Professional Documents
Culture Documents
-1i2
-3i6
- forwarding rate
7. Z jakich dwóch powodów administrator sieci mógłby chcieć podzielić sieć na segmenty z użyciem
przełącznika warstwy 2?
FFFF.FFFF.FFFF
- 11100111
- 10.1.1.1
- 192.167.10.10
-172.16.4.4
- FACE
-13E5
-CAFE
18. Technik chce użyć TFTP do przesyłania dużych plików z serwera plików do zdalnego routera.
Które stwierdzenia wystąpią w scenariuszu?
- Plik jest segmentowany, a następnie ponownie składany we właściwej kolejności w miejscu docelowym, w
razie potrzeby według protokołu wyższej warstwy
19. Które dwie koncepcje odnoszą się do portu przełącznika przeznaczonego jedynie do
obsługiwania urządzeń końcowych, ale nigdy do połączenia się z innym przełącznikiem?
- portFast
-port brzegowy
- Host może komunikować się z hostami w sieci lokalnej, ale nie może komunikować się z hostami w
innych sieciach
21. Który tryb poleceń przełącznika powinien być zawsze chroniony hasłem?
23. Administrator sieci planuje najlepsze rozmieszczenie łączy trunk. Które rodzaje połączeń punkt-
punkt wykorzystują magistrale trunk?
- między dwoma przełącznikami, które wykorzystują wiele sieci VLAN
24. Które sieci VLAN są dozwolone w połaczeniu trunk VLAN, gdy zakres dozwolonych jest bramą
domyślna?
25. Które z wymienionych typów sieci VLAN mogą zostać użyte przez administratora do
konfigurowania przełącznika?
- PVST+
- FF:FF:FF:FF:FF:FF
30. Kiedy przełącznik może zarejestrować wiele wpisów dla jednego portu przełącznika w swojej
tablicy adresów MAC?
31. Które pliki należy skaskować, aby całkowicie usunąć istniejącą konfiguracje z przełącznika cisco
2950?
- VLAN.dat
- Startup-config
32. Dlaczego w przypadku instalacji między budynkami lepiej jest stosować światłowody niż
przewody miedziane?
- Jeśli statycznie skonfigurowana jest mniejsza liczba adresów MAC od maksymalnej dla portu to
dynamicznie nauczone adresy są dodawane do tablicy CAM dopóki wartość maksymalna nie zostanie
osiągnięta
34. Co się stanie po wprowadzeniu polecenia: no switchport port-security mac-address sticky jeżeli
wcześniej zostało wydane polecenie związane z bezpieczeństwem (port security) portu?
- Bezpieczny (sticky) adres MAC zostanie usunięty z tablicy adresów i bieżącej konfiguracji
Co konfiguruje technik?
36. Co się dzieje, gdy dwa urządzenia komunikują się w tej samej podsieci?
- Host może komunikować się z hostami w sieci lokalnej, ale nie może komunikować się z hostami w
innych sieciach
39. W której warstwie modelu OSI znajduje się karta sieciowa?
- Łącza danych
40. Jak w kablach UTP eliminuje się efekt zakłóceń spowodowanych przez pole magnetyczne?
- D. Określa którego interfejsu należy użyć do przekierowania ramki w oparciu o docelowy adres MAC
- 48 bitów
44. Jakie działanie spowodowuje, że wyłączony przez błąd port przełącznika zostanie ponownie
włączony?
45. Który interfejs jest domyślną lokalizacją zawierającą adres IP używany do zarządzania 24-
portowym przełącznikiem?
- VLAN 1
50. Które urządzenie stanowi bramę umożliwiającą hostom wysyłanie ruchu do zdalnych sieci IP?
- lokalny router
51. Klient wysyła żądanie strony internetowej do serwera WWW. Z punktu widzenia klienta, jaka
jest poprawna kolejność stosu protokołów, które użyte są do przygotowania żądania transmisji?
52. Jakie są dwa powody dla których protokoły warstwy fizycznej używają technik kodowania
ramek?
- Urządzenia w jednej sieci VLAN nie słyszą transmisji z urządzeń w innej sieci VLAN.