IP warstwy sieciowej
d) protokoły UDP warstwy transportowej
4. Techniczny został zapytany o zabezpieczenie uprzywilejowanego trybu EXEC hasłem. Jaki rodzaj hasła może
wymagać taki sposób logowania i będzie najbezpieczniejsze?
a) console
b) enable
c) enable secret*
d) vty
5. Kiedy interfejs szeregowy (Serial) routera musi być skonfigurowany poleceniem clock rate?
a) Gdy interfejs funkcjonuje jako urządzenie DTE
b) Gdy liczniki interfejsu (timers) zostały wyczyszczone
c) Gdy podłączone urządzenie DTE jest wyłączone (shut down)
d) Gdy interfejs funkcjonuje jako urządzenie DCE*
6. Odnieś się do prezentacji. Gdy komputer A wysyła ramkę do komputera D które komputery otrzymają ta
ramkę?
a) Tylko komputer D*
b) Tylko komputery A i D
c) Tylko komputery B, C i D
d) Wszystkie komputery
7. Które hasło jest automatycznie szyfrowany gdy jest tworzone?
a) vty
b) aux
c) console
d) enable secret*
e) enable password
8. Które 3 zdania charakteryzują protokoły warstwy transportowej? (wybierz 3)
a) numery portów TCP i UDP są używane przez protokoły warstwy aplikacji*
b) TCP używa numerów portów żeby zapewnić sprawne przesyłanie pakietów IP
c) UDP używa okienkowania i potwierdzeń do sprawnego przesyłu danych
d) TCP używa okienkowania i sekwencjonowania żeby zapewnić sprawne przesyłanie danych*
e) TCP jest protokołem połączeniowym, UDP protokołem bezpołączeniowym*
9. Które medium jest odporne na zakłócenia EMI i RFI (wybierz 2)
a) 10Base-T
b) 10Base-2
c) 10Base-5
d) 100Base-FX*
e) 100Base-TX
f) 1000Base-LX*
10.Odnieś się do prezentacji. Techniczny pracuje nad problemem w sieci który wymaga weryfikacji interfejsu
sieciowego routera. Który adres powinien być zapingowany z tego hosta aby potwierdzić że interfejs pracuje?
a) 127.0.0.1
b) 192.168.64.196
c) 192.168.254.1*
d) 192.168.254.9
e) 192.168.254.254
11. Odnieś się do prezentacji. Diagram pokazuje proces przesyłania poczty między klientami. Wybierz listę
poniżej która poprawnie identyfikuje komponenty lub protokoły używane na poszczególnych etapach na
diagramie.
a) 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA
b) 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA
c) 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA
d) 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA
e) 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA*
12. Odnieś się do prezentacji. Jaką funkcję musi zapewnić router RT_A aby umożliwić dostęp do Internetu dla
hostów w sieci?
a) Tłumaczenie adresów (NAT) *
b) Usługa DHCP
c) ftpd
d) serwer WWW (Web)
13. Odnieś się do prezentacji. Sieć zawierająca router B doświadcza problemów. Jaka akcja powinna wykonana
aby poprawić błąd?
a) uruchomienie polecenia ip address na interfejsie FastEthernet 0/0
b) uruchomienie polecenia clock rate na interfejsie Serial 0/0/0
c) uruchomienie polecenia description na interfejsie Serial 0/0/1
d) uruchomienie polecenia no shutdown na interfejsie FastEthernet 0/1*
14. Które 3 adresy IPv4 reprezentują adresy rozgłoszeniowe w podsieciach?
a) 172.16.4.63/26*
b) 172.16.4.129/26
c) 172.16.4.191/26*
d) 172.16.4.51/27
e) 172.16.4.95/27*
f) 172.16.4.221/27
15. Które 3 zdania opisują CSMA/CD? (wybierz 3)
a) Urządzenia mogą być skonfigurowane z wyższym priorytetem transmisji
b) Urządzenie nasłuchuje i czeka aż medium nie będzie zajęte przed transmisją*
c) Urządzenie z elektronicznym tok enem jest jedynym które może nadawać po kolizji
d) Wszystkie urządzenia w segmencie widzą dane które są przesyłane przez medium*
e) Po wykryciu kolizji, hosty próbują wznowić transmisję gdy upłynie losowy odstęp czasu*
16. Gdzie jest przechowywana konfiguracja startowa (startup-configuration) na urządzeniach z CISCO IOS?
a) Flash
b) NVRAM*
c) RAM
d) ROM
17. Wystąpił problem rutowania w twojej sieci. Które typy urządzeń powinny zostać sprawdzone aby usunąć ten
problem?
a) punkt dostępowy (acces point)
b) host
c) hub
d) router*
e) switch
18. Która warstwa modelu OSI polega na IP do określania czy pakiety zostały utracone i do ponawiania
transmisji.
a) Aplikacji
b) Prezentacji
c) Sesji
d) Transportowa*
19. Z powodu problemów z bezpieczeństwem, hasła na routerze muszą być zmienione. Jakie informacje można
pozyskać z poniższych wpisów konfiguracyjnych (configuration entries)? ( wybierz 2)
Router(config)# line vty 0 3
Router(config-line)# password c13c0
Router(config-line)# login
a) Wpisy określają 3 telnetowe linie do zdalnego dostępu*
b) Wpisy określają 4 telnetowe linie do zdalnego dostępu
c) Wpisy ustawiają hasło konsolowe i telnetowe na „c13c0”
d) Dostęp do telnetu będzie zabroniony gdyż konfiguracja jest niekompletna
e) Dostęp do telnetu będzie zapewniony używając hasła „c13c0”*
20. Która podpowiedź/zachęta (prompt) reprezentuje poprawny tryb aby użyć polecenia:
copy running-config startup-config
a) Switch-6J>
b) Switch-6J# *
c) Switch-6J(config)#
d) Switch-6J(config-if)#
e) Switch-6J(config-line)#
21. Która kombinacja adresu sieciowego i maski podsieci poprawnie identyfikuje wszy...
mustang100