WKS scalone.pdf

(1777 KB) Pobierz
450160827 UNPDF
1
Przy jrzy j się zamieszczonemu powy żej ry sunkowi. Technik wy konuje komendę nslookup na komputerze PC i przegląda dane
wy jściowe przedstawione na ilustracji. Co można odczy tać z wy świetlony ch inf ormacji? (Wy bierz dwie odpowiedzi.)
nazwę hosta komputera PC
nazwę hosta serwera DHCP
nazwę hosta routera
pref erowany serwer DNS hosta
adres IP strony internetowej www.xy z.com
2
Przy jrzy j się zamieszczonemu powy żej schematowi. Kabel 1 oraz Kabel 2 są przy gotowane dla specy f iczny ch wy magań warstwy
f izy cznej. Tabela szereguje każdy segment według numeru oraz kabla, który łączy komponenty sieciowe w ty m segmencie.
Wiedząc, że koncentrator nie posiada portu up-link, wskaż, jakie trzy segmenty posiadają zainstalowane poprawne kable? (Wy bierz
trzy odpowiedzi.)
segment 1
segment 2
segment 3
segment 4
450160827.002.png
segment 5
segment 6
3 Organizacja postanowiła uży ć adresów sieciowy ch z zakresu od 172.20.128.0 do 172.20.143.255. Który z wy mieniony ch
zestawów, przedstawiający ch identy f ikator sieci wraz z maską podsieci, określa cały zakres wy brany ch adresów IP?
identy f ikator sieci: 172.20.128.0, maska podsieci: 255.255.255.0
identy f ikator sieci: 172.20.128.0, maska podsieci: 255.255.0.0
identy f ikator sieci: 172.20.128.0, maska podsieci: 255.255.224.0
identy f ikator sieci: 172.20.128.0, maska podsieci: 255.255.240.0
identy f ikator sieci: 172.20.128.0, maska podsieci: 255.255.255.240
4 Które trzy określenia są prawdziwe odnośnie adresowania warstwy sieciowej? (Wy bierz trzy odpowiedzi.)
Uży wa ostatniego oktetu adresu IP do identy f ikacji sieci.
Umożliwia wy mianę dany ch pomiędzy sieciami.
Jest konf igurowane przez technika sieciowego.
Uży wa 16-bitowy ch adresów IPv 4.
Zapobiega rozgłoszeniom
Unikalnie identy f ikuje każdego hosta.
5
Przy jrzy j się zamieszczonemu powy żej schematowi. Podczas konf iguracji sieci technik uży ł kabla kategorii 5e z końcówkami
przedstawiony mi na schemacie. Jakie dwa stwierdzenia są prawdziwe odnośnie tej instalacji? (Wy bierz dwie odpowiedzi.)
Kabel jest odpowiedni do połączenia przełącznika z portem Ethernet routera.
Kabel jest odpowiedni do połączenia urządzeń różnego ty pu.
Kabel jest bezuży teczny i musi by ć zastąpiony .
Kabel jest zakończony w taki sposób, że sty k transmisy jny jest połączony ze sty kiem odbiorczy m.
Kabel sy muluje połączenie WAN ty pu point-to-point.
450160827.003.png
6 Jaki zakres numerów portów jest dynamicznie przypisywany do aplikacji klienckiej kiedy inicjuje ona połączenie z serwerem?
od 0 do 255
od 49152 do 65535
od 1024 do 32767
od 0 do 1023
7
Przyjrzyj się zamieszczonemu powyżej rysunkowi. Użytkownik chce przeglądać bieżącą konfigurację. Wynik komendy
ipconfig/all jest przedstawiony na ilustracji. Jakie trzy fakty mogą być ustalone na podstawie wyniku komendy? (Wybierz trzy
odpowiedzi.)
Adres IP jest przydzielony przez serwer DHCP.
Ten komputer PC nie może komunikować się z innymi sieciami.
Sieć może mieć 14 hostów.
Adres tego komputera ma prefix /25.
Adres IP tego komputera jest routowalny w Internecie.
Przydzielony adres jest adresem prywatnym.
8
Przyjrzyj się zamieszczonemu powyżej rysunkowi. Administrator sieci używa komendy netstat , aby wyświetlić otwarte, aktywne i
działające połączenia TCP na podłączonym do sieci hoście. Ilustracja przedstawia wynik tej komendy. Jakie dwa fakty dotyczące
komunikacji z www.cisco.com mogą zostać ustalone na tej podstawie? (Wybierz dwie odpowiedzi.)
Port docelowy wskazuje, że sesja jest sesją http.
Połączenie nie zakończyło się sukcesem.
Port źródłowy hosta to 3166.
Port docelowy to 80.
Port źródłowy nie obsługuje komunikacji z portem docelowym, obecnym na liście.
Port źródłowy wskazuje, że sesja UDP została zainicjowana.
450160827.004.png
9
Przyjrzyj się zamieszczonemu powyżej schematowi. Usługa NAT routera jest włączona, aby zapewnić dostęp do sieci Internet dla
komputera PC. Jaki adres IP może być przypisany do interfejsu Fa0/0 routera?
10.0.0.1
172.16.1.1
209.165.201.1
192.168.1.1
10
Przyjrzyj się zamieszczonemu powyżej schematowi. Host został odłączony od przełącznika grupy roboczej 2 (Switch 2) i
podłączony do przełącznika grupy roboczej 1 (Switch 1). Jakiego zestawu adresu IP, maski podsieci oraz bramy domyślnej należy
użyć do konfiguracji hosta, aby mógł on funkcjonować w tej sieci.
adres IP: 10.10.9.37, maska podsieci: 255.255.255.240, brama domyślna: 10.10.9.35
adres IP: 10.10.9.37, maska podsieci: 255.255.255.224, brama domyślna: 10.10.9.35
adres IP: 10.10.9.29, maska podsieci: 255.255.255.248, brama domyślna: 10.10.9.35
adres IP: 10.10.9.32, maska podsieci: 255.255.255.224, brama domyślna: 10.10.9.35
adres IP: 10.10.9.37, maska podsieci: 255.255.255.224, brama domyślna: 196.1.105.6
adres IP: 10.10.9.63, maska podsieci: 255.255.255.224, brama domyślna: 10.10.9.35
450160827.005.png
11
Przy jrzy j się zamieszczonemu powy żej schematowi. Pracownik chce uzy skać dostęp do sieci intranet organizacji z domu. Jakie
urządzenie pośredniczące powinno by ć uży te do połączenia sieci intranet organizacji z Internetem, aby umożliwić ten dostęp?
koncentrator
przełącznik
router
bezprzewodowy punkt dostępowy
12 W jaki sposób warstwa transportowa pozwala hostom utrzy my wać wiele jednoczesny ch strumieni komunikacji między rożny mi
aplikacjami?
Uży wa mechanizmu kontroli błędów.
Uży wa protokołu bezpołączeniowego ty lko dla wielu jednoczesny ch transmisji.
Uży wa wielu adresów źródłowy ch warstwy 2.
Uży wa wielu portów.
13
Przy jrzy j się zamieszczonemu powy żej schematowi. Host A i host B nie mogą komunikować się ze sobą. Wskaż przy czy nę braku
tej komunikacji.
Host A ma przy dzielony adres sieci.
Host B ma przy dzielony adres grupowy .
Host A i host B należą do różny ch sieci.
Adres bramy domy ślnej jest adresem sieci.
14
450160827.001.png
Zgłoś jeśli naruszono regulamin