You are on page 1of 5

GR.

1. Co jest charakterystyczne dla metody dostępu bazującej na rywalizacji?

- jest to metoda niedetermistyczna

2.Jakie pary wyprowadzeń są skrzyżowane w kablu UTP z przeplotem?

-1i2

-3i6

3.Który termin określa możliwość przetrwania przełącznika dotyczących współczynnika


określającego ile danych jest przetwarzanych w ciągu sekundy?

- forwarding rate

4. Jakie stwierdzenie opisuje funkcje protokołu ARP?

- ARP służy do wykrywania adresu MAC dowolnego hosta w sieci lokalnej

5. Jaką informacje, na podstawie nadchodzących ramek, dodaje przełącznik do swojej tabeli?

- źródłowy adres MAC i numer portu wejściowego

6.Które dwie funkcje lub operacje są wykonywane przed podwarstwę MAC?

- obsługuje komunkacje między górnymi i dolnymi warstwami

- jest ona odpowiedzialna za kontrole dostępu do nośnika

7. Z jakich dwóch powodów administrator sieci mógłby chcieć podzielić sieć na segmenty z użyciem
przełącznika warstwy 2?

- aby odizolować komunikaty żądań ARP

- aby odizolować ruch między segmentami

8. Jaką role pełni preambuła w ramce Ethernet?

9. Jaki adres docelowy jest używany w ramce zapytania ARP?

FFFF.FFFF.FFFF

13. Zamień liczbę dziesiętną 231 na jej odpowiednik binarny

- 11100111

14. Administrator sieci rozwiązuje problemy z łącznością na serwerze. Za pomocą testera


administrator zauważył generowane przez karte sieciową serwera są zniekształcone i nie nadają się
do użytku. W której warstwie może wystąpić kategoryzowany błąd?

- warstwa łącza danych

15. Które trzy adresy IP są prywatne?

- 10.1.1.1

- 192.167.10.10
-172.16.4.4

16. Które z poniższych liczb są prawidłowymi liczbami szesnastkowymi?

- FACE

-13E5

-CAFE

17. Co robi klient, gdy musi wysłać datagramy UPD?

- po prostu wysyła datagramy

18. Technik chce użyć TFTP do przesyłania dużych plików z serwera plików do zdalnego routera.
Które stwierdzenia wystąpią w scenariuszu?

- Plik jest segmentowany, a następnie ponownie składany we właściwej kolejności w miejscu docelowym, w
razie potrzeby według protokołu wyższej warstwy

19. Które dwie koncepcje odnoszą się do portu przełącznika przeznaczonego jedynie do
obsługiwania urządzeń końcowych, ale nigdy do połączenia się z innym przełącznikiem?

- portFast

-port brzegowy

20. Jaki wpływ na komunikacje ma niepoprawnie skonfigurowanie bramy domyślnej?

- Host może komunikować się z hostami w sieci lokalnej, ale nie może komunikować się z hostami w
innych sieciach

21. Który tryb poleceń przełącznika powinien być zawsze chroniony hasłem?

- uprzywilejowany tryb EXEC

22. Jaki typ dostarczania wykorzystują adresy warstwy łącza danych?

- dostarczania do lokalnego celu

23. Administrator sieci planuje najlepsze rozmieszczenie łączy trunk. Które rodzaje połączeń punkt-
punkt wykorzystują magistrale trunk?
- między dwoma przełącznikami, które wykorzystują wiele sieci VLAN

- między przełącznikiem a serwerem z kartą sieciową 802.1Q

24. Które sieci VLAN są dozwolone w połaczeniu trunk VLAN, gdy zakres dozwolonych jest bramą
domyślna?

25. Które z wymienionych typów sieci VLAN mogą zostać użyte przez administratora do
konfigurowania przełącznika?

26. Jakie dodatkowe informacje zawarte są w 12-bitowym ID systemu BPDU?


- VLAN ID

27. Który tryb STP jest domyślnym na przełącznikach Cisco Catalyst?

- PVST+

28. Jaki wpływ na sieć ma przełącznik?

29. Który z poniższych adresów jest adresem rozgłoszeniowym warstwy 2?

- FF:FF:FF:FF:FF:FF

30. Kiedy przełącznik może zarejestrować wiele wpisów dla jednego portu przełącznika w swojej
tablicy adresów MAC?

31. Które pliki należy skaskować, aby całkowicie usunąć istniejącą konfiguracje z przełącznika cisco
2950?

- VLAN.dat

- Startup-config

32. Dlaczego w przypadku instalacji między budynkami lepiej jest stosować światłowody niż
przewody miedziane?

33. Które dwa stwierdzenia dotyczące zabezpieczeń portów są prawdziwe?

- Jeśli statycznie skonfigurowana jest mniejsza liczba adresów MAC od maksymalnej dla portu to
dynamicznie nauczone adresy są dodawane do tablicy CAM dopóki wartość maksymalna nie zostanie
osiągnięta

- Dynamicznie nauczony, bezpieczny adres MAC zostanie stracony po przeładowaniu

34. Co się stanie po wprowadzeniu polecenia: no switchport port-security mac-address sticky jeżeli
wcześniej zostało wydane polecenie związane z bezpieczeństwem (port security) portu?

- Bezpieczny (sticky) adres MAC zostanie usunięty z tablicy adresów i bieżącej konfiguracji

35. Technik konfiguruje przełącznik za pomocą następujących poleceń

Co konfiguruje technik?

- Dostęp do usługi Telnet

36. Co się dzieje, gdy dwa urządzenia komunikują się w tej samej podsieci?

- Cześć adresu IP identyfikujące hosta są różne

37. Jaki wpływ na komunikacje ma niepoprawne skonfigurowanie bramy domyślnej?

- Host może komunikować się z hostami w sieci lokalnej, ale nie może komunikować się z hostami w
innych sieciach
39. W której warstwie modelu OSI znajduje się karta sieciowa?

- Łącza danych

40. Jak w kablach UTP eliminuje się efekt zakłóceń spowodowanych przez pole magnetyczne?

- Poprzez zwiększenie i zmianie liczby skręceń w każdej parze przewodów

41. Po co przełącznikowi warstwy drugiej potrzebny jest adres IP?

- Aby umożliwić zdalne zarządzanie przełącznikiem

42. Na czym polega funkcja przełącznika warstwy 2?

- D. Określa którego interfejsu należy użyć do przekierowania ramki w oparciu o docelowy adres MAC

43. Jaka jest długość adresu MAC?

- 48 bitów

44. Jakie działanie spowodowuje, że wyłączony przez błąd port przełącznika zostanie ponownie
włączony?

- Wprowadzenie połączenia shutdown, a następnie no shutdown w trybie konfiguracji interfejsu

45. Który interfejs jest domyślną lokalizacją zawierającą adres IP używany do zarządzania 24-
portowym przełącznikiem?

- VLAN 1

46. Które spośród poniższych elementów są zawarte w polu adresu ramki?

- docelowy adres MAC

- źródłowy adres MAC

47. Co jest szyfrowane za pomocą polecenia enable secret?

- Hasło do trybu uprzywilejowanego

49. Które dwa stwierdzenia prawidłowo definiują rodzaje infrastruktury sieciowej?

50. Które urządzenie stanowi bramę umożliwiającą hostom wysyłanie ruchu do zdalnych sieci IP?

- lokalny router

51. Klient wysyła żądanie strony internetowej do serwera WWW. Z punktu widzenia klienta, jaka
jest poprawna kolejność stosu protokołów, które użyte są do przygotowania żądania transmisji?

- HTTP, TCP, IP, Ethernet

52. Jakie są dwa powody dla których protokoły warstwy fizycznej używają technik kodowania
ramek?

- aby rozróżnić bity danych od bitów sterujących

- aby określić gdzie zaczyna się i kończy ramka


53. Które zdanie prawidłowo opisuje proces enkapsulacji TCP/IP gdy komputer wysyła dane do
sieci?

- Segmenty wysyłane są z warstwy transportowej do warstwy internetowej

54. Które dwa stwierdzenia są prawdziwe odnośnie implementacji VLAN?

- Urządzenia w jednej sieci VLAN nie słyszą transmisji z urządzeń w innej sieci VLAN.

- Sieci VLAN logicznie grupują hosty, niezależnie od fizycznej lokalizacji.

You might also like