You are on page 1of 27

1.

Egy rutinellenőrzés során egy technikus felfedezte, hogy egy számítógépre telepített
szoftver titokban adatokat gyűjt a számítógép felhasználói által meglátogatott
webhelyekről. Milyen típusú fenyegetés érinti ezt a számítógépet?
•DoS támadás
•személyazonosság-lopás
•spyware
•nulladik napi támadás
2. Melyik kifejezés utal olyan hálózatra, amely biztonságos hozzáférést biztosít a vállalati
irodákhoz a beszállítók, ügyfelek és együttműködők számára?
•Internet
•intranet
•extranet
•kiterjesztett hálózat
3. Egy nagyvállalat módosította hálózatát, hogy a felhasználók személyes laptopjaikról és
okostelefonjairól hozzáférhessenek a hálózati erőforrásokhoz. Melyik hálózati trendet írja
le ez?
•felhő alapú számítástechnika
•online együttműködés
•Hozd a saját eszközödet
•videókonferenciázás
4. Mi az ISP?
•Ez egy szabványtestület, amely kábelezési és huzalozási szabványokat dolgoz ki a
hálózatokhoz.
•Ez egy protokoll, amely meghatározza a helyi hálózaton belüli számítógépek
kommunikációját.
•Ez egy olyan szervezet, amely lehetővé teszi az egyének és a vállalkozások számára, hogy
csatlakozzanak az internethez.
•Ez egy hálózati eszköz, amely több különböző hálózati eszköz funkcionalitását egyesíti
egyben.
5. Párosítsa a megbízható hálózat követelményeit a támogató hálózati
architektúrával. (Nem használunk minden lehetőséget.)

6. Egy fiókirodában egy alkalmazott árajánlatot készít egy ügyfél számára. Ehhez az


alkalmazottnak bizalmas árinformációkat kell elérnie a központi iroda belső
szervereiről. Milyen típusú hálózathoz férne hozzá az alkalmazott?
•egy intranet
•az internet
•egy extranet
•helyi hálózat
Magyarázat:  Az intranet egy olyan kifejezés, amely egy szervezethez tartozó LAN-ok
és WAN-ok privát kapcsolatára utal. Az intranetet úgy tervezték, hogy csak a szervezet
tagjai, alkalmazottai vagy más jogosultsággal rendelkező személyek férhessenek
hozzá.

7. Melyik állítás írja le a powerline hálózati technológia használatát?


•Az új „okos” elektromos kábelezés a meglévő otthoni LAN kiterjesztésére szolgál.
•Az otthoni LAN telepítése fizikai kábelezés nélkül történik.
•Egy eszköz egy meglévő otthoni LAN-hoz csatlakozik egy adapter és egy meglévő
elektromos aljzat segítségével.
•A vezeték nélküli hozzáférési pontok hálózati adaptereket használnak az adatok otthoni
LAN-on keresztül történő elosztására.
Magyarázat:  A Powerline hálózat lehetővé teszi egy eszköz csatlakoztatását a
hálózathoz adapter segítségével, ahol van elektromos aljzat. A hálózat meglévő
elektromos vezetékeket használ az adatok küldésére. Nem helyettesíti a fizikai
kábelezést, de funkcionalitással bővítheti olyan helyeken, ahol a vezeték nélküli
hozzáférési pontok nem használhatók, vagy nem érik el az eszközöket.
8. Egy hálózati technikus a vezeték nélküli hálózaton dolgozik egy egészségügyi klinikán. A
technikus véletlenül úgy állítja be a vezeték nélküli hálózatot, hogy a páciensek láthassák
más betegek egészségügyi feljegyzéseit. A négy hálózati jellemző közül melyiket sértették
meg ebben a helyzetben?
•hibatűrés
•méretezhetőség
•Biztonság
•Szolgáltatásminőség (QoS)
•megbízhatóság
Magyarázat:  A hálózati biztonság magában foglalja a hálózaton lévő adatok
bizalmasságának védelmét. Ebben az esetben, mivel a bizalmas adatokat illetéktelen
felhasználók rendelkezésére bocsátották, a hálózat biztonsági jellemzői
meghibásodtak.
9. Párosítsa az egyes jellemzőket a megfelelő internetkapcsolati típushoz. (Nem használunk
minden lehetőséget.)
ITN (7.00-s verzió) – Alapszintű hálózati csatlakozási és kommunikációs vizsga 5
Magyarázat:  A DSL egy mindig működő, nagy sávszélességű kapcsolat, amely
telefonvonalakon fut. A kábel ugyanazt a koaxiális kábelt használja, amely a televíziós
jeleket továbbítja az otthonba az internet-hozzáférés biztosítása érdekében. A
betárcsázós telefon sokkal lassabb, mint akár a DSL, akár a kábeles, de az otthoni
felhasználók számára a legolcsóbb megoldás, mivel bármilyen telefonvonalat és
egyszerű modemet használhat. A műhold tiszta rálátást igényel, és fák és egyéb
akadályok befolyásolják. A tipikus otthoni lehetőségek egyike sem használ dedikált
bérelt vonalakat, például T1/E1 és T3/E3.
10. Milyen két kritérium alapján lehet kiválasztani egy hálózati médiát a különböző
hálózati médiák közül? (Válassz kettőt.)
•az adattípusok, amelyeknek prioritást kell adni
•a hálózatban használt végberendezések költsége
•az a távolság, amelyet a kiválasztott közeg sikeresen tud jelet vinni
•a hálózatba telepített köztes eszközök száma
•a környezet, ahová a kiválasztott adathordozót telepíteni kell
Magyarázat:  A hálózati médium kiválasztásának kritériumai a következők: az a
távolság, amelyen a kiválasztott adathordozó sikeresen képes jelet továbbítani, a
környezet, amelybe a kiválasztott adathordozót telepíteni kell, az adatmennyiség és az
adatátvitel sebessége, valamint a költség a közegről és annak telepítéséről.
11. Milyen típusú hálózati forgalom igényel QoS-t?
•email
•on-line vásárlás
•videókonferenciázás
•wiki
12. Egy felhasználó biztonságot valósít meg egy kis irodai hálózaton. Melyik két művelet
biztosítja a minimális biztonsági követelményeket ehhez a hálózathoz? (Válassz kettőt.)
•tűzfal megvalósítása
•vezeték nélküli hálózat telepítése
•víruskereső szoftver telepítése
•behatolásjelző rendszer megvalósítása
•dedikált behatolásgátló eszköz hozzáadása
Magyarázat:  A műszakilag összetett biztonsági intézkedések, például a behatolás-
megelőzési és behatolás-megelőzési rendszerek általában inkább az üzleti
hálózatokhoz kapcsolódnak, mint az otthoni hálózatokhoz. A víruskereső szoftverek, a
kártevőirtó szoftverek telepítése és a tűzfal telepítése általában az otthoni hálózatok
minimális követelménye. Az otthoni vezeték nélküli hálózat telepítése nem javítja a
hálózat biztonságát, és további biztonsági intézkedésekre lesz szükség.
13. Jelszavak használhatók a Cisco IOS egészéhez vagy egy részéhez való hozzáférés
korlátozására. Válassza ki a jelszavakkal védhető módokat és interfészeket. (Válassz
hármat.)
•VTY interfész
•konzol interfész
•Ethernet interfész
•indítsa el az IOS módot
•privilegizált EXEC mód
•router konfigurációs mód
Magyarázat:  A VTY és a konzol interfészekhez való hozzáférés jelszavakkal
korlátozható. Az útválasztó sávon kívüli kezelése korlátozható mind a felhasználói
EXEC, mind a kiemelt EXEC módokban.

14. Melyik interfész teszi lehetővé a Layer 2 switch távoli kezelését?


•az AUX interfész
•a konzol port interfésze
•a kapcsoló virtuális felülete
•az első Ethernet port interfész
Magyarázat:  A 2. rétegbeli kapcsolóban van egy virtuális kapcsolófelület (SVI), amely
lehetőséget biztosít az eszköz távoli kezelésére.
15. Milyen funkciója van a Tab billentyű lenyomásának parancs beírásakor IOS-ben?
•Megszakítja az aktuális parancsot, és visszatér a konfigurációs módba.
•Kilép a konfigurációs módból, és visszatér a felhasználói EXEC módba.
•A kurzort a következő sor elejére mozgatja.
•Befejezi a részben beírt szó maradékát a parancsban.
Magyarázat:  Ha a parancs részleges beírása után lenyomja a Tab billentyűt, az IOS
befejezi a parancs többi részét.
16. Egy hálózati probléma megoldása közben egy technikus többször módosította az
aktuális útválasztó konfigurációs fájlját. A változtatások nem oldották meg a problémát, és
nem mentették őket. Milyen lépéseket tehet a technikus, hogy elvesse a változtatásokat, és
dolgozzon az NVRAM-ban lévő fájllal?
•Adja ki az újratöltés parancsot a futó konfiguráció mentése nélkül.
•Törölje a vlan.dat fájlt, és indítsa újra az eszközt.
•Zárja be, majd nyissa meg újra a terminál emulációs szoftvert.
•Adja ki a copy startup-config running-config parancsot.
Magyarázat:  A technikus nem akar hibát elkövetni, amikor megpróbálja eltávolítani a
futó konfigurációs fájlban végrehajtott összes módosítást. A megoldás az útválasztó
újraindítása a futó konfiguráció mentése nélkül. A copy startup-config running-config
parancs nem írja felül a futó konfigurációs fájlt az NVRAM-ban tárolt konfigurációs
fájllal, hanem csak additív hatást fejt ki.
17. Az adminisztrátor a ping parancs kiadása után a Ctrl-Shift-6 billentyűkombinációt
használja egy kapcsolón. Mi a célja ezeknek a billentyűleütéseknek?
•a ping folyamat újraindításához
•hogy megszakítsa a ping folyamatot
•hogy kilépjen egy másik konfigurációs módba
•hogy a felhasználó befejezhesse a parancsot
Magyarázat:  Egy IOS-folyamat, például a ping vagy a traceroute megszakításához a
felhasználó beírja a Ctrl-Shift-6 billentyűkombinációt. A Tab kiegészíti a többi
paramétert vagy argumentumot a parancson belül. A konfigurációs módból a
privilegizált módba való kilépéshez használja a Ctrl-Z billentyűkombinációt. A CTRL-R
billentyűkombináció újra megjeleníti az imént beírt sort, így a felhasználó könnyebben
megnyomhatja az Enter billentyűt, és újra kiadhatja a ping parancsot.

18. Lásd a kiállítást. Egy hálózati rendszergazda konfigurálja a hozzáférés-


vezérlést az SW1 váltásához. Ha a rendszergazda konzolkapcsolatot használ a
switchhez való csatlakozáshoz, melyik jelszó szükséges a felhasználói EXEC mód
eléréséhez?

CCNA-1-v7-Modules-1-3-Alapszintű hálózati csatlakozási és kommunikációs vizsgára adott

válaszok 14
•engedj be
•secretin
•lineconin
•linevtyin
Magyarázat:  A Telnet a line VTY paranccsal konfigurált virtuális interfészen keresztül éri
el a hálózati eszközt. Az ebben beállított jelszó szükséges a felhasználói EXEC mód
eléréséhez. A line console 0 paranccsal konfigurált jelszó szükséges a konzolporton
keresztüli belépéshez, az engedélyezési és engedélyezési titkos jelszó pedig a
privilegizált EXEC módba való belépéshez.
19. A technikus a következő parancsokkal konfigurál egy kapcsolót:

SwitchA(config)# interfész vlan 1


SwitchA(config-if)# IP-cím 192.168.1.1 255.255.255.0

SwitchA(config-if)# nincs leállítás

Mit konfigurál a technikus?


•Telnet hozzáférés
•SVI
•jelszó titkosítás
•fizikai kapcsolóport hozzáférés
Magyarázat:  Ahhoz, hogy egy kapcsoló IP-címmel rendelkezzen, be kell állítani egy
kapcsoló virtuális interfészt. Ez lehetővé teszi a kapcsoló távoli, hálózaton keresztüli
kezelését.
20. Melyik paranccsal vagy billentyűkombinációval térhet vissza a felhasználó a
parancshierarchia előző szintjére?
•vége
•kijárat
•Ctrl-Z
•Ctrl-C
Magyarázat:  Az End és a CTRL-Z billentyűkombináció visszaállítja a felhasználót a
privilegizált EXEC módba. A Ctrl-C leállítja a folyamatban lévő parancsot. Az exit
parancs visszaállítja a felhasználót az előző szintre.
21. Mi a RAM két jellemzője egy Cisco-eszközön? (Válassz kettőt.)
•A RAM nem felejtő tárhelyet biztosít.
•Az eszközön aktívan futó konfigurációt a RAM tárolja.
•A RAM tartalma elvész a bekapcsolási ciklus során.
•A RAM a Cisco switchek összetevője, de nem a Cisco útválasztókban.
•A RAM képes több IOS-verziót és konfigurációs fájlt tárolni.
Magyarázat:  A RAM olyan adatokat tárol, amelyeket az eszköz a hálózati műveletek
támogatására használ. A futó konfigurációt a RAM tárolja. Az ilyen típusú memóriát
illékony memóriának tekintik, mivel az adatok elvesznek a tápellátási ciklus során. A
flash memória tárolja az IOS-t, és az IOS másolatát a RAM-ba szállítja, amikor az
eszköz be van kapcsolva. A flash memória nem felejtő, mivel az áramkimaradás során
megőrzi a tárolt tartalmat.

22. Melyik két gazdagépnév követi a Cisco IOS-eszközök elnevezési konvencióira


vonatkozó irányelveket? (Válassz kettőt.)
•Branch2!
•RM-3-Switch-2A4
•emelet (15)
•HO emelet 17
•SwBranch799
Magyarázat:  Az elnevezési konvenciókra vonatkozó irányelvek szerint a
neveknek: Betűvel kezdődniük kell szóközök nélkül Befejezés betűvel vagy számjellel
Csak betűket, számjegyeket és kötőjeleket használjon, 64 karakternél rövidebb legyen

23. Miben különbözik az SSH a Telnettől?


•Az SSH a hálózaton keresztül létesít kapcsolatokat, míg a Telnet a sávon kívüli
hozzáférést szolgálja.
•Az SSH biztonságot nyújt a távoli munkamenetekhez az üzenetek titkosításával és a
felhasználói hitelesítés használatával. A Telnet nem tekinthető biztonságosnak, és egyszerű
szövegként küldi az üzeneteket.
•Az SSH megköveteli a PuTTY terminál emulációs program használatát. A Tera Termet
kell használni az eszközökhöz való csatlakozáshoz Telnet használatával.
•Az SSH-t aktív hálózati kapcsolaton keresztül kell konfigurálni, míg a Telnet
segítségével konzolkapcsolatról csatlakozhat az eszközhöz.
Magyarázat:  Az SSH az előnyben részesített protokoll az eszközök operációs
rendszeréhez való hálózaton keresztüli csatlakozáshoz, mivel sokkal biztonságosabb,
mint a Telnet. Mind az SSH-t, mind a Telnetet arra használják, hogy a hálózaton
keresztül csatlakozzanak az eszközökhöz, így mindkettőt sávon belül használják. A
PuTTY és a Terra Term SSH és Telnet kapcsolatok létrehozására is használható.
24. Egy rendszergazda jelszóval konfigurálja a kapcsolókonzol portját. Milyen sorrendben
járja át a rendszergazda az IOS üzemmódokat, hogy elérje azt a módot, amelyben a
konfigurációs parancsokat be kell írni? (Nem használunk minden lehetőséget.)
CCNA-1-v7-Modules-1-3-Alapszintű hálózati csatlakozási és kommunikációs vizsga válaszai

24
Magyarázat:  A konfigurációs mód, amellyel a rendszergazda először találkozik, a
felhasználói EXEC mód. Az  engedélyezési  parancs beírása után a következő mód
privilegizált EXEC mód lesz. Innentől a  configure termina  l parancs beírásra kerül a
globális konfigurációs módba lépéshez. Végül a rendszergazda beírja a  line console
0  parancsot, hogy belépjen a konfigurációba való belépési módba.
25. Mi az SVI három jellemzője? (Válassz hármat.)
•Biztonsági protokollként tervezték a kapcsolóportok védelmére.
•Nem kapcsolódik semmilyen fizikai interfészhez a kapcsolón.
•Ez egy speciális interfész, amely lehetővé teszi a különböző típusú médiák
csatlakoztatását.
•Bármilyen eszköz csatlakozását tetszőleges helyen engedélyezni kell.
•Eszközt biztosít egy kapcsoló távoli kezeléséhez.
•Alapértelmezés szerint a VLAN1-hez van társítva.
Magyarázat:  A kapcsolóknak egy vagy több virtuális kapcsolófelületük (SVI) van. Az
SVI-ket szoftverben hozzák létre, mivel nem kapcsolódik hozzájuk fizikai hardver. A
virtuális interfészek lehetőséget biztosítanak egy IP-t használó hálózaton keresztüli
kapcsoló távoli kezelésére. Minden kapcsolóhoz tartozik egy SVI, amely az
alapértelmezett konfigurációban jelenik meg, "kivételes". Az alapértelmezett SVI
interfész a VLAN1.
26. Milyen paranccsal ellenőrizhető a kapcsoló interfészek állapota, beleértve az interfészek
állapotát és a konfigurált IP-címet?
•ipconfig
•ping
•traceroute
•ip interfész rövid megjelenítése
Magyarázat:  A show ip interface short paranccsal az eszköz interfészek állapotának
rövid áttekintése jelenik meg. Az ipconfig parancs a TCP/IP tulajdonságainak
ellenőrzésére szolgál egy gazdagépen. A ping parancs a 3. rétegbeli kapcsolat
ellenőrzésére szolgál. A traceroute paranccsal nyomon követhető a hálózati út a
forrástól a célig.
27. Párosítsa a leírást a kapcsolódó IOS móddal. (Nem használunk minden lehetőséget.)
28. Párosítsa a definíciókat a megfelelő CLI gyorsbillentyűkkel és gyorsbillentyűkkel. (Nem
használunk minden lehetőséget.)

Magyarázat:  A billentyűparancsok funkcióikkal a következők:


– Tab – Befejezi a részben beírt parancs vagy kulcsszó fennmaradó részét
– Szóköz – a következő képernyőt jeleníti meg
– ? – környezetérzékeny súgót biztosít
– Felfelé mutató nyíl – Lehetővé teszi a felhasználónak, hogy visszafelé görgessen a
korábbi parancsokon
– Ctrl-C – töröl minden éppen beírt parancsot, és közvetlenül visszatér a kiemelt EXEC
módba
– Ctrl-Shift-6 – Lehetővé teszi a felhasználó számára az IOS megszakítását folyamat,
mint például a ping vagy a traceroute
29. A show running-config parancsban a szintaxis mely részét képviseli a running-config?
•a parancs
•egy kulcsszó
•egy változó
•egy felszólítás
Magyarázat:  A szintaxis első része, a show, a parancs, a szintaxis második része, a
running-config pedig a kulcsszó. A kulcsszó megadja, hogy mi jelenjen meg a show
parancs kimeneteként.
30. Miután egy Cisco kapcsolón végrehajtotta a konfigurációs módosításokat, a hálózati
rendszergazda kiadja a copy running-config startup-config parancsot. Mi az eredménye a
parancs kiadásának?
•Az új konfigurációt a rendszer a flash memóriában tárolja.
•Az új konfiguráció betöltődik, ha a kapcsolót újraindítják.
•A jelenlegi IOS-fájl lecserélődik az újonnan konfigurált fájlra.
•A konfigurációs módosítások törlődnek, és visszaáll az eredeti konfiguráció.
Magyarázat:  A  copy running-config startup-config paranccsal az aktuális

működési konfiguráció tartalma lecseréli az NVRAM-ban tárolt indítási konfigurációs

fájlt. Az NVRAM-ba mentett konfigurációs fájl az eszköz újraindításakor betöltődik.


31. Melyik parancs akadályozza meg, hogy minden titkosítatlan jelszó egyszerű szövegként
jelenjen meg a konfigurációs fájlban?
•(config)# engedélyezze a titkos jelszót
•(config)# engedélyezése titkos Secret_Password
•(config-line)# titkos jelszó
•(config)# szolgáltatás jelszavas titkosítása
•(config)# engedélyezze a titkos titkosított_jelszót
Magyarázat:  Annak megakadályozására, hogy az összes konfigurált jelszó egyszerű
szövegként jelenjen meg a konfigurációs fájlokban, a rendszergazda végrehajthatja a
szolgáltatási jelszó-titkosítás parancsot. Ez a parancs titkosítja a konfigurációs fájlban
lévő összes konfigurált jelszót.
32. A hálózati rendszergazda beírja a szolgáltatási jelszó-titkosítás parancsot az
útválasztó konfigurációs módjába. Mit ér el ez a parancs?
•Ez a parancs titkosítja a jelszavakat, amint azokat soros WAN-kapcsolatokon keresztül
továbbítják.
•Ez a parancs megakadályozza, hogy valaki megtekintse a futó konfigurációs jelszavakat.
•Ez a parancs erős titkosítási algoritmust tesz lehetővé a titkos jelszó engedélyezése
parancshoz.
•Ez a parancs automatikusan titkosítja a jelenleg az NVRAM-ban tárolt konfigurációs
fájlok jelszavait.
•Ez a parancs exkluzív titkosított jelszót biztosít azon külső szervizszemélyzet számára,
akinek az útválasztó karbantartását kell elvégeznie.
Magyarázat:  A startup-config és a running-config fájlok a legtöbb jelszót egyszerű
szöveggel jelenítik meg. A szolgáltatás jelszó-titkosítás globális config parancsával
titkosíthatja az összes egyszerű szöveges jelszót ezekben a fájlokban.
33. Milyen módszerrel biztosítható két számítógép annak biztosítására, hogy a csomagok ne
vesszenek el, mert túl sok adatot küldenek túl gyorsan?
•Egységbezárás
•áramlásszabályozás
•hozzáférési mód
•válaszidőtúllépés
Magyarázat:  Ahhoz, hogy két számítógép hatékonyan tudjon kommunikálni, léteznie
kell egy olyan mechanizmusnak, amely lehetővé teszi mind a forrás, mind a célállomás
számára az adatok küldésének és fogadásának időzítését. Az áramlásszabályozás
lehetővé teszi ezt azáltal, hogy biztosítja, hogy az adatok ne kerüljenek túl gyorsan a
megfelelő fogadáshoz.
34. Melyik állítás írja le pontosan a TCP/IP beágyazási folyamatot, amikor a számítógép
adatokat küld a hálózatnak?
•Az adatok az internetes rétegből a hálózati hozzáférési rétegbe kerülnek.
•A csomagok a hálózati hozzáférési rétegből a szállítási rétegbe kerülnek.
•A szegmensek a szállítási rétegből az internetes rétegbe kerülnek.
•A keretek a hálózati hozzáférési rétegből az internetes rétegbe kerülnek.
Magyarázat:  Amikor az adatok a számítógépről a hálózatra jutnak, a szállítási réteg
szegmenseket küld az internetes rétegnek. Az internetes réteg csomagokat küld a
hálózati hozzáférési rétegnek, amely kereteket hoz létre, majd a kereteket bitekké
alakítja. A bitek a hálózati adathordozóra kerülnek.
35. Melyik három alkalmazási réteg protokoll része a TCP/IP
protokollcsomagnak? (Válassz hármat.)
•ARP
•DHCP
•DNS
•FTP
•NAT
•PPP
Magyarázat:  A DNS, a DHCP és az FTP mind alkalmazási rétegbeli protokollok a
TCP/IP protokollcsomagban. Az ARP és a PPP hálózati hozzáférési rétegbeli
protokollok, a NAT pedig egy internetes rétegbeli protokoll a TCP/IP
protokollcsomagban.
36. Párosítsa a leírást a szervezettel! (Nem használunk minden lehetőséget.)

Magyarázat:  Az EIA az elektronikai szervezetek nemzetközi szabványügyi és


kereskedelmi szervezete. Leginkább az elektromos vezetékekre, csatlakozókra és a
hálózati berendezések felszerelésére használt 19 hüvelykes rackekre vonatkozó
szabványairól ismert.
37. Melyik név van hozzárendelve a szállítási réteg PDU-hoz?
•bitek
•adat
•keret
•csomag
•szegmens
Magyarázat:  Az alkalmazásadatokat a rendszer továbbítja a protokoll verembe, hogy
továbbítsa őket a hálózati adathordozón. A folyamat során különböző protokollok adnak
hozzá információkat minden szinten. A folyamat minden szakaszában a PDU (protokoll
adategység) más névvel rendelkezik, hogy tükrözze új funkcióit. A PDU-k elnevezése a
TCP/IP programcsomag protokolljai szerint történik:
Data – Az alkalmazási rétegben használt PDU általános kifejezése.
Szegmens – szállítási réteg PDU
csomag – hálózati réteg PDU
keret – adatkapcsolati réteg PDU
bitek – Fizikai rétegű PDU, amelyet az adathordozón keresztüli fizikai átvitel során
használnak.
38. Ha az IPv4-címzés manuálisan van konfigurálva egy webszerveren, az IPv4-
konfiguráció melyik tulajdonsága azonosítja az IPv4-cím hálózati és gazdagép részét?
•DNS szerver címe
•alhálózati maszk
•alapértelmezett átjáró
•DHCP szerver címe
Magyarázat:  Számos összetevőt kell megadni az IPv4 végkészülékhez való
konfigurálásakor:
IPv4-cím – egyedileg azonosítja a végeszközt a hálózati
alhálózati maszkon – meghatározza az IPv4-cím hálózati címét és gazdagép részét.
Alapértelmezett átjáró – az IP a másik hálózati DNS-kiszolgáló címén lévő
gazdagépekkel való kommunikációhoz használt útválasztó interfész
címe – a tartománynévrendszer (DNS) szerverének IP-címe
DHCP-kiszolgáló címe (DHCP használata esetén) nincs manuálisan konfigurálva a
végeszközökön. Ezt egy DHCP-kiszolgáló biztosítja, amikor egy végeszköz IP-címet
kér.
39. Milyen folyamatban kell egy PDU-t egy másik PDU-ba helyezni?
•Egységbezárás
•kódolás
•szegmentálás
•áramlásszabályozás
Magyarázat:  Ha egy üzenetet egy másik üzenetbe helyeznek, ezt beágyazásnak
nevezik. Hálózatokon a beágyazás akkor történik meg, amikor egy protokoll
adategység a következő alacsonyabb protokoll adategység adatmezőjén belül van.
40. Melyik réteg felelős az üzenetek hálózaton keresztüli továbbításáért a TCP/IP
modellben?
•Internet
•szállítás
•hálózati hozzáférés
•ülés
Magyarázat:  A TCP/IP-modell négy rétegből áll: alkalmazás, szállítás, internet és
hálózati hozzáférés. A négy réteg közül az internetes réteg felelős az üzenetek
továbbításáért. A munkamenet réteg nem része a TCP/IP modellnek, hanem inkább az
OSI modellnek.
41. A TCP/IP protokollcsomag esetében milyen az események helyes sorrendje, amikor egy
Telnet üzenetet a hálózaton keresztül küldenek elő?

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications vizsga válaszai 41


42. Melyik PDU formátumot használják, amikor biteket fogad a hálózati közegről egy
gazdagép hálózati kártyája?
•fájlt
•keret
•csomag
•szegmens
Magyarázat:  Ha egy gazdagép fizikai rétegében fogadják, a bitek az adatkapcsolati
rétegben keretté formázódnak. A csomag a hálózati réteg PDU-ja. Egy szegmens a
PDU a szállítási rétegben. A fájl egy adatstruktúra, amely az alkalmazási rétegben
használható.
43. Lásd a kiállítást. A ServerB megpróbál kapcsolatba lépni a HostA-val. Melyik két
utasítás azonosítja helyesen azt a címzést, amelyet a ServerB a folyamat során
generál? (Válassz kettőt.)

•A ServerB egy csomagot generál a RouterB cél IP-címével.


•A ServerB egy keretet generál a SwitchB cél MAC-címével.
•A ServerB egy csomagot generál a RouterA cél IP-címével.
•A ServerB egy keretet generál a RouterB cél MAC-címével.
•A ServerB egy csomagot generál a HostA cél IP-címével.
•A ServerB egy keretet generál a RouterA cél MAC-címével.
Magyarázat:  Annak érdekében, hogy adatokat küldjön a HostA-nak, a ServerB létrehoz
egy csomagot, amely tartalmazza a távoli hálózaton lévő céleszköz IP-címét, és egy
keretet, amely tartalmazza a helyi hálózat alapértelmezett átjáróeszközének MAC-
címét.
44. Melyik módszer teszi lehetővé, hogy a számítógép megfelelően reagáljon, amikor
adatokat kér egy szervertől, és a kiszolgáló túl sokáig tart a válaszadáshoz?
•Egységbezárás
•áramlásszabályozás
•hozzáférési mód
•válaszidőtúllépés
Magyarázat:  Ha egy számítógép kérést küld, és elfogadható időn belül nem hall
választ, a számítógép feltételezi, hogy nem érkezik válasz, és ennek megfelelően
reagál.
45. Egy webkliens választ kap egy weboldalra egy webszervertől. A kliens szemszögéből mi
a helyes sorrend a vett átvitel dekódolásához használt protokoll veremben?
•Ethernet, IP, TCP, HTTP
•HTTP, TCP, IP, Ethernet
•Ethernet, TCP, IP, HTTP
•HTTP, Ethernet, IP, TCP
Magyarázat:
1. A HTTP szabályozza a webszerver és az ügyfél interakcióját.
2. A TCP kezeli a webszerverek és az ügyfelek közötti egyéni beszélgetéseket.
3. Az IP felelős a célállomáshoz vezető legjobb úton történő kézbesítésért.
4. Az Ethernet átveszi a csomagot az IP-ről és formázza az átvitelhez.
46. Melyik két OSI modellréteg rendelkezik ugyanazokkal a funkciókkal, mint a TCP/IP
modell egyetlen rétege? (Válassz kettőt.)
•adat link
•hálózat
•fizikai
•ülés
•szállítás
Magyarázat:  Az OSI adatkapcsolat és a fizikai rétegek együtt egyenértékűek a TCP/IP
hálózati hozzáférési réteggel. Az OSI szállítási réteg funkcionálisan egyenértékű a
TCP/IP szállítási réteggel, az OSI hálózati réteg pedig a TCP/IP internetes réteggel. Az
OSI-alkalmazás-, prezentációs- és munkamenet-rétegek funkcionálisan egyenértékűek
a TCP/IP-modell alkalmazási rétegével.
47. Az OSI modell melyik rétegéhez kerüljön logikai cím hozzáadása a tokozás során?
•fizikai réteg
•adatkapcsolati réteg
•hálózati réteg
•szállítóréteg
Magyarázat:  A logikai címek, más néven IP-címek a hálózati réteghez kerülnek
hozzáadásra. A fizikai címek az adatkapcsolati rétegben vannak beillesztve. A
portcímek a szállítási réteghez kerülnek hozzáadásra. A fizikai réteghez nem adnak
hozzá címeket.
48. Mi jellemző a multicast üzenetekre?
•Ezeket a gazdagépek kiválasztott csoportjához küldik.
•A hálózaton lévő összes gazdagépnek elküldik őket.
•El kell ismerni őket.
•Egyetlen célállomásra küldik őket.
Magyarázat:  A multicast egy „egy a többhez” típusú kommunikáció. A csoportos
üzenetek egy meghatározott csoportos üzenetek címzettjei.
49. Melyik állítás helyes a hálózati protokollokkal kapcsolatban?
•A hálózati protokollok meghatározzák a használt hardver típusát és az állványokba való
beszerelés módját.
•Meghatározzák az üzenetek cseréjét a forrás és a célállomás között.
•Mindegyik a TCP/IP hálózati hozzáférési rétegében működik.
•Csak a távoli hálózatokon lévő eszközök közötti üzenetváltáshoz szükségesek.
Magyarázat:  A hálózati protokollok hardverben vagy szoftverben, vagy mindkettőben
vannak megvalósítva. Egy protokollverem különböző rétegeiben lépnek kapcsolatba
egymással. A protokolloknak semmi közük a hálózati berendezés
telepítéséhez. Hálózati protokollokra van szükség a forrás- és céleszközök közötti
információcseréhez mind a helyi, mind a távoli hálózatokban.
50. Mi az előnye a nyílt szabványú protokollokat használó hálózati eszközöknek?
•A hálózati kommunikáció ugyanazon gyártótól származó eszközök közötti adatátvitelre
korlátozódik.
•Egy kliens gazdagép és egy különböző operációs rendszert futtató szerver sikeresen
cserélhet adatokat.
•Az internet-hozzáférést minden piacon egyetlen internetszolgáltató vezérelheti.
•A verseny és az innováció bizonyos típusú termékekre korlátozódik.
Magyarázat:  A nyílt szabványú protokollokat, például a TCP/IP-csomagból származó
hálózati eszközök előnye, hogy a különböző operációs rendszereket futtató kliensek és
kiszolgálók kommunikálni tudnak egymással. A nyílt szabványú protokollok elősegítik
az innovációt és a versenyt a szállítók és a piacok között, és csökkenthetik a
monopóliumok előfordulását a hálózati piacokon.
51. Melyik eszköz látja el azt a funkciót, hogy meghatározza azt az utat, amelyet az
üzeneteknek az interneten keresztül kell megtenniük?
•egy router
•egy tűzfalat
•egy webszerver
•egy DSL modem
Magyarázat:  Egy útválasztó határozza meg az üzenetek hálózaton keresztüli
útvonalát. A tűzfal a bejövő és kimenő forgalom szűrésére szolgál. A DSL-modemet
otthoni vagy szervezeti internetkapcsolat biztosítására használják.
52. Nyissa meg a PT tevékenységet. Hajtsa végre a tevékenységi utasításban szereplő
feladatokat, majd válaszoljon a kérdésre.

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications vizsga válaszai 52


[sociallocker id=”54558″]

PKA

1–3. modul: Alapszintű hálózati csatlakozási és kommunikációs vizsga – Packet Tracer 0,00 KB 8124
letöltés
...

Letöltés

[/sociallocker]
Mi a kapcsoló virtuális interfészének (SVI) IP-címe a Switch0-n?
•192.168.5.10
•192.168.10.5
•192.168.10.1
•192.168.5.0
Magyarázat:  Az enable parancs kiadása után a show running-configuration parancs
vagy a show ip interfaces short parancs megjeleníti a kapcsoló virtuális interfészének
(SVI) IP-címét.
53. Miért kell egy Layer 2 switch IP-cím?
•lehetővé teszi, hogy a kapcsoló broadcast kereteket küldjön a csatlakoztatott
számítógépekre
•hogy a kapcsoló alapértelmezett átjáróként működjön
•hogy lehetővé tegye a kapcsoló távoli kezelését
•lehetővé teszi a kapcsoló számára a keretek fogadását a csatlakoztatott
számítógépekről
Magyarázat:  A kapcsolónak, mint 2. rétegű eszköznek, nincs szüksége IP-címre, hogy
kereteket továbbítson a csatlakoztatott eszközöknek. Ha azonban egy kapcsolót
távolról, a hálózaton keresztül érnek el, 3. rétegbeli címmel kell rendelkeznie. Az IP-
címet egy virtuális interfészre kell alkalmazni, nem pedig a fizikai interfészre. A
routerek, nem pedig a kapcsolók, alapértelmezett átjáróként működnek.
54. Lásd a kiállítást. Egy rendszergazda megpróbálja konfigurálni a kapcsolót, de a
kiállításon megjelenő hibaüzenetet kapja. Mi a probléma?

CCNA-1-v7-Modules-1-3-Alapszintű hálózati csatlakozási és kommunikációs vizsgára adott

válaszok 54
•A teljes parancsot, configure terminal, használni kell.
•A rendszergazda már globális konfigurációs módban van.
•A parancs kiadása előtt a rendszergazdának először privilegizált EXEC módba kell lépnie.
•A globális konfigurációs mód eléréséhez a rendszergazdának a konzolporton keresztül
kell csatlakoznia.
Magyarázat:  A globális konfigurációs módba lépéshez a parancs configure terminálját
vagy egy rövidített verzióját, például a config t parancsot kell megadni privilegizált
EXEC módból. Ebben a forgatókönyvben az adminisztrátor felhasználói EXEC módban
van, amint azt a gazdagépnév utáni > szimbólum jelzi. Az adminisztrátornak az enable
parancsot kell használnia, hogy privilegizált EXEC módba lépjen, mielőtt megadná a
configure terminál parancsot.
55. Milyen kifejezés írja le az egyik szervezet tulajdonában lévő hálózatot, amely
biztonságos hozzáférést biztosít egy másik szervezetnél dolgozó egyének számára?
•extranet
•felhő
•BYOD
•szolgáltatás minősége
56. Milyen kifejezés írja le a személyes fájlok internetes szervereken való tárolását, hogy
hozzáférést biztosítson bárhol, bármikor és bármilyen eszközön?
•felhő
•BYOD
•szolgáltatás minősége
•konvergált hálózat
57. Milyen kifejezés ír le olyan hálózatot, ahol egy számítógép lehet kliens és szerver is?
•ponttól-pontig
•felhő
•BYOD
•szolgáltatás minősége
58. Milyen kifejezés írja le az otthonról vagy egy kis távoli irodából dolgozó emberek által
használt hálózattípust?
•SOHO hálózat
•BYOD
•szolgáltatás minősége
•konvergált hálózat
59. Milyen kifejezés ír le egy olyan számítási modellt, ahol a szerverszoftver dedikált
számítógépeken fut?
•kliens/szerver
•Internet
•intranet
•extranet
61. Milyen kifejezés írja le azt a technológiát, amely lehetővé teszi, hogy az eszközök
elektromos hálózaton keresztül csatlakozzanak a LAN-hoz?
•elektromos hálózat
•Internet
•intranet
•extranet
62. Milyen kifejezés írja le azt az irányelvet, amely lehetővé teszi a hálózati eszközök
számára, hogy az adatáramlást úgy kezeljék, hogy előnyben részesítsék a hangot és a
videót?
•szolgáltatás minősége
•Internet
•intranet
•extranet
63. Milyen kifejezés írja le a LAN-ok és WAN-ok magángyűjteményét, amely egy
szervezethez tartozik?
•intranet
•Internet
•extranet
•ponttól-pontig
64. Milyen kifejezés írja le a személyes eszközök üzleti vagy egyetemi hálózaton keresztüli
használatának lehetőségét?
•BYOD
•Internet
•intranet
•extranet
65. Melyik OSI-rétegen adnak hozzá forrás IP-címet a PDU-hoz a tokozási folyamat során?
•hálózati réteg
•adatkapcsolati réteg
•szállítóréteg
•alkalmazási réteg
66. Melyik OSI-rétegen adnak hozzá egy célportszámot a PDU-hoz a tokozási folyamat
során?
•szállítóréteg
•adatkapcsolati réteg
•hálózati réteg
•alkalmazási réteg
67. Melyik OSI-rétegen adnak hozzá adatokat a PDU-hoz a tokozási folyamat során?
•alkalmazási réteg
•adatkapcsolati réteg
•hálózati réteg
•szállítóréteg
68. Melyik OSI-rétegen adnak hozzá egy forrás IP-címet a PDU-hoz a tokozási folyamat
során?
•hálózati réteg
•adatkapcsolati réteg
•alkalmazási réteg
•bemutató réteg
69. Az alábbiak közül melyik a hálózathoz csatlakozó összes számítógép neve, amely
közvetlenül részt vesz a hálózati kommunikációban?
•Szerverek
•Közvetítő eszköz
•Host média
70. Melyik OSI-rétegen adnak hozzá egy cél IP-címet a PDU-hoz a tokozási folyamat
során?
•hálózati réteg
•alkalmazási réteg
•szállítóréteg
•bemutató réteg
71. Melyik OSI-rétegen adnak hozzá egy forrás MAC-címet a PDU-hoz a tokozási folyamat
során?
•adatkapcsolati réteg
•alkalmazási réteg
•szállítóréteg
•bemutató réteg
72. Melyik OSI-rétegen adnak hozzá forrásportszámot a PDU-hoz a tokozási folyamat
során?
•szállítóréteg
•alkalmazási réteg
•hálózati réteg
•bemutató réteg
•adatkapcsolati réteg
73. Melyik OSI-rétegen adnak hozzá egy cél MAC-címet a PDU-hoz a tokozási folyamat
során?
•adatkapcsolati réteg
•szállítóréteg
•alkalmazási réteg
•hálózati réteg
74. Ha az adatokat fényimpulzusokként kódolják, milyen médiát használnak az adatok
továbbítására?
•Vezeték nélküli
•Tűz optikai kábel
•Réz kábel
75. Melyik két eszköz a közvetítő eszköz? (Válassz kettőt)
•Házigazda
•Router
•Kapcsoló
•Szerverek

You might also like