cisco_a_perfect.pdf

(533 KB) Pobierz
321153477 UNPDF
1
Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z
utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0?
255.255.0.0
255.255.254.0
255.255.252.0
x
255.255.248.0
255.255.240.0
255.255.255.128
2
Przyjrzyj się zamieszczonemu powyżej rysunkowi. Router, którego tablica jest pokazana,
otrzymuje pakiet, przeznaczony dla adresu 192.168.9.4. Jak router potraktuje ten pakiet?
Odrzuci pakiet.
Przekaże pakiet poprzez interfejs FastEthernet 0/1.
x
Przekaże adres do adresu kolejnego przeskoku.
Przekaże pakiet do 172.16.2.0
3
Jaką informację, pomagającą w dostarczeniu danych, zawiera nagłówek warstwy 3?
numer portu
adres fizyczny urządzenia
x
adres logiczny hosta docelowego
identyfikator połączenia wirtualnego
4
321153477.003.png
Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e-
mail. Jaki numer portu docelowego będzie użyty do komunikacji w tym żądaniu?
10.10.1.2:53
0007.A7B8.0008:25
10.10.1.3:23
x
10.10.1.3:25
5
Przyjrzyj się zamieszczonemu powyżej schematowi. Wszystkie urządzenia w sieci używają
domyślnej konfiguracji. Ile domen rozgłoszeniowych znajduje się na tej topologii?
3
321153477.004.png 321153477.005.png
x
5
7
9
11
6
Administrator sieci używa komendy copy startup-config running-config, aby zmienić
konfigurację routera. Na jaki z wymienionych elementów wpłynie ta komenda?
pamięć ROM
pamięć NVRAM
x
pamięć RAM
pamięć flash
7
Przyjrzyj się zamieszczonemu powyżej rysunkowi. Technik wykonuje komendę nslookup na
komputerze PC i przegląda dane wyjściowe przedstawione na ilustracji. Co można odczytać z
wyświetlonych informacji? (Wybierz dwie odpowiedzi.)
nazwę hosta komputera PC
nazwę hosta serwera DHCP
nazwę hosta routera
x
preferowany serwer DNS hosta
x
adres IP strony internetowej www.xyz.com
8
Które z wymienionych poniżej adresów IP należą do kategorii adresów prywatnych? (Wybierz trzy
odpowiedzi.)
x
10.0.0.1
127.0.0.1
150.0.0.1
x
172.16.0.1
x
192.168.0.1
200.100.50.1
321153477.006.png
9
Przyjrzyj się zamieszczonemu powyżej schematowi. Host A próbuje ustanowić sesję TCP/IP z
hostem C. Podczas tej próby ramka została przechwycona przez interfejs FastEthernet fa0/1
routera Y. Pakiet wewnątrz przechwyconej ramki posiada źródłowy adres IP 172.16.1.5 oraz
docelowy adres IP 172.16.7.24. Jaki jest źródłowy adres MAC ramki w momencie przechwycenia?
0040.8596.DE82
0060.7320.B826
x
0060.7320.D632
0010.4F74.AC09
0040.8596.DE81
10
Jaki zakres numerów portów jest dynamicznie przypisywany do aplikacji klienckiej kiedy inicjuje
ona połączenie z serwerem?
od 0 do 255
x
od 49152 do 65535
od 1024 do 32767
od 0 do 1023
11
Która warstwa OSI używa informacji z nagłówka, aby składać segmenty danych w strumienie?
warstwa aplikacji
warstwa sieciowa
warstwa prezentacji
warstwa sesji
321153477.001.png
x
warstwa transportowa
12
Jakie dwa typy mediów mogą dostarczyć szerokości pasma do 1 Gb/s? (Wybierz dwie
odpowiedzi.)
10BASE-T
100BASE-T
100BASE-FX
x
1000BASE-TX
x
1000BASE-SX
13
Przyjrzyj się zamieszczonemu powyżej schematowi. Administrator sieci łączy się z komputera
PC1 z CLI routera B, używając bezpiecznego połączenia. Które stwierdzenie jest prawdziwe
odnośnie tego połączenia?
Proces serwera Telnet działa na PC1.
Tylko wymiana nazwy użytkownika i hasła Telnet jest szyfrowana.
Żądanie GET jest wysyłane do Routera A aby otrzymać dane.
x
Usługa SSH jest używana do połączenia PC1 z Routerem B.
14
321153477.002.png
Zgłoś jeśli naruszono regulamin