PYTANIA ZAMKNIĘTE PRZOSZĘ O POMOC

Forum zajmujące się sprawami osprzętu sieciowego
ilovert

PYTANIA ZAMKNIĘTE PRZOSZĘ O POMOC

Post autor: ilovert » 27 kwie 2011, 19:14

Witam potrzebuje odpowiedzi na 50 pytań. Pytania są zamknięte. Bardzo mi to potrzebne. Z góry dziękuję ; ]

1
Jakie medium jest używane do przenoszenia impulsów elektrycznych reprezentujących dane?
Kabel miedziany
Kabel światłowodowy
Łączności bezprzewodowa
Radio

2


Przyjrzyj się ilustracji. Bezprzewodowy klient DHCP nie może wysłać pliku do serwera. Korzystając z ilustracji wskaż, jakie są dwa zadania, które powinien wykonać technik sieciowy próbujący rozwiązać ten problem? (Wybierz dwie odpowiedzi.)
Weryfikacja fizycznej łączność i pomiędzy serwerem a klientem.
Weryfikacja konfiguracji klienta bezprzewodowego dla DHCP.
Weryfikacja konfiguracji zapory ogniowej.
Weryfikacja bramy domyślnej.
Weryfikacja SSID.

3
Jaka technologia bezprzewodowa posiada możliwość komunikowania się z wieloma urządzeniami w jednym czasie, używania pasma 2,4 GHz i jest ograniczona małą prędkością i krótkim zasięgiem?
RF
ISM
podczerwień
Bluetooth

4
Jaki jest powód stosowania oprogramowania blokującego wyskakujące okienka?
Wykrywa i usuwa spyware.
Wykrywa i usuwa wirusy.
Zapobiega wyświetlaniu okien reklamowych.
Bada nadchodzące wiadomości e-mail, aby zidentyfikować te niepożądane.

5
Jak dostawcy usług internetowych otrzymują publiczne adresy IP?
Usługodawca (ISP) sam tworzy przestrzeń adresową.
Pobierają adresy IP z komputerów domowych .
Pobierają adresy z rejestru internetowego.
Pobierają adresy od RFC.

6
Użytkownik nie może wysłać wiadomości e-mail. Podczas rozwiązywania problemu, technik sieciowy najpierw sprawdza łączność fizyczną i kable. Jakie podejście stosuje?
od dołu do góry
dziel i rządź
od góry do dołu
prób i błędów

7
Jaka jest domyślna maska podsieci dla adresu 64.100.19.14?
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255

8


Przyjrzyj się ilustracji. Polityka zabezpieczeń organizacji pozwala pracownikom łączyć się do sieci biura z domu. Jaki jest to typ polityki?
akceptowane użycie
obsługa zdarzeń
utrzymanie sieci
dostęp zdalny

9
Jaka jest nazwa obszaru pokrytego przez sieć WLAN typu ad-hoc?
Basic Service Set (BSS)
Distribution System (DS)
Extended Service Set (ESS)
Independent Basic Service Set (IBSS)

10
Jaką czynność podejmie router kiedy otrzyma ramkę zawierającą rozgłoszeniowy adres MAC?
Nie przekaże ramki do innych sieci.
Odeśle ramkę z powrotem do hosta źródłowego bazując na jego adresie IP.
Roześle ramkę do innych sieci za pośrednictwem wszystkich interfejsów, za wyjątkiem tego który ją otrzymał.
Prześle ramkę z powrotem przez interfejs docelowy aby wszystkie hosty znajdujące się w lokalnej sieci mogły ją otrzymać.

11
Które z poniższych zakresów są zakresami prywatnych adresów IP? (Wybierz trzy odpowiedzi.)
od 10.0.0.0 do 10.255.255.255
od 200.100.50.0 do 200.100.25.255
od 150.150.0.0 do 150.150.255.255
od 172.16.0.0 do 172.31.255.255
od 192.168.0.0 do 192.168.255.255
od 127.16.0.0 do 127.31.255.255

12
Jaka opcja instalacji powinna być wybrana, jeśli istniejący system jest zbyt mocno uszkodzony, aby działać?
aktualizacja
start z wyborem systemu
czysta instalacja
wirtualizacja

13
Jaki jest najczęstszy powód, że ISP dostarcza usług transmisji asymetrycznej?
Żeby przenosić duże ilości danych w obu kierunkach na tym samym poziomie.
Żeby utrzymywać serwery w Internecie.
Żeby pracować z aplikacjami, które potrzebują znacznej szerokości pasma.
Żeby pracować z dużymi aplikacjami biznesowymi.

14
W adresie IP, jaki element decyduje o liczbie bitów reprezentujących identyfikator hosta?
brama domyślna
numer hosta
numer sieci
maska podsieci

15
Które dwa zdania są prawdziwe na temat aplikacji sieciowych? (Wybierz dwie odpowiedzi.)
Microsoft Word to przykład aplikacji sieciowej.
Aplikacje sieciowe są dostępne z komputerów zdalnych.
Aplikacje sieciowe są instalowane na specjalnych typach komputerów wspierających tylko aplikacje sieciowe.
Aplikacje sieciowe są instalowane na serwerze sieciowym.
Aplikacje sieciowe są dostępne z jednego komputera w jednym czasie.

16
W jaki sposób kabel z przeplotem łączy dwa routery?
Łączy styki używane do odbierania na routerze ze stykami do odbierania na innym routerze.
Łączy styki używane do wysyłania na routerze ze stykami do odbierania na innym routerze.
Rozłącza styki używane do wysyłania i używa tylko styków do odbierania.
Używa tych samych styków do wysyłania i odbierania.

17
Jaka warstwa jest pierwszym punktem połączenia hostów w sieci?
Warstwa szkieletowa
Warstwa dostępu
Warstwa sieciowa
Warstwa dystrybucji

18
Przyjrzyj się ilustracji. Organizacja musi podłączyć systemy PC używające prywatnej adresacji do Internetu. Organizacja ma wiele systemów, które muszą mieć dostęp do Internetu, jednak może nabyć tylko jeden publiczny adres IP. Co trzeba aktywować na routerze Linksys, aby spełnić te wymagania?
uwierzytelnianie
DHCP
szyfrowanie
zaporę ogniową
NAT
WEP

19
Przyjrzyj się ilustracji. Jaki jest efekt włączenia trybu zabezpieczeń WEP na routerze Linksys?
Tryb WEP pozwala punktowi dostępowemu informować klientów o swojej obecności.
Tryb WEP szyfruje ruch sieciowy pomiędzy AP a klientami bezprzewodowymi.
Tryb WEP generuje dynamiczny klucz w każdym momencie kiedy klient ustanawia połączenie z AP.
Tryb WEP identyfikuje sieć WLAN.

20
Przyjrzyj się ilustracji. Użytkownik hosta A wysyła e-mail do użytkownika hosta B. Jaki typ wiadomości wyśle host A?
transmisja rozgłoszeniowa (broadcast)
transmisja grupowa (multicast)
transmisja simulcast
transmisja pojedyncza (unicast)

21
Który typ komputera posiada zintegrowaną mysz?
Desktop
Laptop
Mainframe
Serwer
Komputer kieszonkowy

22
Dlaczego ważne jest, żeby rozprostować tylko niewielki kawałek skręconej pary, podczas zakańczania kabla UTP
minimalizuje to przegłos
przyśpiesza instalację
zapewnia podłączenia przewodów w dobrej kolejności
ułatwia spasowanie przewodów do konektora

23
Jaka część pakietu danych jest używana przez router do określenia sieci docelowej?
źródłowy adres IP
dane użytkownika
docelowy adres IP
informacje sterujące
docelowy adres MAC

24
Kiedy wykorzystywane jest połączenie dial-up do łączenia się z ISP?
kiedy usług dostarcza telefon komórkowy
kiedy szybkie połączenie jest dostarczane przez kablową sieć TV
kiedy wykorzystywany jest talerz satelitarny
kiedy wykorzystywana jest normalna linia telefoniczna

25
Przyjrzyj się ilustracji. Jaki jest efekt włączenia trybu zabezpieczeń WPA na routerze Linksys?
Tryb WPA wykorzystuje opcję hasła.
Tryb WPA generuje dynamiczny klucz w każdym momencie kiedy klient ustanawia połączenie z AP.
Tryb WPA zapobiega atakom, które mają przechwycić dane.
Tryb WPA używa prekonfigurowanych kluczy do szyfrowania i deszyfrowania danych.

26
Co oznacza pojęcie "tłumienie" w komunikacji danych?
utratę mocy sygnału w miarę wzrastania dystansu
czas potrzebny sygnałowi do osiągnięcia celu
przenikanie sygnału z jednej pary przewodów do innej pary
wzmocnienie sygnału przez urządzenie sieciowe

27
Jakie dwa problemy z siecią odnoszą się do warstwy fizycznej? (Wybierz dwie odpowiedzi.)
uszkodzone kable i złączki
niepoprawne adresowanie
nieprawidłowa maska podsieci
przegrzane komponenty
nieprawidłowa bram domyślna

28
Jakie są dwie możliwe wartości bitu cyfrowego? (Wybierz dwie odpowiedzi.)
0
1
A
F
#
9

29
Jaka metoda uwierzytelniania używa tego samego klucza dla klienta i punktu dostępowego?
EAP
Otwarte
PSK
WEP

30
Które stwierdzenie poprawnie opisuje co robią urządzenia sieciowe w warstwie dystrybucyjnej modelu trójwarstwowego?
Łączą ze sobą poszczególne hosty.
Łączą ze sobą różne firmy.
Łączą ze sobą lokalne segmenty sieci.
Łączą sieć firmy z ISP.

31
Co to jest ISP?
Jest to szkielet standardu opracowanego do tworzenia standardów okablowania dla sieci.
Jest to protokół, który określa jak komunikują się hosty w sieci lokalnej.
Jest to organizacja, która umożliwia osobom prywatnym i firmom łączność z Internetem.
Jest to urządzenie sieciowe, które łączy funkcjonalność wielu innych w jednym.

32
Co to jest "service pack"?
polityka dostępu
umowa pomiędzy firmą a producentem
kawałek kodu napisany do poprawy konkretnego problemu
zbiór aktualizacji i poprawek opublikowany przez producenta
mała część oprogramowania napisana specjalnie na potrzeby zabezpieczeń

33
Co jest określane mianem całkowitego kosztu posiadania (TOC- Total Cost of Ownership) w odniesieniu do systemu operacyjnego?
koszt aplikacji i wsparcia
koszt sprzętu i wsparcia
koszt sprzętu i oprogramowania
koszt sprzętu, oprogramowania i wsparcia
koszt sprzętu, systemu operacyjnego i aplikacji

34
Który protokół jest używany do transferu plików poprzez urządzenia sieciowe oraz do wykonywania funkcji zarządzania plikami?
DNS
FTP
HTML
HTTP

35
Co oznacza pojęcie przesłuchu?
interferencję synalów pomiędzy parami przewodów
utratę mocy sygnału w miarę wzrastania dystansu
uszkodzenie sygnału przy styku dwóch odizolowanych przewodów
wzmocnienie sygnału przez urządzenie sieciowe

36
Jakie dwie komendy można wykorzystać, aby stworzyć nowe dopasowanie jeśli ustawienia klienta nie pasują do tablicy klientów DHCP? (Wybierz dwie odpowiedzi.)
ipconfig /release
ipconfig /all
ipconfig /flushdns
ipconfig /renew
ipconfig

37
Jaka jest funkcja serwera DNS?
Przypisuje adresy IP do adresów MAC.
Tłumaczy nazwy komputerów lub domen na powiązane adresy IP.
Zarządza domeną, do której przyłączeni są klienci.
Akceptuje żądania HTTP od klientów.

38
Które połączenie wymaga kabla prostego?
portu komputera PC z portem komputera PC
portu komputera PC z interfejsem routera
portu przełącznika z portem routera
portu przełącznika z portem przełącznika

39
Drugi raz w tygodniu, stacja robocza w sieci LAN nie może połączyć się z serwerem. Technik naprawił problem pierwszym razem, jednak nie pamięta jak to zrobił. Jaki aspekt procesu rozwiązywania problemów został zaniedbany?
identyfikacja problemu
odpytanie użytkowników
dokumentacja procesu rozwiązania problemu
wykorzystanie procedur, aby rozwiązać problem

40
Zapoznaj się z rysunkiem. Jaki jest powód przypisania nazwy sieci dla akademii?
Identyfikuje bezprzewodową sieć LAN.
Wykonuje translację adresów IP na łatwe do zapamiętania nazwy domenowe.
Szyfruje dane między klientami bezprzewodowymi i punktem dostępowym.
Pozwala dostęp do konfiguracji punktu dostępowego przez GUI z użyciem nazwy a nie adresu.
Tłumaczy adresy lub grupy adresów wewnętrznych na zewnętrzne adresy publiczne.

41
Jakie stwierdzenie jest prawdziwe na temat inspekcji pakietów?
Dostęp jest dozwolony w oparciu o adres IP urządzenia źródłowego i docelowego.
Dostęp jest dozwolony w oparciu o adres MAC urządzenia źródłowego i docelowego.
Dostęp jest dozwolony tylko dla określonego typu aplikacji chcącej uzyskać dostęp do określonego hosta.
Dostęp jest dozwolony tylko jeśli istnieje odpowiednia odpowiedź na żądanie z hosta wewnętrznego.

42
Jakie dwa komponenty są konfigurowane przez oprogramowanie, aby umożliwić komputerowi dostęp do sieci? (Wybierz dwie odpowiedzi.)
adres MAC
adres IP
jądro
powłoka
maska podsieci

43
Jakie są dwa przykłady peryferyjnych urządzeń do magazynowania danych? (Wybierz dwie odpowiedzi.)
drukarka
pamięć flash
słuchawki
zewnętrzny napęd DVD
czytnik kodów kreskowych

44
Wszystkie hosty w domenie otrzymują tę samą ramkę pochodzącą z jednego urządzenia. Domena jest ograniczona przez routery. Jaki jest to typ domeny?
rozgłoszeniowa
kolizyjna
lokalna
multicast

45
Przyjrzyj się ilustracji. Zakładamy, że wyniki poleceń pochodzą z klienta serwera DHCP podłączonego do routera Linksys. Co można wywnioskować na podstawie tych wyników?
Konfiguracja DHCP na routerze musi być sprawdzona.
Klucz WEP lub SSID muszą być sprawdzone.
Połączenie bezprzewodowe działa.
Sterownik karty bezprzewodowej musi zostać przeinstalowany.

46
Jakimi dwoma sposobami użytkownik może wejść w interakcję z systemem operacyjnym. (Wybierz dwie odpowiedzi.)
poprzez CLI
poprzez OS
poprzez GUI
poprzez NIC
poprzez jądro

47
Wybierz trzy stwierdzenia, które prawidłowo opisują jak można dostarczać usług DHCP. (Wybierz trzy odpowiedzi.)
Router dostarcza konfigurację IP dla większości ISP.
Router może działać zarówno jako serwer jak i klient DHCP.
Domowy komputer PC używający statycznego adresu IP pobranego z serwera DHCP.
Większość domowych routerów zintegrowanych otrzymuje konfigurację IP bezpośrednio od ISP.
Wiele urządzeń może działać jako serwery DHCP o ile posiadają takie oprogramowanie.
Domowy komputer PC, nie mogący znaleźć serwera DHCP, używa domyślnie adresu 192.168.1.1.

48
Przyjrzyj się ilustracji. Zakładamy, że przedstawiony wynik pochodzi z hosta podłączonego do routera Linksys. Jaka jest pierwsza rzecz jaką trzeba sprawdzić, gdy korzystamy z metody od dołu do góry przy rozwiązywaniu problemów?
brama domyślna na hoście
adres IP na hoście
adres IP na routerze
stan diody LED na panelu routera
maska podsieci na hoście

49
Jakie dwa protokoły warstwy transportowej pozwalają hostom na komunikację i transfer danych? (Wybierz dwie odpowiedzi.)
DHCP
ICMP
IP
TCP
UDP

50
Jakie są dwie cechy adresy MAC? (Wybierz dwie odpowiedzi.)
Wskazuje fizyczną lokalizację hosta w sieci.
Jest dynamicznie przypisywany przez serwer DHCP.
Jest przedstawiany w formie szesnastkowej.
Jest to adres fizyczny.
Jest zależny od kabla.