Ответы на вопросы
1 Компьютерная сеть — это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов
Компьютерные сети
относятся к распределенным (или
децентрализованным) вычислительным
системам. Основным
признаком, которых является наличие
нескольких центров обработки данных.
-
{
Очень слабые программные и аппаратные
связи между отдельными компьютерами
в сети, а автономность обрабатывающих
блоков проявляется здесь в наибольшей
степени, т.к. основными элементами
сети являются стандартные компьютеры,
не имеющие ни общих блоков памяти,
ни общих «внутренних» устройств.
Связь между компьютерами осуществляется
с помощью специальных периферийных
устройств — сетевых адаптеров,
соединенных относительно протяженными
каналами связи. -
Отсутствует
«общая» операционная система,
распределяющая работу между компьютерами
сети. Каждый компьютер работает
под управлением собственной операционной
системы. Взаимодействие между
компьютерами сети происходит за
счет передачи сообщений через сетевые
адаптеры и каналы связи. С помощью этих
сообщений один компьютер обычно
запрашивает доступ к локальным
ресурсам другого компьютера. Такими
ресурсами могут быть как данные,
хранящиеся на диске, так и разнообразные
периферийные устройства — принтеры,
модемы, факс-аппараты и т. д. }
Сервер (server)
– любой компьютер, подключенный к
локальной сети, на котором находятся
ресурсы, используемые другими устройствами
локальной сети.
К
лиент
(client)
– любой компьютер, который через
локальную сеть обращается к ресурсам,
хранящимся на сервере.
Для осуществления взаимодействия между
парой «клиент-сервер», представленный
на рис.1.5., необходим комплекс
программно-аппаратных средств, который
может быть описан следующей многослойной
моделью:
1.Компьютеры.
-
В
основе любой сети лежит аппаратный
слой стандартизованных
компьютерных платформ. В настоящее
время в сетях широко и успешно применяются
компьютеры различных классов — от
персональных компьютеров до мэйнфреймов
и суперЭВМ. -
Класс
компьютера в сети должен соответствовать
набору выполняемых на нём задач.
2.Коммуникационное
оборудование: кабельные системы,
повторители, мосты, коммутаторы,
маршрутизаторы модульные концентраторы
Сетевые адаптеры — это
коммуникационное оборудование
Сетевой
адаптер (сетевая карта) — это устройство
двунаправленного обмена данными между
ПК и средой передачи данных вычислительной
сети. Кроме организации обмена данными
между ПК и вычислительной сетью, сетевой
адаптер выполняет буферизацию (временное
хранение данных) и функцию сопряжения
компьютера с сетевым кабелем. Сетевыми
адаптерами реализуются функции
физического уровня, а функции канального
уровня семиуровневой модели ISO реализуются
сетевыми адаптерами и их драйверами.
Адаптеры снабжены собственным
процессором и памятью. Карты классифицируются
по типу порта, через который они
соединяются с компьютером: ISA, PCI, USB.
Наиболее распространенные из них — это
сетевые карты PCI. Карта, как правило,
устанавливается в слот расширения PCI,
расположенный на материнской плате ПК,
и подключается к сетевому кабелю
разъемами типа: RJ-45 или BNC.
Сетевые
карты можно разделить на два типа:
адаптеры для клиентских
компьютеров;
адаптеры для серверов.
В
зависимости от применяемой технологии
вычислительных сетей Ethernet, Fast Ethernet или
Gigabit Ethernet, сетевые карты обеспечивают
скорость передачи данных: 10, 100 или 1000
Мбит/с.
Сетевые
кабели вычислительных сетей
В
качестве кабелей соединяющих отдельные
ПК и коммуникационное оборудование в
вычислительных сетях применяются: витая
пара, коаксиальный кабель, оптический
кабель, свойства которых изложены в
разделе «Линии
связи и каналы передачи данных»
Промежуточное
коммуникационное оборудование
вычислительных сетей
В
качестве промежуточного коммуникационного
оборудования применяются: трансиверы
(transceivers), повторители (repeaters), концентраторы
(hubs), коммутаторы (switches), мосты (bridges),
маршрутизаторы (routers) и шлюзы
(gateways).
Промежуточное коммуникационное
оборудования вычислительных сетей
используется для усиления и преобразования
сигналов, для объединения ПК в физические
сегменты, для разделения вычислительных
сетей на подсети (логические сегменты)
с целью увеличения производительности
сети, а также для объединения подсетей
(сегментов) и сетей в единую вычислительную
сеть.
Физическая структуризация
вычислительных сетей объединяет ПК в
общую среду передачи данных, т.е. образует
физические сегменты сети, но при этом
не изменяет направление потоков данных.
Физические сегменты упрощают подключение
к сети большого числа ПК.
Логическая
структуризация разделяет общую среду
передачи данных на логические сегменты
и тем самым устраняет столкновения
(коллизии) данных в вычислительных
сетях. Логические сегменты или подсети
могут работать автономно и по мере
необходимости компьютеры из разных
сегментов могут обмениваться данными
между собой. Протоколы управления в
вычислительных сетях остаются теми же,
какие применяются и в неразделяемых
сетях.
Трансиверы
и повторители
обеспечивают усиление и преобразование
сигналов в вычислительных сетях.
Концентраторы и
коммутаторы служат
для объединения нескольких компьютеров
в требуемую конфигурацию локальной
вычислительной сети.
Концентраторы
являются средством физической
структуризации вычислительной сети,
так как разбивают сеть на сегменты.
Коммутаторы предназначены
для логической структуризации
вычислительной сети, так как разделяют
общую среду передачи данных на логические
сегменты и тем самым устраняют
столкновения.
Для соединения подсетей
(логических сегментов) и различных
вычислительных сетей между собой в
качестве межсетевого интерфейса
применяются коммутаторы, мосты,
маршрутизаторы и шлюзы.
Повторители
– это аппаратные устройства, предназначенные
для восстановления и усиления сигналов
в вычислительных сетях с целью увеличения
их длины.
Трансиверы или приемопередатчики
– это аппаратные устройства, служащие
для двунаправленной передачи между
адаптером и сетевым кабелем или двумя
сегментами кабеля. Основной функцией
трансивера является усиление сигналов.
Трансиверы применяются и в качестве
конверторов для преобразование
электрических сигналов в другие виды
сигналов (оптические или радиосигналы)
с целью использования других сред
передачи информации.
Концентраторы – это аппаратные
устройства множественного доступа,
которые объединяют в одной точке
отдельные физические отрезки кабеля,
образуют общую среду передачи данных
или физические сегменты сети.
Коммутаторы — это программно –
аппаратные устройства, которые делят
общую среду передачи данных на логические
сегменты. Логический сегмент образуется
путем объединения нескольких физических
сегментов с помощью концентраторов.
Каждый логический сегмент подключается
к отдельному порту коммутатора.
Мосты
– это программно – аппаратные устройства,
которые обеспечивают соединение
нескольких локальных сетей между собой
или несколько частей одной и той же
сети, работающих с разными протоколами.
Мосты предназначены для логической
структуризации сети или для соединения
в основном идентичных сетей, имеющих
некоторые физические различия. Мост
изолирует трафик одной части сети от
трафика другой части, повышая общую
производительность передачи данных.
Маршрутизаторы. Это коммуникационное
оборудование, которое обеспечивает
выбор маршрута передачи данных между
несколькими сетями, имеющими различную
архитектуру или протоколы. Маршрутизаторы
применяют только для связи однородных
сетей и в разветвленных сетях, имеющих
несколько параллельных маршрутов.
Маршрутизаторами и программными модулями
сетевой операционной системы реализуются
функции сетевого уровня.
Шлюзы –
это коммуникационное оборудование
(например, компьютер), служащее для
объединения разнородных сетей с
различными протоколами обмена. Шлюзы
полностью преобразовывают весь поток
данных, включая коды, форматы, методы
управления и т.д.
Коммуникационное
оборудование: мосты, маршрутизаторы и
шлюзы в локальной вычислительной сети
— это, как правило, выделенные компьютеры
со специальным программным обеспечением.
В настоящий момент занимают центральное
положение наряду с компьютерами и
системным программным обеспечением:
-
основное
влияние на характеристики сети (скорость,
время доступа, и т.п.), -
существенное
влияние на стоимость сети.
Сегодня коммуникационное устройство
– сложный специализированный
мультипроцессор, который нужно
конфигурировать, оптимизировать и
администрировать. Изучение принципов
работы коммуникационного оборудования
требует знакомства с большим количеством
протоколов, используемых как в локальных,
так и глобальных сетях.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
Компьютерные сети | Вопросы с ответами
Вопросы с ответами по дисциплине «Компьютерные сети». |
Часть 1.
1.Компании необходим компьютер старшей модели, на котором может храниться значительное количество файлов, который в состоянии быстро и одновременно обрабатывать несколько приложений. Какие два компонента являются наиболее важными с точки зрения производительности? (Выберите два варианта.)
-RAM
-CPU
-Видеоплата
-Звуковая плата
-Модем
2.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?
-Модем
-Сканер
-Принтер
-Флэш-накопитель
-Сетевая интерфейсная плата
3.Какой компонент обеспечивает резервное питание компьютерной системы в течение короткого периода времени?
-CPU
-Модем
-Сетевой фильтр
-Источник бесперебойного питания
4.Какой термин описывает статический разряд, который может передаваться с тела человека на электронные компоненты компьютера?
-Бросок напряжения
-Всплеск напряжения
-Заземление
-Подавление бросков напряжения
-Электростатический разряд
5.Приведите два примера входных периферийных устройств?(Выберите два варианта)
-Принтер
-Сканер
-Джойстик
-Флэш-накопитель
-Внешняя сетевая интерфейсная плата
-Монитор
6.Небольшая компания, занимающаяся недвижимостью, имеющая один офис, желает приобрести компьютер и использовать его как хранилище файлов. Компьютер какого типа подойдет для этой цели лучше всего?
-Основной сервер
-Автономный сервер
-Сервер, смонтированный в стойке
-Рабочая станция
-Компактный серверный модуль
7.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался?
-Локальное
-Графика
-Сетевое
-Автономное
8.Какая единица измерения обычно связана с разрешением графики?
-Гц
-Мб
-Гб
-Бит/сек
-пиксели
9.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
-Чистая установка
-Модернизация
-Альтернативная загрузка
-Виртуализация
10.При разработке схемы именования для сети, какие два элемента данных являются наиболее важными при определении имени компьютера?(Выберите два варианта)
-Тип устройства
-Местоположение
-Год покупки
-Операционная система
-Установленное программное обеспечение
11.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?
-GUI
-Оболочка
-Ядро
-Окно
12.Какие две ОС, выпущенные по Стандартной общественной лицензии, позволяют конечным пользователям изменять и расширять шифр? (выберите два варианта.)
-Windows XP
-Mac OS X
—Linux
-BSD
-UNIX
13.Какие три фактора необходимо учитывать при выборе ОС? (Выберите три варианта)
-ОС имеет ограниченную доступность
-ОС поддерживает требования конечного пользователя
-Доступны достаточные аппаратные ресурсы
-Пользователи могут самостоятельно поддерживать новое программное обеспечение
-Для поддержки продукта существуют человеческие ресурсы
-ОС является обратно совместимой с MS-DOS
14.Какие два утверждения точно описывают таблицу ARP маршрутизатора и таблицу маршрутизации? (Выберите два варианта)
-Таблица ARP содержит информацию об отдельных устройствах, а не о сетях.
-Таблица ARP содержит информацию о сетях, а не об отдельных устройствах
-Таблица ARP содержит информацию о сетях и об отдельных устройствах
-Таблица маршрутизации содержит информацию об отдельных устройствах, а не о сетях.
-Таблица маршрутизации содержит информацию о сетях, а не об отдельных устройствах.
-Таблица маршрутизации содержит информацию о сетях и об отдельных устройствах.
15.Какой процесс пользователь может выполнить на хост-машине, чтобы папка, расположенная на удаленном сервере считалась локальным ресурсом?
-сопоставление привода
-совместное использование привода
-подключение удаленного пользователя
-установка полномочий совместно используемых ресурсов
16.Какие три элемента данных включены в физическую карту сети? (Выберите три варианта.)
-схема IP-адресации
-схема именования компьютеров
— местоположение и длина кабелепроводов
— физическое местоположение всех сетевых устройств
-местоположение и размер доменов широковещательной рассылки и областей коллизий
— конфигурация оборудования конечных устройств, таких как хосты и серверы
17.При использовании операционной системы Windows XP, какая команда отображает информацию о компьютере, включая IP-адрес, маску подсети, шлюз по умолчанию и дополнительные сведения о DHCP и DNS?
-Ipconfig
-Winipcfg
-ipconfig /all
-winipcfg /all
18.В какой области сети трафик, поступающий от других хостов, может привести к остановке передачи данных передающим хостом, после чего передающий хост ждет в течение произвольного количества времени, прежде чем повторно переслать сообщение?
-уровень доступа
-домен широковещательной рассылки
-область коллизий
-уровень распределения
-одноранговая сеть
19.Какие два утверждения о пакетах IP верны? (Выберите два варианта.)
-Они также называются кадрами.
-Они также называются сегментами.
— Они также называются датаграммами.
— Они имеют заголовок, содержащий исходный и конечный IP-адрес.
-Их адресация происходит с использованием исходного и конечного MAC-адреса.
20.Выберите утверждение, касающееся команд ping и tracert.
— Команда Tracert отображает каждый участок пути, в то время как команда ping отображает только ответ конечного устройства.
-Команда Tracert использует IP-адреса; команда ping их не использует.
-Обе команды — ping и tracert могут отображать результаты на дисплее в графическом виде.
-Команда Ping отображает результат передачи; команда tracert не отображает.
21.Откуда ISP получают общие адреса, присваиваемые конечным пользователям?
-ISP создают адреса самостоятельно.
-Адреса присваиваются ISP через RFC.
-ISP получают свои адреса автоматически.
— ISP получают блоки адресов от регистрирующих организаций.
22.Назовите три характеристики кабеля на основе неэкранированной витой пары. (Выберите три варианта.)
-использует свет для передачи данных
— восприимчив к электромагнитным и радиочастотным помехам
-обычно используется между зданиями
— самый легкий в установке тип сетевого кабеля
— наиболее широко используемый тип сетевого кабеля
-обычно используется для соединения с Интернет поставщиком услуг кабельного ТВ
23.Техник настраивает оборудование. Каким трем устройствам понадобятся IP-адреса? (Выберите три варианта.)
— принтер с платой Ethernet
-веб-камера, напрямую соединенная с хостом
— сервер с двумя сетевыми интерфейсными платами
— IP-телефон
-автономная рабочая станция
-карманный ПК, соединенный с рабочей станцией, подключенной к сети
24.Какие три утверждения являются истинными для двоичных октетов? (Выберите три варианта.)
-Если бит имеет значение (0), его значение в столбце не учитывается.
-Значение каждого бита в октете в два раза больше значения бита, расположенного справа.
-Самый правый бит в октете имеет значение 0 во включенном состоянии.
-Хост рассматривает каждый бит IP-адреса, поступающего на сетевую интерфейсную плату хоста.
-Если все биты в октете имеют значение единица (1), значение октета составляет 256.
-В октете существуют 32 позиции значений.
25.Какое утверждение является истинным в отношении адресов в частной сети?
-Они всегда передаются через Интернет.
-Они могут одновременно использоваться только одной компанией.
-Они обеспечивают легкий доступ внешних пользователей к внутренним веб-серверам.
-Они являются более защищенными, поскольку они видимы только для локальной сети.
26.Сколько сетей класса C зарезервированы для пространства частных адресов?
-1
-16
-128
-256
27.Каков конечный MAC-адрес широковещательного кадра Ethernet?
-255.255.255.255
-1.1.1.1
-AA-AA-AA-AA-AA-AA
-FF-FF-FF-FF-FF-FF
28.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?
-позволяет внутренним хостам обмениваться данными друг с другом в локальной сети
-позволяет внутренним хостам обмениваться данными с другими хостами в Интернет
-позволяет ISR обмениваться данными с локальными хостами в сети
-позволяет ISR обмениваться данными с локальными серверами в сети
29.Какие функции выполняет NAT в ISR?
-NAT получает IP-адрес и преобразует его в адрес шлюза, используемого по умолчанию.
-NAT получает локальный IP-адрес и преобразует его во внутренний исходный IP-адрес.
-NAT получает внутренний глобальный IP-адрес и преобразует его в локальный исходный IP-адрес.
-NAT получает внутренний исходный IP-адрес и преобразует его в глобальный IP-адрес.
30.Что происходит, если часть сообщения с использованием TCP не доставляется на конечный хост?
-Отправитель повторно отправляет все сообщение целиком.
-Отправитель посылает запрос на выяснение происшедшего сбоя.
-Ничего. TCP не выполняет проверку на наличие ошибок и пропущенных данных.
-Выполняется повторная передача пропущенной части сообщения.
31.Какое сокращение связано с использованием телефонной связи через Интернет?
-IM
-HTML
-HTTP
-SNMP
-VoIP
32.Выберите три протокола, работающих на прикладном уровне модели OSI. (Выберите три варианта.)
-ARP
-TCP
-DSL
-FTP
-POP3
-DHCP
33.Почему технология беспроводной связи IEEE 802.11 позволяет осуществлять передачу данных на большие расстояние, чем техологияBluetooth?
-передача осуществляется на гораздо более низких частотах
-имеет более значительную выходную мощность
-передача осуществляется на гораздо более высоких частотах
-используются более совершенные методы шифрования
34.Каковы три преимущества технологии беспроводной связи перед технологией проводных ЛВС? (Выберите три варианта.)
-более низкая стоимость обслуживания
-большая дальность передачи
-легкость установки
-легкая расширяемость
-более высокий уровень безопасности
-более дешевые хост-адаптеры
35.Согласно какому сценарию безопасность беспроводной сети является важнейшей?
-Беспроводная мышь использует инфракрасный порт ПК.
-Расположенная неподалеку кофейня предоставляет бесплатный доступ в Интернет в качестве активной точки беспроводной сети.
-Агент по недвижимости отправляет информацию о продаже дома с мобильного телефона.
-Два пользователя создают беспроводную одноранговую сеть для передачи музыкального файла.
36.Какой стандарт технологии беспроводной связи обеспечивает максимальную совместимость с предыдущими стандартами беспроводной связи, но при этом демонстрирует более высокую производительность?
-802.11a
-802.11b
-802.11g
-802.11n
37.Что такое CSMA/CA в сети?
-метод доступа, используемый технологией беспроводной связи во избежание дублирующих SSID
-метод доступа, используемый любой технологией, имеющей чрезмерные коллизии
-метод доступа, используемый технологией проводных Ethernet во избежание коллизий
-метод доступа, используемый технологией беспроводной связи во избежание коллизий
38.Какое утверждение является истинным в отношении проверки подлинности с использованием предварительных ключей при включенном EAP?
-использует ключ для шифрования произвольной строки байтов, отправленных AP
-требуется вычислительный сервер проверки подлинности, такой как RADIUS
-выполняет только одностороннюю проверку подлинности
-позволяет клиентам связываться друг с другом на основании MAC-адреса
39.В каком случае “подлинность” клиента считается установленной, если в точке доступа включена только фильтрация MAC-адресов?
-если клиент предоставляет правильный секретный ключ для точки доступа
-если клиент отправляет в точку доступа MAC-адрес
-если точка доступа проверяет наличие соответствующего MAC-адреса в таблице MAC-адресов и отправляет клиенту сообщение с подтверждением
-если точка доступа отправляет MAC-адрес на сервер и получает уведомление о том, что данный MAC-адрес является действительным
40.Каким образом злоумышленник обычно связывается с жертвой?
-по электронной почте
-по телефону
-по телефону VoIP
-через общего знакомого
41.Файл загружается из Интернет. После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
-Червь
-вирус
-“троянский конь”
-Отказ в обслуживании
42.Посредством серии непрерывных попыток злоумышленник пробует различными способами подобрать пароли. В результате блокируются другие пользователи в сети. К каком типа относится предпринятая атака?
-DDoS
-переборный криптоанализ
-“пинг смерти” (pingofdeath)
-Синхронная лавина пакетов
43.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
-бесплатный программный продукт с размещенной в нём рекламой
-всплывающие сообщения
-шпионящее ПО
-баннеры, открывающиеся под активным окном браузера
44.Сетевой администратор выполняет диагностику компьютера, работающего ненормально. Он медленно загружается, программы не загружаются, а клавиатура реагирует очень медленно. Какие действия должен предпринять администратор?
-Подключить другую клавиатуру.
-Подключить ПК кИнтернет и проверить наличие исправлений на веб-сайте операционной системы.
-Добавить ПК в сеть, чтобы проверить, взаимодействует ли данный компьютер с другими ПК.
-Загрузить ПК и запустить антивирусное приложение и приложение, блокирующее шпионские программные продукты с внешнего диска.
45.Какие три функции безопасности обычно присущи ISR? (Выберите три варианта.)
-ДМЗ
-NAT
-SPI
-HTTP
-POP3
-Межсетевой экран на основе сервера
46.Каковы две цели ДМЗ? (Выберите два варианта.)
-преобразование внутренних частных адресов во внешние общие адреса
-создание программного межсетевого экрана на сервере, выполняющем другие функции
-предотвращение или отказ в доступе к сетевому устройству на основе типа используемого приложения
-создание сетевой среды, позволяющей внешним пользователям осуществлять доступ к внутренним ресурсам, таким как веб-сервер
-создание сетевой среды, в которой сетевые ресурсы могут совместно использоваться внутренними и внешними пользователями
-создание безопасной сетевой среды, позволяющей только внутренним пользователям осуществлять доступ к корпоративному веб-серверу
47.В небольшом офисе используется беспроводной ISR для подключения к кабельному модему, для доступа к Интернет. Сетевой администратор получает звонок от одного из сотрудников, о том, что один офисный компьютер не может получить доступ к внешним веб-сайтам. Первым этапом диагностики, который выполняет сетевой администратор, является направление эхо-запроса на ISR. Какой метод диагностики здесь представлен?
-сверху-вниз
-снизу-вверх
-замещение
-декомпозиция и разбиение
48.Выберите три пункта, которые должны быть задокументированы после диагностики внутреннего сбоя на веб-сервере. (Выберите три варианта.)
-когда возникла проблема
-диалог с пользователем
-конфигурация всех сетевых устройств в ЛВС на момент сбоя
-конфигурация всех хостов в ЛВС на момент сбоя
-шаги, предпринятые для выявления причины проблемы
-шаги, предпринятые, но так и не приведшие к выявлению причины проблемы
49.Пользователь звонит в службу поддержки, чтобы сообщить о проблеме, связанной с рабочей станцией. Какие три вопроса позволят получить самую полезную информацию для диагностики? (Выберите три варианта.)
-Если вы получили сообщение об ошибке, что именно в нем говорилось?
-Производили ли вы какие-либо изменения над рабочей станцией в последнее время?
-Находится ли ваша рабочая станция на гарантийном обслуживании?
-Какая версия операционной системы используется на вашей рабочей станции?
-Использовали ли Вы средство мониторинга сети в вашей рабочей станции?
-Когда в последний раз выполнялось резервное копирование?
50.Пользователь хочет протестировать соединение между хостом 3 и хостом 8 в сети. Какую команду можно использовать для проверки соединения?
-Ipconfig
-Эхо-запрос
-Netstat
-Nslookup
51.Какие три элемента данных раскрываются с помощью команды ipconfig? (Выберите три варианта.)
-физический адрес
-IP-адрес
-Сервер DHCP.
-Сервер DNS
-маска подсети
-шлюз по умолчанию
52.Каким образом светодиодный индикатор указывает на то, что через порт передается трафик?
-мигает
-находится в выключенном состоянии
-горит постоянным зеленым светом
-горит постоянным желтым светом
53.Какова одна из наиболее частых причин невозможности подключения хостов?
-ошибка оператора
-проблемы с кабелепроводкой
-сбой оборудования
-проблемы адресации
54.Какие три фактора могут повлиять на способность хостов подключаться к AP с помощью радиочастотных сигналов? (Выберите три варианта.)
-Мощность радиочастотного сигнала возрастает по мере увеличения расстояния.
-Стандарт 802.11A несовместим со стандартами 802.11 B/G.
-Доступная полоса пропускания между устройствами используется совместно с AP.
-Беспроводное соединение должно быть выполнено по нескольким перекрывающимся каналам.
-Несколько устройств, работающих на одной частоте, приводят к появлению помех.
-Оборудование, соответствующее одному стандарту, будет удовлетворять всем другим стандартам.
55.Какой шаг необходимо предпринять после устранения проблемы?
-Обратиться за консультацией в раздел FAQ (Часто задаваемые вопросы).
-Разбор проблемы
-Обновление документации.
-Запуск ПО удаленного доступа.
56.Какую функцию выполняет группа планирования и снабжения в организации поставщика услуг Интернет?
-написание соглашений об уровне обслуживания
-обслуживание запросов клиентов, поступающих в службу поддержки
-установка оборудования в помещениях клиента
-администрирование центра управления сети
-определение доступности аппаратного обеспечения и каналов существующих сетей
57.Назовите две характеристики масштабируемой сети? (Выберите два варианта.)
-легко перегружается при увеличении трафика
-увеличивается в размерах, не влияя на существующих пользователей
-менее надежна, чем небольшая сеть
-содержит модульные устройства, делающие возможным расширение
-содержит ограниченное количество приложений
58.Почему многие поставщики услуг Интернет подключены к IXP или к NAP? (Выберите два варианта.)
-для получения доступа к сетям друг друга
-Для обеспечения возможности коммутируемого доступа для своих клиентов
-для доступа к магистральной сети Интернет
-для создания больших частных сетей
-для защиты передачи данных по сети
59.Почему малые предприятия и физические лица выбирают DSL и кабельные соединения вместо соединений T3?
-DSL и кабельные соединения обеспечивают более высокие скорости, чем соединения T3.
-соединения T3 не обеспечивают достаточную полосу пропускания для восходящего потока, удовлетворяющую их потребности.
-Последовательные соединения T3 обычно стоят дороже, чем DSL или кабельные соединения.
-соединения T3 менее надежны, чем DSL или кабель.
60.Администратор сети может успешно отправить эхо-запрос на сервер по адресу www.cisco.com, но не может направить эхо-запрос на веб-сервер компании, расположенный на участке поставщика услуг Интернет в другом городе. С помощью какого инструмента или команды можно определить конкретный маршрутизатор, в котором произошла потеря или задержка пакета?
-Ipconfig
-Netstat
-telnet
-traceroute
61.Что делает возможным отправку и получение электронной почты на широком диапазоне устройств, включая сотовые телефоны, карманные ПК, ноутбуки и стационарные ПК?
-На всех устройствах используется одна и та же операционная система.
-Поставку программного обеспечения для почтового сервера осуществляет единый поставщик.
-В устройствах используется одно и то же программное обеспечение почтового клиента, поэтому они являются совместимыми.
-Почтовое программное обеспечение написано с использованием стандартов и протоколов, гарантирующих совместимость.
62.Какой вид связи является оптимальным выбором для большого университета с тремя кампусами, расположенными в одном и том же большом городе?
-Кабель
-DSL
-T1
-Metro Ethernet
63.Какое утверждение описывает функцию, предоставляемую провайдерами услуг Интернет уровня 3?
-объединиться с другими поставщиками услуг Интернет аналогичного размера для образования глобальной магистральной сети Интернет
-приобрести и использовать подводный волоконно-оптический кабель для обеспечения возможности подключения к Интернет за океаном
-подключать физические лица и малые предприятия к Интернет
— обеспечивать канал связи между поставщиками услуг Интернет уровня 2 и глобальной магистральной сетью Интернет
64.Используя систематический подход к диагностике, технический специалист службы поддержки подозревает наличие проблемы на уровне 3 модели OSI. Какие два вопроса следует задать, чтобы изолировать проблему на уровне 3? (Выберите два варианта.)
-Предусматривает ли конфигурация вашего ПК протокол DHCP?
-Вы можете зайти на сайт www.cisco.com?
-Ваше сетевой кабель подключен?
-Вы можете направить эхо-запрос на шлюз по умолчанию?
-Вы видите индикатор соединения на сетевой плате?
65.Звонок клиента был переадресован техническому специалисту на участке, так как техники уровня 1 и 2 не могли определить проблему. Какие три задачи должны быть выполнены техником на участке? (Выберите три варианта.)
-открыть заявку и ввести информацию о клиенте
-заменить неисправные кабели или соединения
— убедиться в том, что почтовый сервер поставщика услуг Интернет работает
-исправить сетевые настройки ПК и запустить любые необходимые утилиты
-заменить предполагаемое неисправное оборудование на проверенное исправное оборудование
-проверить состояние платежа по профилю клиента
66.Какие два действия необходимо предпринять после того, как проблема клиента будет решена сотрудниками службы поддержки поставщика услуг Интернет? (Выберите два варианта.)
-удалить заявку на проведение работ из базы данных
-задокументировать решение в заявке на проведение работ или в рабочем задании
-передать заявку на уровень 2 для использования в будущем
-подать заявку на уведомление клиента
-скопировать решение в документ базы знаний для использования в будущем
67.Какие два сценария являются частыми причинами проблем, связанных с подключением к физической сети? (Выберите два варианта.)
-монитор отключен
-IP-адрес не назначен
-кабель Ethernet подключен к неправильному порту
-неправильный шлюз по умолчанию
-неисправный кабель Ethernet
68.Какие две задачи должен выполнить технический специалист, прежде чем начинать любую диагностику или ремонт на участке клиента? (Выберите два варианта.)
-проверить заявку вместе с клиентом, чтобы убедиться в том, что вся информация верна
-доставить поврежденное оборудование на участок поставщика услуг Интернет для ремонта
-задокументировать выполненные задачи по диагностике и решение
-предоставить документы, удостоверяющие его личность, включая имя и место работы
-проверить кабелепроводку на предмет ее исправности или подключения к неправильному порту
69.Клиент поставщика услуг Интернет звонит с сообщением о том, что веб-сервер web-s1.cisco.com недоступен через веб-браузер. Техник использует средства командной строки для выявления проблемы и начала процесса диагностики. Какие два факта о проблеме можно определить на основании результатов, отображенных на графике? (Выберите два варианта.)
-Веб-сервер по адресу 192.168.0.10 доступен с исходного узла.
-Возникла проблема с программным обеспечением веб-сервера на web-s1.cisco.com.
-Вышел из строя маршрутизатор между исходным узлом и сервером web-s1.cisco.com.
-DNS не может присвоить IP-адрес серверу web-s1.cisco.com.
-Вышел из строя шлюз по умолчанию между исходным узлом и сервером по адресу 192.168.0.10.
70.Какие три типа сетевых документов должен заполнить технический специалист, прежде чем проектировать новую сеть? (Выберите три варианта.)
-лист инструкций
-инвентарная ведомость
-отчет об обследовании объекта
-оценка стандартов
-карты топологии
-инициатива по модернизации
71.Что должен сделать технический специалист на объекте немедленно после завершения обследования объекта?
-начать планирование работ по модернизации сети
-заказать необходимые сетевые устройства и программное обеспечение
-ознакомиться с результатами обследования вместе с проектировщиком сети
-ознакомиться с результатами обследования вместе с клиентом для проверки точности
72.Какие три этапа должны быть завершены перед началом развертывания новой сети? (Выберите три варианта.)
-Сеть вводится в производственную среду.
-Проводится сравнение проектных данных и расходов с фактическими данными развертывания сети.
-Создаются и тестируются прототипы.
-Генерируется аналитический отчет.
-Проект утверждается заказчиком.
-Проводится мониторинг работы модернизированной сети.
73.Назовите две характеристики горизонтального кабеля. (Выберите три варианта.)
-Оканчивается на лицевой панели на рабочем месте пользователя.
-Подсоединяется напрямую к коммутатору или маршрутизатору в главном распределительном щите.
-Оканчивается на коммутационной панели в промежуточном распределительном щите или в главном распределительном щите.
-Соединяет два сетевых устройства, расположенные в различных промежуточных распределительных щитах.
-Соединяет ПК с лицевой панелью.
74.Почему во время разработки структурированной кабелепроводки очень важно получить точный поэтажный план? (Выберите три варианта.)
-для проектирования адресации уровня 3
-для совместного использования кабельных желобов с уже существующей электропроводкой
-для определения возможных местоположений коммутационных отсеков
-для определения необходимого количества хост-устройств
-во избежание участков с электрооборудованием или проводкой
-для оценки необходимого количества кабеля
75.Почему важно учитывать размер сбойных доменов во время модернизации сети?
-Создание больших сбойных доменов сокращает количество IP-доменов широковещательной рассылки.
-Небольшие сбойные домены сокращают количество пользователей, затронутых сбоями сетевых устройств.
-Большие сбойные домены обычно повышают надежность сети и сокращают время простоя.
-Для создания небольших сбойных доменов требуется меньше сетевых устройств, чем для создания больших сбойных доменов.
76.Почему клиенту с управляемыми сервисами следует заключить соглашение об уровне обслуживания с поставщиком услуг Интернет?
-чтобы оборудование, заказываемое у поставщиков, было доставлено вовремя
-для получения расширенных гарантий на сетевое оборудование, устанавливаемое клиентом
-чтобы электропроводка в здании заказчика удовлетворяла всем необходимым стандартам
-чтобы все услуги, предоставлемые поставщиком услуг Интернет, были зафиксированы в соглашении в письменном виде
77.Куда технический специалист на участке должен заносить информацию о брэнде, модели и операционной системе хостов и сетевых устройств, установленных в сети?
-карта топологии
-инвентарная ведомость
-поэтажный план офиса
-аналитический отчет
78.Поставщик услуг Интернет рекомендует Cisco 1841 ISR для модернизации пользовательских ЛВС малых предприятий. Почему ISR является оптимальным вариантом для малых предприятий? (Выберите два варианта.)
-ISR зачастую стоит меньше, чем решение, включающее в себя автономный маршрутизатор и коммутатор ЛВС.
-ISR устраняет необходимость в установке почтового сервера или веб-сервера на участке.
-ISR объединяют функции маршрутизации, коммутации и беспроводного доступа в одном устройстве.
-ISR являются оптимальным вариантом, поскольку малые предприятия обычно не требуют защиты в виде межсетевого экрана.
-Поскольку функции ISR ограничены маршрутизацией и коммутацией, их легче конфигурировать.
79.Каковы три преимущества NAT? (Выберите три варианта.)
-экономит зарегистрированные общие IP-адреса
— создает множество общих IP-адресов
-делает частную адресацию ЛВС недоступной для Интернет
-позволяет расширять ЛВС без дополнительных общих IP-адресов
-повышает производительность пограничных маршрутизаторов
80.Какова маска подсети по умолчанию для адреса 172.31.18.222?
-255.0.0.0
-255.255.0.0
-255.255.255.0
-255.255.255.254
-255.255.255.255
81.Какие три адреса являются действительными адресами подсети, если 172.25.15.0/24 далее организуется в подсеть путем заимствования дополнительных четырех битов? (Выберите три варианта.)
-172.25.15.0
-172.25.15.8
-172.25.15.16
-172.25.15.40
-172.25.15.96
-172.25.15.248
82.Выберите двоичные числа старшего разряда, с которых начинается адрес класса C.
-000
-001
-010
-110
83.Узел A сконфигурирован с IP-адресом 192.168.75.34, а узел B сконфигурирован с IP-адресом 192.168.75.50. Оба узла используют одну и ту же маску подсети 255.255.255.240, но не могут направлять друг другу эхо-запрос. Какое сетевое устройство необходимо для того, чтобы эти два узла могли взаимодействовать?
-Коммутатор
-Концентратор
-Сервер
-маршрутизаторы
84.Какие два элемента информации можно извлечь из IP-адреса 192.168.42.135/24? (Выберите два варианта.)
-Это адрес класса C, поскольку mbns старшего разряда в сумме дают 110.
-Выбранная по умолчанию маска подсети 255.255.255.0.
-Узловая часть представлена третьим и четвертым октетами.
-Вторым битом старшего разряда является 0, поэтому это адрес класса B.
-Адрес данного узла принадлежит к родительской сети 192.168.0.0.
-Это один адрес узла из возможных 65534 адресов.
85.Какая маска подсети указана в сетевом адресе 172.16.4.8/18?
-255.255.0.0
-255.255.192.0
-255.255.240.0
-255.255.248.0
-255.255.255.0
86.Веб-сервер S2 должен быть доступен из Интернет. Какая опция NAT обеспечивает метод доступа к S2 для внешних хостов?
-динамическое NAT с использованием пула NAT
-статическое NAT
-преобразование адреса порта
-динамическое NAT с перегрузкой
87.Когда администратор сети применяет маску подсети 255.255.255.248 к адресу класса B, для любой заданной подсети, сколько IP-адресов могут быть присвоены устройствам?
-6
-30
-126
-254
-510
-1022
88.Клиент поставщика услуг Интернет получил сетевой адрес класса C. Сетевой техник должен создать пять подсетей, пригодных для использования, при этом каждая подсеть должна содержать как минимум 20 адресов узлов. Какую маску подсети следует использовать?
-255.255.255.0
-255.255.255.192
-255.255.255.224
-255.255.255.240
89.Какую функцию выполняет установка значения поля “Включить секретный пароль” во время конфигурирования устройства ISR с использованием мастера Cisco SDM Express?
-требует получение разрешения на доступ к Интернет
-блокирует доступ к ЛВС для неавторизованных пользователей
-контролирует доступ к режиму, исполняемому пользователем
-контролирует доступ к привилегированному режиму
90.При использовании CiscoSDM какой тип инкапсулирования WAN может быть сконфигурирован для запроса имени пользователя и пароля перед установлением подключения?
-высокоуровневый протокол управления каналом данных (HDLC)
-технология ретрансляции кадров (framerelay)
-протокол “точка-точка” (PPP)
-постоянный виртуальный канал ATM
91.Какая скорость и настройки дуплексного режима будут на коммутаторе Catalyst, если он установлен на скорость автосогласования и дуплексный режим, и подключен к порту 100 Мб/с на устройстве, не поддерживающем автосогласование?
-10 полудуплексный режим
-10 полнодуплексный режим
-100 полудуплексный режим
-100 полнодуплексный режим
92.Какой метод может использоваться для конфигурирования коммутатора Cisco перед тем, как IP-адрес будет применен к интерфейсу управления?
-интерфейс командной строки Cisco IOS с использованием Vlan 1
-интерфейс командной строки Cisco IOS с использованием порта консоли
-менеджер устройств Cisco с использованием порта консоли
-программное обеспечение CiscoView с использованием Vlan 1
93.С помощью какого безопасного способа клиент может подключиться к внутриполосному устройству с целью удаленного мониторинга и администрирования?
-Telnet
-HTTP
-SSH
-консольный порт
94.Какой тип подключения к глобальной вычислительной сети (WAN) используют сети с коммутацией пакетов?
-ISDN (цифровая сеть интегрального обслуживания)
-коммутируемый доступ
-технология ретрансляции кадров (framerelay)
-точка-точка
95.Небольшая компания, имеющая два офиса в одном здании, спрашивает совета по вопросу подключения к WAN. Какие два вопроса позволят техническому специалисту получить необходимую информацию для предоставления рекомендаций? (Выберите два варианта.)
-Какая операционная система используется?
-Какую сумму клиент заложил в бюджет на подключения к WAN?
-Какое программное обеспечение почтового клиента используют сотрудники?
-Используемые компьютеры представляют собой ноутбуки или рабочие станции?
-Веб-серверы компании расположены в здании или у поставщика услуг Интернет?
96.В чем заключается одно из фундаментальных отличий между интерфейсом командной строки Cisco и интерфейсом SDM?
-Интерфейс SDM можно использовать для внутреннего и внешнего управления.
-Интерфейс командной строки можно использовать для внутреннего и внешнего управления.
-Интерфейс SDM требует установки программы эмуляции терминала на ПК.
-Интерфейс командной строки не может использоваться для установления соединения Telnet.
97.Какие два утверждения описывают функцию “журнал команд”?
-Прежде чем данную функцию можно будет использовать, необходимо сконфигурировать буфер журнала.
-Данная команда отображает последнюю командную строку, введенную в текущем режиме.
-Она сохраняет результат выполнения нескольких последних команд show
-Данная функция отображает последние пять команд, которые были введены в режиме глобальной конфигурации.
-Для доступа к ней используйте клавиши “стрелка вверх” и “стрелка вниз”.
98.Какой режим маршрутизатора отображает подсказку Router#?
-режим глобальной конфигурации
-привилегированный режим EXEC
-режим настройки
-пользовательский режим EXEC
99.В каких двух случаях потребуется управление маршрутизатором по сети средствами протоколов? (Выберите два варианта.)
-при доступе поставщика услуг Интернет к пользовательскому маршрутизатору для мониторинга нормальной работы
-для доступа и конфигурирования маршрутизатора перед началом работы IP-сети
-для исправления ошибки, приведшей к отключению сетевых интерфейсов на маршрутизаторе
-в случае, если настройки конфигурации преобразования NAT являются неправильными
-для резервного копирования текущей конфигурации на tftp-сервер
100.Какие два утверждения описывают результат ввода команды iproute 0.0.0.0 0.0.0.0 192.168.1.1 в маршрутизаторе? (Выберите два варианта.)
-Маршрутизатор не может достичь сети 192.168.1.0.
-Все пакеты, полученные маршрутизатором, отправляются на адрес 192.168.1.1.
-Доступ к удаленной сети 192.168.1.0 можно получить с помощью любого интерфейса.
-Статический маршрутизатор по умолчанию добавляется в таблицу маршрутизации.
-Если маршрут к сети назначения неизвестен, пакет отправляется в сеть 192.168.1.1.
101.Какова цель присвоения IP-адреса интерфейсу VLAN1 на коммутаторе Cisco?
-чтобы получить доступ к коммутатору для управления и конфигурирования
-чтобы коммутатор мог выполнять маршрутизацию между сетями
-для создания локальной сети с новым IP на коммутаторе
-чтобы коммутатор мог пересылать IP-пакеты
102.Каковы две характеристики внутренних маршрутизаторов? (Выберите два варианта.)
-использование протоколов пограничной маршрутизации (BGP)
-использование протоколов маршрутизации внутреннего шлюза (IGP)
-они известны как пограничные шлюзы
-они выполняют обмен локальными маршрутизаторами
-они выполняют маршрутизацию между автономными системами
103.Какие два метода используются для добавления удаленных сетей в таблицу маршрутизации? (Выберите два варианта.)
-вводятся администратором
-добавляются через протокол маршрутизации
-экспортируются из таблицы MAC-адресов
-импортируются из флэш-памяти маршрутизатора
-добавляются посредством преобразования адресов
-добавляются путем широковещательной передачи их сетевого номера сетевой интерфейсной платой
104.Откуда маршрутизатор получает информацию об оптимальном маршруте для отправки пакета, предназначенного для узла, расположенного в удаленной сети?
-из IOS, сохраненной во флэш-памяти
-из таблицы маршрутизации, сохраненной в оперативной памяти
-из файла конфигурации, сохраненного в оперативной памяти
-из передаваемого IP-пакета
105.Какие два утверждения являются истинными для трафика? (Выберите два варианта.)
-Все поставщики услуг Интернет должны разрешать трафик.
-Трафик может перегрузить маршрутизатор Интернет.
-Трафик предназначен для сети, содержащейся в том же AS.
-Поставщики услуг Интернет не могут передавать трафик от одного AS на другой.
-На пути к удаленному AS трафик проходит через AS.
106.Конфигурация маршрутизатора пользователя предусматривает использование протокола пограничной маршрутизации для обмена маршрутами с соседним маршрутизатором, подключенным напрямую. Что определяет номер удаленного AS в команде neighbor 209.165.201.1 remote-as 200?
-номер AS локального маршрутизатора
-номер AS маршрутизатора, подключенного напрямую
-количество участков пути до удаленного AS
-промежуточный AS, используемый на пути к соседнему
107.Необходимо сконфигурировать новую сеть на маршрутизаторе. Какую из следующих задач необходимо выполнить, чтобы сконфигурировать данный интерфейс и реализовать динамическую IP-маршрутизацию для новой сети? (Выберите три варианта.)
-Выбрать конфигурируемый протокол маршрутизации.
-Присвоить интерфейсу IP-адрес и маску подсети.
-Обновить информацию о конфигурации <b>iphost</b> с именем устройства и IP-адресом нового интерфейса.
-Конфигурировать протокол маршрутизации с IP-адресом новой сети.
-Конфигурировать протокол маршрутизации с IP-адресом и маской подсети нового интерфейса.
-Конфигурировать протокол маршрутизации, используемый на всех других корпоративных маршрутизаторах с информацией о новой сети.
108.Какова цель команды <b>network</b>, используемой в конфигурации протокола маршрутизации RIP?
-Данная команда определяет RIP v2 в качестве протокола маршрутизации.
-Делает возможным использование маски подсети переменного размера (VLSM).
— Определяет кратчайший путь к маршруту в пункт назначения.
-Определяет, какие интерфейсы interfaces будут обмениваться обновлениями маршрутизации RIP.
-Активирует RIP для всех маршрутов, существующих в корпоративной сети.
109.Сетевой инженер конфигурирует новый маршрутизатор. Интерфейсы были сконфигурированы с IP-адресами, но протоколы маршрутизации или статические маршруты еще не были сконфигурированы. Какие маршруты присутствуют в таблице маршрутизации?
-маршруты по умолчанию
-маршруты широковещательной рассылки
-прямые соединения
-Маршруты отсутствуют. Таблица маршрутизации пуста.
110.Какая из перечисленных задач выполняется протоколами маршрутизации? (Выберите три варианта.)
-изучение доступных маршрутов во все пункты назначения
-обеспечение схемы адресации для идентификации сетей
-информирование узлов ЛВС о новых адресах шлюзов по умолчанию
-размещение лучшего маршрута в таблице маршрутизации
-удаление маршрутов из таблицы маршрутизации по истечении срока действия
-транспортировка пользовательских данных в сеть назначения
111.Какие сетевые устройства используются в Интернете для маршрутизации трафика между автономными системами?
-маршрутизаторы пограничного шлюза
-внутренние маршрутизаторы
-узлы Интернета
-коммутаторы поставщика услуг
112.Приведите пример протокола маршрутизации, используемого для обмена информацией между автономными системами.
-OSPF
-BGP
-EIGRP
-RIP
113.Какой уровень четырехуровневой модели TCP/IP инкапсулирует датаграммы для передачи на физический носитель?
-Приложение
-Интернет
-доступ к сети
-Транспортный
114.Какие три протокола уровня приложения используют UDP в качестве транспортного протокола? (Выберите три варианта.)
-Система доменных имен (DNS)
-ICMP
-HTTP
-SNMP
-простейший протокол передачи файлов (TFTP)
-SMTP
115.Домен какого уровня в DNS представляет пример www.cisco.com?
-Поддомен
-домен верхнего уровня
-домен второго уровня
-полностью уточненное имя домена
116.Какие два протокола определяют, каким образом почтовый клиент получает почту с сервера? (Выберите два варианта.)
-FTP
-HTTP
-IMAP
-POP3
-SMTP
-Telnet
117.В момент подключения почтовый клиент загружает все сообщения, а затем удаляет их с почтового сервера. Какой тип подключения клиента делает это по умолчанию?
-IMAP
-POP1
-POP3
-SMTP
118.Какой тип подключения в FTP закрывается автоматически по завершении передачи файла?
-сеанс UDP
-управляющий поток
-преобразователь протокола
-процесс передачи данных
119.На сервер поступает IP-пакет, адресованный на порт 21 TCP. Какой сервис уровня приложения является пунктом назначения данного пакета?
-HTTP
-HTTPS
-FTP
-IMAP
-POP3
120.Какая зона DNS преобразует полностью в полностью уточненные имена доменов в IP-адреса с использованием локального сервера DNS?
-динамический поиск
-прямой поиск
-записи ресурсов
-обратный поиск
121.Каковы два наиболее часто используемых метода поиска DNS? (Выберите два варианта.)
-с использованием ISP-кэширующих серверов DNS
-конфигурируя файл HOST на каждом компьютере
— статически присваивая информацию DNS хостам
-используя сервер DNS, расположенный в помещении компании
-с использованием домена верхнего уровня (TLD), зарегистрированного на компанию
122.Сотрудники небольшой авторемонтной компании часто обращаются на сайт одного и того же поставщика автомобильных запчастей для поиска видеозаписей процесса установки новой детали. Часто трое или четверо сотрудников просматривают один и тот же файл видео или графическое изображение с разных ПК. Какую услуг может поставщик услуг Интернет предоставить авторемонтной компании для оптимизации времени отклика данного приложения, а также других Интернет-приложений?
-локальный сервер DNS
-сервер HTTPS
-прокси-сервер
-сервер потоковой передачи видео
123.Почему важно, чтобы исходный и начальный узлы синхронизировали порядковые номера во время трехстороннего квитирования TCP? (Выберите два варианта.)
-чтобы узел мог идентифицировать, какое приложение является пунктом назначения сегментов
-чтобы оба узла могли вести учет отправленных и подтвержденных сегментов
-чтобы создать пару гнезд для связи между узлами?
-чтобы обеспечить информацию о пункте назначения для сетевых устройств, через которые проходит маршрут
-чтобы определять утерянные сегменты, которые необходимо передать повторно
— для указания времени преобразования IP-адреса узла
124.Какой термин описывает способность веб-сервера вести журнал регистрации пользователей, осуществляющих доступ к серверу, а также продолжительности времени, в течение которого они его используют?
-проверка подлинности
-авторизация
-учет
-предоставление разрешений
125.Какие два утверждения описывают управление внеполосной сетью? (Выберите два варианта.)
-не требует физического подключения
-с точки зрения управления службами является более предпочтительным, чем управление по сети средствами протоколов
-используется для первоначальной настройки устройства
-использует прямое консольное подключение
-предоставляет больший набор функциональных возможностей, чем управление по сети средствами протоколов
126.Какие два варианта относятся к обязанностям агента по управлению протоколом SNMP? (Выберите два варианта.)
-сбор информации для станции управления сетью путем опроса устройств
предоставление доступа устройством путем присвоения каждому устройству идентификационного номера
-направление отчетов на станцию управления сетью путем ответа на опросы
-запуск приложений, используемых администратором для конфигурирования устройств в сети
-отправка предупреждающих сообщений на станцию управления сетью в случае превышения порогового значения
127.В чем заключается “принцип минимума полномочий”?
-использование только одного сервера для хранения совместно используемых данных для локальной сети
-все локальные сети должны иметь открытый доступ к совместно используемым данным
-предоставление каждому пользователю доступа только к ресурсам, необходимым для выполнения соответствующей работы
-если доступ к одним и тем же данным необходим нескольким пользователям, доступ должен предоставляться в порядке очередности обращений
128.По какой причине для резервного копирования данных используется магнитная лента?
-Скорость
-Легкий поиск данных
-Стоимость
-Лента никогда не требует замены
129.Главный исполнительный директор компании Quickclips, Inc. решает, что процесс резервирования должен обеспечивать возможность очень быстрого восстановления утерянных данных. Он готов согласится с более продолжительным временем выполнения самого процесса резервного копирования. Какой тип резервного копирования должен быть реализован?
-Частичное
-Разностное
-Последовательное
-полное
130.ИТ-менеджер выполняет полное резервное копирование по понедельникам и разностное резервное копирование по вторникам, средам и четвергам. В пятницу утром сервер выходит из строя и необходимо восстановить все данные. В какой последовательности следует восстанавливать ленты резервного копирования?
-лента полного резервного копирования в понедельник, а затем ленты разностного копирования во вторник, среду и четверг
-лента разностного резервного копирования в четверг, а затем лента полного резервного копирования в понедельник
-лента полного резервного копирования в понедельник, а затем лента разностного резервного копирования в четверг
-только лента полного резервного копирования в понедельник
-только лента разностного резервного копирования в четверг
131.Какое место является самым безопасным для хранения резервных копий?
-портативный запираемый ящик
-запертый телекоммуникационный зал
-запертая серверная
-безопасное помещение за пределами участка
132.Какая технология фильтрации с помощью межсетевого экрана фиксирует фактический процесс обмена информацией между исходным и конечным устройствами и сохраняет их в таблице?
-фильтрация списка доступа
-фильтрация с сохранением информации
-фильтрация URL
-фильтрация содержимого
133.Почему оценка риска имеет критическое значение для планирования восстановления после сбоев?
-Содержит утверждение руководства в отношении реализации плана.
-Определяет приложения с высоким приоритетом, которые необходимо сохранить быстро.
-Определяет роли каждого участника группы восстановления после сбоев.
-Определяет вероятные сбои, которые могут произойти, и их влияние на работу предприятия.
134.Почему предприятию следует выбрать IPS вместо IDS? (Выберите два варианта.)
-IPS определяет и блокирует злонамеренные действия.
-IPS устанавливается вне полосы пропускания и не влияет на на пропускную способность сети.
-IDS не может предотвратить попадание в сеть вредоносного трафика.
-IDS является внутриполосным устройством, которое может повлиять на сетевой трафик.
-Устройство IDS должно быть установлено за пределами межсетевого экрана для мониторинга трафика.
135.Укажите два преимущества использования виртуальных частных сетей (VPN). (Выберите два варианта.)
-Они позволяют точно настраивать порты, с которых осуществляется пересылка на внутрифирменные серверы.
-Они позволяют удаленному сотруднику получить доступ к сетевым ресурсам организации, словно он физически присутствует в офисе.
-Они обеспечивают более быстрое соединение с офисом путем предоставления прямого доступа к внутренней сети.
-Они зашифровывают все сообщения между удаленным сотрудником и внутренними сетевыми ресурсами.
-Они блокируют несанкционированный трафик, который не использует протокол туннелирования.
-Они уменьшают угрозу атак злоумышленников путем их идентификации в момент нападения на VPN.
136.Почему при планировании определения потоков трафика и сетевых приложений, используемых в сети предприятия, специалисту по сетям лучше анализировать трафик в период самой интенсивной нагрузки?
-Во время максимально интенсивной нагрузки большая часть трафика сконцентрирована в одном сегменте и ее проще анализировать.
-Специалист по сетям не хочет спутать трафик сетевых обновлений, происходящих ночью, с обычным трафиком организации.
— Сеть находится в пике активности, используются самые важные бизнес-приложения, что позволяет провести более точный анализ сетевой активности.
-Сеть наименее используется в данный период, анализ трафика не будет препятствовать нормальному трафику предприятия.
137.Каковы две причины для анализа нескольких сетевых сегментов при определении сетевого трафика? (Выберите два варианта.)
-Сетевые сегменты могут иметь различные образцы трафика, типичные для того или иного сегмента.
-Сетевой трафик следует всегда контролировать на основном устройстве, поскольку через него проходит весь трафик.
— Сетевой трафик, проходящий между сегментами, можно снизить, если сервер, к которому подключается в основном только один сегмент, перемещается на этот сегмент.
-Сетевой трафик в одном сегменте не имеет значения, поскольку трафик в локальных сегментах не влияет на сетевой трафик в целом.
-Сетевой трафик в одном сегменте не использует много полосы пропускания в рамках этого сегмента, и его можно не учитывать.
138.Почему трафик VoIP и видео использует протокол UDP вместо протокола TCP?
-Голосовые и видео-приложения требуют доставки всех пакетов, независимо от задержки.
-Трехстороннее квитирование, используемое в UDP, ускоряет потоки голосовых и видеоданных
— Голосовые и видео-приложения не допускают задержки, вызванной повторной передачей.
-UDP обеспечивает доставку и подтверждение получения сегмента данных для гарантии доставки сегмента.
139.Посмотрите на изображение. Если коммутатор SW1 прекратит работу, какое утверждение будет справедливым?
— Узлы A и B не смогут получить доступ друг к другу или узлам C, D, а также к серверу.
-Узлы A и B смогут получить доступ друг к другу, но не смогут связаться с узлами C, D, а также с сервером.
-Узлы A, B, C и D смогут получить доступ друг к другу, но не смогут связаться с сервером.
-Все узлы смогут получить доступ друг к другу.
140.Какие две технологии улучшают способность удаленных сотрудников безопасно подключаться к внутренним ресурсам компании? (Выберите два варианта.)
-Telnet
— SSH
— VPN
-FTP
-HTTP
141.Компания наняла сотрудника, который будет осуществлять свою деятельность удаленно. Что необходимо сделать ИТ-администратору для того, чтобы сотрудник смог подключиться к внутренней сети с помощью имеющейся корпоративной инфраструктуры VPN?
-Разрешить входящие соединения в конфигурации маршрутизатора WAN.
-Разрешить туннелирование в рамках системы предотвращения вторжений (IPS).
-Добавить в демилитаризованную зону реквизиты доступа пользователя.
— Настроить конфигурацию клиентского приложения VPN на переносном компьютере сотрудника.
142.ИТ-инженеру необходимо дистанционно продемонстрировать работу программного приложения сразу нескольким людям. Какой инструмент может использоваться для выполнения данной задачи?
-FTP
-электронная почта
-Telnet
— средство удаленного доступа к рабочему столу
143.Какое из следующих утверждений справедливо в отношении трехуровневой иерархической модели проектирования?
-Можно объединить функции уровня доступа и уровня ядра.
— Небольшие сети могут использовать услуги уровня ядра, предоставляемые их поставщиками услуг Интернета.
-Уровень распределения состоит из высокопроизводительных маршрутизаторов, которые объединяют разные географические пункты.
-Уровень доступа можно распространить в нескольких географических пунктах.
144.Какие два компонента будут включены в функциональный компонент “сторона предприятия” при проектировании сети на основе корпоративной архитектуры Cisco? (Выберите два варианта.)
-внутренние веб-серверы
-маршрутизаторы уровня ядра
— серверы VPN
-ферма серверов
— система обнаружения вторжений (IDS)
145.Какую информацию можно найти с помощью команды <b>showmac-address-table</b> на коммутаторе CiscoCatalyst?
-MAC-адреса портов коммутатора Catalyst
— порт, используемый коммутатором для пересылки кадров узлу
-IP-адреса непосредственно подключенных сетевых устройств
-сопоставление MAC-адресов и IP-адресов для сетевых узлов
146.Во время поиска и устранения неполадок в сети администратор сети вводит на маршрутизаторе команду<b>showversion</b>. Какую информацию можно получить с помощью этой команды?
-объем памяти NVRAM, DRAM и флэш-памяти на маршрутизаторе
-пропускную способность, инкапсуляцию и статистику ввода/вывода на интерфейсах
-разницу между резервной конфигурацией и текущей активной конфигурацией
-версию протоколов маршрутизации, используемых маршрутизатором
147.После составления подробного перечня сетевых приложений, трафика, генерируемого этими приложениями, и приоритета данного трафика специалист по сетям решает включить всю эту информацию в один документ с целью анализа. Как этого можно достичь?
-Создать карту физической топологии сети и указать в виде примечаний сведения о сетевых приложениях.
— Создать карту логической топологии сети и указать в виде примечаний сведения о сетевых приложениях.
-Создать чертеж здания, включая сетевую кабельную проводку и телекоммуникационные помещения, и указать в виде примечаний сведения о сетевых приложениях.
-Сфотографировать здание и указать в виде примечаний сведения о сетевых приложениях.
148.Однажды вечером администратор сети попытался зайти на недавно разработанный сайт и получил сообщение “Страница не найдена” На следующий день администратор проверил журналы регистрации событий на сервере и заметил, что в то время, когда сайт не смог загрузиться, к главной странице были произведены сотни запросов посетителей. Все запросы исходили из одного IP-адреса. Зная это, какой вывод может сделать администратор?
-Это нормальная активность посетителей Интернет.сведения о сетевых приложениях.
— Вероятно, некто попытался выполнить атаку типа «отказ в обслуживании».
-Связь с веб-сайтом слабая, необходимо увеличить пропускную способность.
-Веб-сервер отключился и не смог обслужить запросы.
149.Какой тип среды используется для подключения коммутатора MDF к коммутатору IDF в другом здании?
— оптоволоконный кабель
-коаксиальный кабель
-неэкранированная витая пара
-экранированная витая пара (ЭВП)
150.Какие три устройства могут получать питание посредством витой пары Ethernet, передающей данные? (Выберите три варианта.)
— точки беспроводного доступа
-мониторы
-веб-камеры
-IP-телефоны
-сетевые коммутаторы
-переносные компьютеры
151.Какие два протокола используются для подключения устройства Cisco в режиме внутриполосного управления? (Выберите два варианта.)
-ARP
-SSH
-FTP
-SMTP
— Telnet
152.Сетевой аналитик регистрирует информацию об имеющейся сети корпорации ABC. Аналитик решает начать с главного маршрутизатора с целью определения и регистрации всех сетевых устройств Cisco, присоединенных к главному маршрутизатору. С помощью какой команды, введенной на основном маршрутизаторе, можно получить необходимую информацию?
-show version
-show
-show tech-support
-show running-config
— showcdp neighbors detail
153.Какие устройства можно подключить к магистрали виртуальной локальной сети VLAN? (Выберите три варианта.)
-коммутатор
-концентратор
— маршрутизатор
— сервер со специальной сетевой интерфейсной платой
-блок обслуживания канала (CSU) и блок обслуживания данных (DSU)
-повторитель
154.Что произойдет, если топология сети, использующей протокол STP, изменится? (Выберите два варианта.)
-Пользовательский трафик нарушается до завершения пересчета.
-Коммутатор пересчитывает топологию связывающего дерева после конвергенции сети.
-Все порты переводятся в состояние обучения (опознавания новых компонентов сети) до момента конвергенции.
— Для конвергенции новой топологии связующего дерева используется задержка до 50 секунд.
-Пользовательские данные пересылаются во время обмена пакетами BPDU для пересчета топологии.
Часть 2.
155.Чем коммутаторы 3-го уровня отличаются от традиционных маршрутизаторов?
-Коммутаторы 3-го уровня используются в LAN, а маршрутизаторы — в WAN.
— Коммутаторы 3-го уровня используют для маршрутизации программируемые специализированные микросхемы (ASI-, а маршрутизаторы — программное обеспечение.
-Коммутаторы 3-го уровня не выполняют поиск маршрута, а маршрутизаторы всегда должны выполнять поиск.
-Коммутаторы 3-го уровня перенаправляют пакеты, только исходя из MAC-адреса, а маршрутизаторы используют для пересылки IP-адресацию.
156.Какие две проблемы вызывают резервные каналы в сети с коммутацией пакетов? (Выберите два варианта.)
-повреждение таблицы маршрутизации
— петли коммутации
-“шторм” широковещательных пакетов
-петли маршрутизации
-повреждение базы пересылочной информации
157.Посмотрите на изображение. Коммутаторы на схеме соединены друг с другом посредством магистральных каналов и настроены на указанные режимы VTP. К коммутатору 1 добавили новую VLAN. Какие три действия будут выполнены? (Выберите три варианта.)
-Коммутатор 1 не добавит VLAN к своей базе данных VLAN и направит обновление коммутатору 2.
— Коммутатор 3 направит обновление VTP коммутатору 4.
-Коммутатор 3 добавит VLAN к своей базе VLAN.
— Коммутатор 4 добавит VLAN к своей базе VLAN.
-Коммутатор 4 не получит обновление.
— Коммутатор 2 добавит VLAN к своей базе данных VLAN и направит обновление коммутатору 3.
158.Какие два критерия использует STP для выбора корневого моста в сети с резервной коммутацией пакетов? (Выберите два варианта.)
-объем ОЗУ коммутатора
— приоритет моста
-скорость коммутации
-число портов коммутатора
— MAC-адрес коммутатора
-местоположение коммутатора
159.Когда RSTP разрешает портам перейти в состояние пересылки после сбоя канала?
— менее чем через секунду
-через 2 секунды
-через 30 секунд
-через 50 секунд
-через 90 секунд
160.Какие два преимущества получает организация, использующая сети VLAN? (Выберите два варианта.)
-персонал отдела и сетевые ресурсы могут централизовано объединяться на одном физическом участке.
— организация приобретает гибкость, имея возможность группировать пользователей вместе по функциям, а не по физическому расположению.
— организация получает возможность логического разделения голосового трафика и другого важного трафика ото всех остальных потоков данных.
-число доменов широковещательной рассылки в корпоративной сети уменьшается.
-уменьшаются затраты на управление сетью в связи с заменой большого количества устройств 2-го уровня на небольшое число устройств 3-го уровня.
-устраняется необходимость маршрутизации трафика в крупных сетях.
161.Какой элемент присутствует в конвергированной сети с коммутацией пакетов, использующей связующее дерево? (Выберите два варианта.)
— один корневой мост в каждой сети
-все неназначенные порты осуществляют пересылку
— один корневой порт для каждого некорневого моста
-несколько выделенных портов для каждого сегмента
-один выделенный порт для каждой сети
162.Как часто по умолчанию осуществляется отправка пакетов BPDU связующего дерева?
-каждую секунду
— каждые 2 секунды
-каждые 3 секунды
-каждые 4 секунды
163.Посмотрите на изображение. В конфигурации маршрутизатора задано соединение с магистральной линией связи “Земля – ЛА”, как показано на рисунке. От VLAN 1 получен пакет на физический интерфейс FastEthernet 0. Адрес назначения пакета — 192.168.1.85. Какое действие выполнит маршрутизатор с этим пакетом?
-Маршрутизатор проигнорирует пакет, поскольку отправитель и получатель находятся в одной области широковещательной рассылки.
-Маршрутизатор перешлет пакет через интерфейс FastEthernet 0/1.1.
— Маршрутизатор перешлет пакет через интерфейс FastEthernet 0/1.2.
-Маршрутизатор перешлет пакет через интерфейс FastEthernet 0/1.3.
-Маршрутизатор отбросит пакет, поскольку сеть, включающая адрес назначения, присоединена к маршрутизатору.
164.Какова наилучшая суммаризация маршрута для следующего перечня сетей?<br /><br />209.48.200.0<br />209.48.201.0<br />209.48.202.0<br />209.48.203.0
-209.48.200.0/20.
-209.48.200.0/22
-209.48.201.0/20
-209.48.201.0/21
165.При условии наличия хоста с IP-адресом 172.32.65.13 маской подсети, используемой по умолчанию, к какой сети принадлежит хост?
-172.32.65.0
-172.32.65.32
-172.32.0.0
-172.32.32.0
166.Сетевой адрес класса C можно разделить на 8 подсетей. С помощью маски подсети переменного размера (VLSM) последнюю подсеть можно разделить на 8 более мелких подсетей. Какую битовую маску следует использовать для создания 8 пригодных к использованию адресов узлов?
-/26
-/27
-/28
-/29
-/30
-/31
167.Какой адрес является адресом подсети, если для разбиения на подсети используется 26-битовая маска?
-172.16.43.16
-172.16.128.32
-172.16.243.64
-172.16.157.96
-172.16.47.224
-172.16.192.252
168.Посмотрите на изображение. Специалист по сетям пытается определить правильную конфигурацию IP-адреса узла A. Какая из следующих конфигураций узла A правильная?
-IP-адрес: 192.168.100.19; маска подсети: 255.255.255.248; шлюз по умолчанию: 192.16.1.2
-IP-адрес: 192.168.100.31; маска подсети: 255.255.255.240; шлюз по умолчанию: 192.168.100.18
— IP-адрес: 192.168.100.20; маска подсети: 255.255.255.240; шлюз по умолчанию: 192.168.100.17
-IP-адрес: 192.168.100.21; маска подсети: 255.255.255.248; шлюз по умолчанию: 192.168.100.18
— IP-адрес: 192.168.100.22; маска подсети: 255.255.255.240; шлюз по умолчанию: 10.1.1.5
-IP-адрес: 192.168.100.30; маска подсети: 255.255.255.240; шлюз по умолчанию: 192.168.1.1
169.Какое утверждение является верным в отношении различий между NAT и PAT?
-PAT использует слово “перегрузка” в конце списка доступа, для совместного использования одного зарегистрированного адреса.
-Статическое преобразование NAT позволяет сопоставлять незарегистрированный адрес с несколькими зарегистрированными адресами.
-Динамическое преобразование NAT позволяет хостам получать один и тот же глобальный адрес каждый раз, когда необходим внешний адрес.
— PAT использует уникальные номера исходных портов для разграничения преобразований.
170.Посмотрите на изображение. Какой адрес является внутренним глобальным адресом?
-10.10.20.1
-10.10.20.5
-10.10.30.1
— 209.13.24.3
171.Посмотрите на изображение. Введена команда<b>showipnattranslations</b>. Какой тип преобразования NAT выполняется?
-статическая конфигурация NAT
-простая конфигурация NAT
— конфигурация NAT с перегрузкой
-конфигурация NAT с перекрытием
172.Какую функцию выполняет маска подсети в сети?
-Маска подсети необходима, когда не указан шлюз по умолчанию.
-Маска подсети требуется только тогда, когда заимствуются биты в сети
— Маска подсети используется для определения сетевой части IP-адреса.
-Маска подсети используется для разбиения 48-битового адреса на OUI и серийный номер производителя.
173.Чем отличаются RIP v1 и RIP v2?
-Только RIP v1 обеспечивает проверку подлинности в своих обновлениях.
-Только RIP v1 использует алгоритм расщепленного горизонта для предотвращения маршрутных петель между двумя узлами.
-Только RIP v2 использует 16 участков пути в качестве метрики бесконечности.
— Только RIP v2 посылает информацию о маске подсети со своими обновлениями маршрутизации.
174.Маршрутизатор A и маршрутизатор B обмениваются обновлениями RIP v2. Маршрутизатор B не получил обновление от маршрутизатора A в течение установленного времени. Полагая, что в настройках таймера заданы значения по умолчанию, укажите, сколько секунд должен подождать маршрутизатор B, прежде чем пометить маршруты, обслуживаемые маршрутизатором A как недействительные?
-90 секунд
-120 секунд
-150 секунд
— 180 секунд
-240 секунд
175.Каковы три преимущества использования EIGRP вместо RIPv1? (Выберите три варианта.)
-EIGRP поддерживает VLSM и CIDR.
-EIGRP требуется меньше памяти и времени ЦП.
— EIGRP поддерживает большее число участков пути.
-EIGRP не имеет ограничения по числу участков пути, поскольку он основывается на стоимости пути.
-EIGRP является протоколом на базе состояния канала, который характеризуется более быстрой конвергенцией по сравнению с протоколами на базе векторов расстояния.
— EIGRP использует RTP, транспортный уровень, не зависящий от протоколов, для гарантии доставки маршрутной информации.
176.Какое из следующих утверждений истинно согласно выходным данным команды showiproute (см. выш-? (Выберите два варианта.)
-Метрика сети 192.168.8.0 равна 24.
-Общая стоимость пути к сети 192.168.4.0 соответствует значению по умолчанию 16.
— Число участков пути к устройству в сети 192.168.8.0 равняется 2.
— Логический адрес следующего маршрутизатора для сети 192.168.1.0 — 192.168.3.1.
-Устройства в сети 192.168.5.0 невозможно достичь, на что указывает метка “C”.
177.Если используется протокол маршрутизации EIGRP и последующий маршрут в пункт назначения становится недосягаем или ненадежен, какой из ниже приведенных маршрутов будет использован в качестве замены?
-маршрут в таблице топологии в состоянии “active” (активный)
-резервный альтернативный маршрут в таблице топологии
-шлюз по умолчанию в таблице соседних маршрутизаторов
-первично назначенный маршрут в таблице топологии
-резервный назначенный маршрут в таблице топологии
178.Если маршрут EIGRP закрывается, а резервный альтернативный маршрут (feasiblesuccessor) в таблице топологии не найден, какой флаг применяет алгоритм DUAL для метки отказавшего маршрута?
-recomputed (пересчитанный)
-passive (пассивный)
— active (активный)
-down (не работает)
-unreachable (недостижим)
-successor (следующий)
179.Какую из нижеприведенных таблиц использует алгоритм DUAL для подсчета наиболее дешевых (эффективных) путей к каждому пункту назначения?
-таблицу маршрутизации и таблицу топологии
-таблицу соседних маршрутизаторов и таблицу маршрутизации
— таблицу соседних маршрутизаторов и таблицу топологии
-таблицу соседних маршрутизаторов и таблицу смежности
180.В чем заключается преимущество смежности маршрутизаторов при использовании протокола EIGRP? (Выберите три варианта.)
-Соседние маршрутизаторы могут быстро заменить маршрутизатор в пассивном режиме.
— Соседние маршрутизаторы могут быстро обнаружить новые маршрутизаторы и их маршруты.
-Маршрутизатор может разделять маршрутную нагрузку с соседними маршрутизаторами.
— Маршрутизатор может быстро определить, если соседний маршрутизатор становится недоступным.
— Информацию об изменении топологии сети можно быстро пересылать соседним маршрутизаторам.
-Соседние маршрутизаторы могут снижать дополнительные расходы путем обмена базами данных DUAL.
181.Вы настроили суммаризацию маршрутов EIGRP на последовательном интерфейсе для суммаризации маршрутов, известных по информации от интерфейса Ethernet. Какой маршрут окажется в таблице маршрутизации?
-Суммарный маршрут, указывающий на последовательный интерфейс 0.
-Суммарный маршрут, указывающий на интерфейс Loopback 0.
-Суммарный маршрут, указывающий на интерфейс Ethernet.
— Суммарный маршрут, указывающий на нулевой интерфейс 0.
182.Какие из следующих атрибутов относятся к EIGRP? (Выберите два варианта.)
-Он использует объявления о состоянии канала.
— Он является протоколом маршрутизации на базе векторов расстояния.
— Он поддерживает CIDR.
-Он является протоколом маршрутизации на базе состояния канала.
-Он является классовым протоколом маршрутизации.
183.Каковы два преимущества статической маршрутизации перед динамической маршрутизацией? (Выберите два варианта.)
-Настройка на статическую маршрутизацию меньше подвержена ошибкам.
— Статическая маршрутизация более надежна, поскольку маршрутизаторы не объявляют маршруты.
-Статическая маршрутизация обеспечивает масштабируемость сети.
— При использовании статических маршрутизаторов нагрузка на ЦП меньше.
-Администрировать конфигурацию проще.
184.Какая команда выполнит суммаризацию сети 10.10.0.0 /16, если ее подать с интерфейса S0/1?
-routereigrp 75
ip summary-address S0/1 10.10.0.0 255.255.0.0
-routereigrp 75
ip summary-address 10.10.0.0 255.255.0.0 S0/1
-interface S0/1
ip summary-address eigrp 10.10.0.0 255.255.0.0
-interface S0/1
ip summary-address eigrp 75 10.10.0.0 255.255.0.0
185.Какой атрибут относится к протоколам маршрутизации на базе состояния канала?
-расщепленный горизонт
-“отравление” обратного маршрута
-низкая скорость процессора
— предпочтение кратчайшего пути
186.Посмотрите на изображение. Если OSPF настроен в сети, использующей указанную в таблице стоимость, какой путь проделает пакет от узла 1 к узлу 2?
-маршрутизатор R1 — маршрутизатор R5
-маршрутизатор R1 — маршрутизатор R2 — маршрутизатор R5
-маршрутизатор R1 — маршрутизатор R4 — маршрутизатор R5
— маршрутизатор R1 — маршрутизатор R3 — маршрутизатор R4 — маршрутизатор R5
187.Посмотрите на изображение. Маршрутизатор получил информацию о трех различных маршрутах к подсети 192.168.1.0. Какое действие выполнит маршрутизатор для пересылки пакета в пункт назначения 192.168.1.143?
-Маршрутизатор отбросит пакет.
-Нагрузка пакета будет сбалансирована по трем путям.
-Пакет будет перенаправлен к следующему узлу с адресом 192.168.4.2.
-Этот пакет покинет маршрутизатор через интерфейс FastEthernet 0/0.
188.Посмотрите на изображение, иллюстрирующее выходные данные команды <b>showrunning-config</b> на маршрутизаторе A. Интерфейсы маршрутизатора A находятся в активном состоянии. Администратор сети меняет конфигурацию маршрутизатора с помощью команды <b>norouter-id 18.20.20.172</b>. Затем конфигурация сохраняется, и маршрутизатор перезапускается. Какой идентификатор будет иметь маршрутизатор A при восстановлении OSPF?
-10.190.102.1
-172.20.20.18.
-192.168.30.1
-192.168.70.18.
189.Посмотрите на изображение. Маршрутизаторы A, B и C на схеме используют OSPF на своих интерфейсах Ethernet. В сеть был добавлен маршрутизатор D. В настройках маршрутизаторов заданы интерфейсы обратной связи (Lo 0), отображенные на рисунке. Что случится с OSPF DR/BDR после добавления маршрутизатора D в сеть?
-Маршрутизатор B станет DR, а маршрутизатор D — BDR.
-Маршрутизатор D станет BDR, а маршрутизатор A останется DR.
-Маршрутизатор D станет DR, а маршрутизатор A — BDR.
-Маршрутизатор C выполняет функции DR до конца процесса выбора.
— Маршрутизатор D станет DR, а маршрутизатор B останется BDR.
-DR или BDR не изменятся до тех пор, пока текущий DR или BDR не отключится.
190.Посмотрите на изображение. Какие сетевые команды правильно выполнят настройку конфигурации маршрутизатора A для надлежащего объявления маршрутов OSPF?
-network 192.168.10.0 0.0.0.63 area 0
network 192.168.10.128 0.0.0.63 area 0
— network 192.168.10.64 0.0.0.63 area 0
network 192.168.10.192 0.0.0.3 area 0
-network 192.168.10.0 255.255.255.252 area 0
network 192.168.10.128 255.255.255.252 area 0
-network 192.168.10.64 255.255.255.252 area 0
network 192.168.10.192 255.255.255.252 area 0
191.Какие два из следующих утверждений справедливы в отношении расчета стоимости канала в OSPF? (Выберите два варианта.)
-Ее можно задать с помощью команды ipospfcost
-По умолчанию имеет значение 1544 для всех интерфейсов OSPF.
-Сконфигурированные адреса обратной связи сопоставляются со стоимостью каналов.
-Ее можно рассчитать по формуле эталонная полоса пропускания / полоса пропускания
-Она рассчитывается пропорционально пропускной способности маршрутизатора.
192.Посмотрите на изображение. В конфигурации маршрутизаторов задан протокол маршрутизации OSPF, однако маршрутизатор A не получает маршруты OSPF от других маршрутизаторов. Исходя из информации, изображенной на рисунке, укажите проблему с конфигурацией маршрутизатора A?
-Ни один из интерфейсов не включен.
-OSPF имеет неправильный идентификатор процесса.
— Одна из сетевых инструкций неверна.
-Необходимо отключить автоматическое суммирование.
193.Посмотрите на изображение. Администратор сети внедряет OSPF между головным офисом и несколькими филиалами. Все офисы филиалов подсоединены к Интернету с помощью маршрутизатора головного офиса. Какое влияние окажут команды, введенные на маршрутизаторе головного офиса?
-Команда повлияет только на локальный маршрутизатор.
-Команду следует применить ко всем маршрутизаторам, чтобы распространить маршрут по умолчанию.
— Маршрут по умолчанию будет распространен на все маршрутизаторы, участвующие в одной области OSPF.
-Информацию о маршруте получат только соседние маршрутизаторы OSPF.
194.По каким двум причинам администратор сети решает включить проверку подлинности для обменов OSPF? (Выберите два варианта.)
— для предотвращения фальсификации маршрутной информации
-для снижения издержек обмена информацией OSPF
— для обеспечения захвата маршрутной информации
-для шифрования таблиц маршрутизации с целью запрета несанкционированного просмотра
-для обеспечения приоритетности маршрутной информации OSPF перед обновлениями RIP или EIGRP
195.Какие три параметра определяются стандартами WAN? (Выберите три варианта.)
— управление потоками
-поставщик
-IP-адресация
— тип инкапсуляции
— физическая адресация
-протокол маршрутизации.
196.Какие два уровня модели OSI описывают стандарты WAN? (Выберите два варианта.)
-Сеансовый уровень
-Сетевой уровень
— Физический уровень
-Транспортный уровень
— Канальный уровень
-Уровень приложений
197.Назовите две характеристики CSU/DSU. (Выберите два варианта.)
— используется для цифровой передачи
-используется для беспроводной передачи
-устанавливается в центральном офисе
-часто встраивается в сетевую интерфейсную плату маршрутизатора
-является частью маршрутизатора с интегрированными сетевыми службами
198.Какие два из следующих утверждений описывают внедрение Cisco протокола High-LevelDataLinkControl (HDL-? (Выберите два варианта.)
— это протокол уровня канала передачи данных
-обеспечивает повторную передачу и кадрирование
-поддерживает несколько протоколов в одном канале
-использует тот же формат фрейма, что и стандартный HDLC
-является инкапсуляцией по умолчанию на интерфейсах Cisco LAN
199.Какие два сервиса позволяют маршрутизатору сопоставлять адреса уровня канала передачи данных с адресами сетевого уровня в сети FrameRelay? (Выберите два варианта.)
-ARP
-ICMP
-Proxy ARP
— инверсный ARP
— сообщения о состоянии LMI
200.Что используется для определения пункта назначения фрейма в сети FrameRelay?
-CIR
— DLCI
-FECN
-BECN
201.Какие три из следующих утверждений справедливы в отношении LCP? (Выберите три варианта.)
-Отвечает за согласование параметров соединения.
-Согласовывает параметры протоколов 3-го уровня, используемых с PPP.
-Использует шифрование MD5 при согласовании параметров соединения.
— Прерывает соединение по запросу пользователя или после тайм-аута.
— Может протестировать соединение для определения качества соединения, необходимого для установления связи.
-Может протестировать соединение для определения качества соединения, необходимого для установления связи.
202.Посмотрите на изображение. Какую команду следует добавить на маршрутизаторе RTR_B, чтобы разрешить маршрутизатору RTR_A выполнить проверку подлинности с помощью CHAP?
-RTR_B(confi-# enable secret gateway
-RTR_B(confi-# enable secret fortress
-RTR_B(confi-# username RTR_B password fortress
— RTR_B(confi-# username RTR_A password fortress
-RTR_B(confi-# username RTR_B password gateway
203.Назовите две характеристики протокола CHAP. (Выберите два варианта.)
-обменивает случайный номер вызова в течение сеанса для проверки подлинности
— разъединяет сеанс PPP, если проверка подлинности не удалась
-отправляет пароль аутентификации для проверки подлинности
-требует различных паролей для каждого устройства
-инициирует двухстороннюю процедуру согласования (handshak-
204.Администратора попросили объяснить стажеру сущность ACL-списков. Какие из приведенных функций ACL-списков должен знать стажер? (Выберите три варианта.)
— ограничение сетевого трафика и увеличение производительности
-извещение устройств нисходящего потока в случае увеличения трафика или перегрузки
-определение активного/выключенного состояния устройств при интенсивной нагрузке
— обеспечение управления потоками трафика
— обеспечение базового уровня безопасности сетевого доступа
-открытие дополнительных путей при насыщении и переполнении сетевых каналов
205.Какие из следующих утверждений справедливы в отношении значения маски с подстановочными символами 0.0.0.15 списка управления доступом? (Выберите два варианта.)
-Первые 28 битов доставленного IP-адреса будут проигнорированы.
— Последние 4 бита доставленного IP-адреса будут проигнорированы.
-Первые 28 битов доставленного IP-адреса будут сопоставлены.
-Первые 32 бита доставленного IP-адреса будут сопоставлены.
-Последние 5 битов доставленного IP-адреса будут проигнорированы.
-Последние 4 бита доставленного IP-адреса будут сопоставлены.
206.Какая пара “IP-адрес/маска с подстановочными символами” будет протестирована только для адресов подсети, содержащей узел, настроенный на 192.168.12.6 255.255.255.248?
-192.168.12.0 0.0.0.7
-192.168.12.0 0.0.0.8
-192.168.12.6 0.0.0.15
-192.168.12.6 0.0.0.255
207.После создания ACL-списка его следует применить к соответствующему узлу, чтобы достичь желаемого эффекта. Какие правила должны соблюдаться при использовании ACL-списков? (Выберите два варианта.)
-Стандартные ACL-списки следует применять как можно ближе к отправителю.
— Исходящие фильтры не влияют на трафик, возникающий в рамках локального маршрутизатора.
-Ссылаться на входящий и исходящий фильтры следует с внешней стороны маршрутизатора.
— Расширенные ACL-списки следует применять как можно ближе к отправителю.
-Все инструкции ACL-списков обрабатываются для каждого пакета через интерфейс.
208.Администратор сети составляет стандартный ACL-список, который запретит трафик от сети 172.16.0.0/16, но разрешит любой иной трафик. Какие две команды следует использовать? (Выберите два варианта.)
-Router(confi-# access-list 95 denyany
— Router(confi-# access-list 95 deny 172.16.0.0 0.0.255.255
-Router(confi-# access-list 95 deny 172.16.0.0 255.255.0.0
— Router(confi-# access-list 95 permit any
-Router(confi-# access-list 95 host 172.16.0.0
-Router(confi-# access-list 95 172.16.0.0 255.255.255.255
209.Какой вывод можно сделать на основании выходных данных, показанных на рисунке? (Выберите два варианта.)
-Это расширенный список доступа IP.
— Ключевое слово hostподразумевается в командной строке access-list 99 deny 10.213.177.76
-Нужно правильно настроить маску с подстановочными символами для данного списка доступа.
— Узлу 10.213.177.100 будет разрешено получить доступ к интерфейсу Serial0/1.
-Данный список контроля доступа не ограничивает трафик, проходящий через данный маршрутизатор.
210.Посмотрите на изображение. Новая политика безопасности компании разрешает весь IP-трафик от LAN отдела инжиниринга в Интернет, а из LAN отдела маркетинга разрешает только поток веб-трафика в Интернет. Какой ACL-список следует применить к исходящему направлению последовательного интерфейса 0/0/1 на маршрутизаторе отдела маркетинга для внедрения новой политики безопасности?
-access-list 197 permit ip 192.0.2.0 0.0.0.255 any
access-list 197 permit ip 198.18.112.0 0.0.0.255 any eq www
-access-list 165 permit ip 192.0.2.0 0.0.0.255 any
access-list 165 permit tcp 198.18.112.0 0.0.0.255 any eq www
access-list 165 permit ip any any
-access-list 137 permit ip 192.0.2.0 0.0.0.255 any
access-list 137 permit tcp 198.18.112.0 0.0.0.255 any eq www
-access-list 89 permit TCP 192.0.2.0 0.0.0.255 any
access-list 89 permit ip 198.18.112.0 0.0.0.255 any eq www
211.Посмотрите на изображение. Какие два из следующих утверждений справедливы в отношении последовательности команд на изображении? (Выберите два варианта.)
-Узел 10.128.114.76 сможет установить сеанс Telnet с узлом 172.25.0.26.
— Узел 10.128.114.76 не сможет установить сеанс FTP с доступными узлами в сети 172.25.0.0/16.
-Узел 192.168.85.76 сможет установить сеанс Telnet с узлом 172.25.0.26.
— Узел 192.168.85.76 сможет установить сеанс FTP с доступными узлами в сети 172.25.0.0.
-Узел 172.25.0.26 не сможет установить сеанс Telnet с доступными узлами в сети 192.168.85.0/24.
212.Каковы две функции списков управления доступом IP? (Выберите два варианта.)
— ACL-списки контролируют доступ к сети или к другому узлу
-Стандартные ACL-списки могут ограничивать доступ к определенным приложениям и портам.
— ACL-списки обеспечивают базовый уровень безопасности сетевого доступа.
-ACL-списки могут разрешать или запрещать трафик на базе MAC-адреса, генерируемого маршрутизатором.
-ACL-списки можно применять только к одному интерфейсу.
213.Посмотрите на изображение. Список доступа 101 применяется в качестве входящего ACL-списка на последовательном интерфейсе 0 маршрутизатора RTA и должен разрешать удаленный доступ с виртуального терминала к узлу 172.16.28.3. Однако сеанс удаленного доступа завершается неудачей, когда узел 10.10.10.3 пытается подключиться к узлу 172.16.28.3. В чем причина?
— Строку access-list 101 permittcpanyanyestablished следует добавить перед инструкцией permit
-Строку access-list 101 permittcp any any established следуетдобавитьпослеинструкции permit
-Номер порта для списка доступа неверный.
-Список доступа должен назначаться исходящему интерфейсу fastethernet 0.
214. Администратор сети заинтересован в отслеживании пакетов, которые не соответствуют любой инструкции в стандартном ACL-списке. Что следует сделать администратору, чтобы разрешить отслеживание?
-Ввести команду <b>debug ACL deny</b> в режиме глобальной конфигурации.
— Добавить <b>permitipanylog</b> в конец инструкций ACL-списка.
-Ввести команду syslog в режиме глобальной конфигурации.
-Ничего, регистрация отброшенных пакетов ведется автоматически.
215.Посмотрите на изображение. Все IP-адреса настроены правильно, все интерфейсы активны. Исходя из отображенной информации, определите, какие два из следующих утверждений описывают событие, которое произойдет в ходе тестирования сети? (Выберите два варианта.)
-Маршрутизатор RTA и маршрутизатор RTB могут обмениваться эхо-запросами для проверки наличия доступа к последовательным интерфейсам друг друга.
— Маршрутизатор RTA и маршрутизатор RTB не получают информацию о маршрутах друг друга посредством процесса RIP
-В таблице маршрутизации RTB указаны все пять сетей.
-В таблице маршрутизации RTA указаны все пять сетей.
-В таблице маршрутизации RTA и таблице маршрутизации RTB указаны три сети, определенные с помощью процесса RIP.
216.Какое средство способно определить и контролировать различные типы трафика в сети, а также подавать сигналы тревоги в случае избыточного присутствия пакетов определенного типа?
-ping
— SNMP
-tracert
-перехватчик пактов
217.Посмотрите на изображение. Администратор сети запретил в конфигурации ACL-списка доступ LAN к веб-серверу с известными вирусами. Однако пользователи все равно могут подключиться к этому серверу. В чем может быть причина проблемы?
-cписок доступа должен запрещать порт 80 протокола TCP.
— Список доступа должен назначаться входящему, а не исходящему интерфейсу.
-Список доступа должен представлять собой стандартный, а не расширенный список доступа.
-В списке доступа перепутаны адреса назначения и источника.
218. Посмотрите на изображение. Администратор добавил новые VLAN к коммутатору 2 и заметил, что коммутатор 3 не распознает новую информацию. Исходя из выходных данных команды showvtpstatus, назовите причину, по которой информация не поступила на этот домен VTP
-Домен VTP не является общим для коммутаторов.
— Коммутатор 3 настроен на прозрачный режим.
-Домен VTP версии 2 отключен.
-Процедура прерывания VTP отключена.
219.Посмотрите на изображение. Два соседних маршрутизатора не могут установить связь между собой. Исходя из выходных данных команды <b>debugpppauthentication</b>, определите, какое из следующих утверждений справедливо?
-только одна сторона требует проверку подлинности
— от удаленного маршрутизатора получена неверная хешированная строка
-в настройках удаленного узла задана проверка подлинности PAP, а не CHAP
-методы проверки подлинности несовместимы
220.Посмотрите на изображение. Компания ACME внедряет сети VLAN во всей сетевой инфраструктуре для усиленного контроля сетевого трафика. Администратор сети ввел команду <b>showvlan</b> на коммутаторе 2 для проверки конфигурации VLAN. Какое утверждение справедливо?
-Все порты будут участвовать во VLAN 1.
— Трафик каждой VLAN нельзя увидеть в других VLAN.
-Состояние “active” (активно- означает, что в данный момент к коммутатору 2 подключены 22 устройства.
-Поскольку сеть VLAN 1 осуществляет управление VLAN, RTA может подключить любой порт к VLAN 1 для выполнения маршрутизации между различными VLAN.
221.В чем заключается единственный способ ограничения домена сбоев?
-в применении бесклассового протокола маршрутизации:.
— в создании резервных путей там, где это возможно
-в резервном копировании файлов конфигурации
-в обеспечении подключения устройств без отключения электропитания.
222. Посмотрите на изображение. К сети только что добавили сервер, но ни один из узлов не может к нему подключиться. В чем проблема?
-IP-адрес сервера должен быть динамическим, а не статическим.
-IP-адрес, назначенный серверу, является сетевым адресом данной подсети.
— IP-адрес, назначенный серверу, является адресом широковещательной рассылки данной подсети.
-Сеть неправильно разбита на подсети.
223.Специалист ищет неполадки потери соединения и подозревает, что причина кроется в неправильной конфигурации ACL-списка. Какие две команды может использовать специалист, чтобы убедиться в неправильной конфигурации ACL-списка? (Выберитедваварианта.)
-show protocols
-show running-config
-show ip route
-show access-lists
-show ip interface
224.Посмотрите на изображение. Почему сосед 192.168.199.137 не находится в состоянии DROTHER?
— Он участвует в OSPF через интерфейс “точка-точка”.
-На локальном маршрутизаторе неправильно настроена конфигурация команды network
-На соседнем маршрутизаторе неправильно настроена конфигурация команды network
-Аутентификация OSPF включена на локальном маршрутизаторе, но выключена на соседнем.
225.После оценки требований компании и текущей инфраструктуры сети компании ABC проектировщик сети включает в предложение по модернизации сети требование “установить второй ИБП для центрального веб-сервера”. Какая задача проектирования сети будет таким образом реализована?
-безопасность
-масштабируемость
— доступность
-быстродействие
-управляемость
226.При проектировании инфраструктуры сети инженер будет использовать иерархическую модель сети. Какие два фактора следует учитывать при проектировании уровня ядра? (Выберите два варианта.)
-манипуляцию пакетами для назначения самого высокого приоритета потоку данных ядра
-резервные каналы для обеспечения отказоустойчивости
— протоколы маршрутизации, выбранные в целях ускорения конвергенции сети
-списки доступа для сокращения трафика уровня ядра
-звездообразные топологии для сокращения задержек на уровне ядра
227.Компании требуется провести перепланирование уровня распределения корпоративной сети. Какая область должна быть центральным элементом нового плана?
-прямые подключения к узлам в локальной сети Ethernet
— взаимосвязи между более мелкими локальными сетями на уровне 3
-высокоскоростные соединения между устройствами уровня 2
-взаимосвязи между узлами в плоской сети
228.Сетевой инженер планирует организовать канал WAN для критичного сетевого трафика. По каким соображениям инженер планирует резервный канал WAN?
-для обеспечения дополнительной полосы пропускания во время срабатывания дублирующей или резервной системы
-для обеспечения среды разработки для тестирования WAN
-для обеспечения дополнительной полосы пропускания для VoIP
-для обеспечения альтернативного пути для данных на случай отказа первичного канала
229.Каковы два преимущества использования звездообразной топологии сети на уровне доступа? (Выберите два варианта.)
— легкость установки
-резервные пути для трафика
— минимальная конфигурация
-легкое восстановление после сбоя
-функции центральных устройств могут ограничить сеть
230.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?
-Уровень ядра
— Уровень доступа
-Уровень распределения
-Сторона предприятия
-Ферма серверов
231.Какое из следующих утверждений наиболее точно поясняет цель развертывания фермы серверов?
-Ферма серверов необходима при развертывании приложений уровня корпорации.
-Ферма серверов необходима при проектировании DMZ в корпоративной сети.
— Ферма серверов обеспечивает эффективное управление серверами, имеющими особую важность для целей предприятия.
-Ферма серверов предназначена для обеспечения безопасных сетевых служб и приложений для клиентов только во внутренних сетях.
232.Почему более старая модель межсетевого экрана DMZ недостаточна для обеспечения безопасности серверов и приложений, критических для целей компании?
-Только серверы, расположенные в DMZ, были должным образом защищены
— Старая модель не обеспечивала достаточную защиту серверов от атак, инициированных изнутри.
-Компьютеры конечных пользователей не были защищены в старой модели, поэтому их часто взламывали хакеры.
-Серверы в DMZ не были должным образом защищены от внешних атак.
233. Как беспроводная корпоративная сеть обеспечивает открытый доступ посторонним пользователям и защищенный — для сотрудников компании?
-Путем широковещательной рассылки параметра SSID для того, чтобы все пользователи смогли получить доступ к сети.
-Путем реализации механизма защиты WEP для аутентификации обеих категорий пользователей.
— Путем создания отдельного параметра SSID и отдельной виртуальной сети для посторонних пользователей.
-Путем размещения всех точек доступа в одной виртуальной сети и требования от сотрудников пользоваться механизмом WEP.
234.Какая функциональная область сети содержит устройства, обеспечивающие интерфейс между высокоскоростными локальными сетями, например Ethernet, и глобальными сетями с более низкой скоростью?
-Уровень ядра
-Ферма серверов
-Уровень доступа
-Транспортный уровень
-Сторона предприятия
-Уровень распределения
235.Руководство компании приняло решение разрешить своим сотрудникам работать дома, но не желает подорвать безопасность корпоративной сети. Администратор сети предложил подключить удаленных пользователей к корпоративной сети с помощью виртуальных сетей. Почему сети VPN — это хорошее решение для подключения удаленных сотрудников?
— обеспечивают безопасные соединения по публичным широкополосным сетям
-обеспечивают безопасные соединения по выделенным публичным сетям WAN
-разделяют трафик на логические сети для оптимального использования полосы пропускания
-обеспечивают простой удаленный доступ без необходимости фильтрации специальных пакетов
236.Инженер восстанавливает пароль на маршрутизаторе. Он вошел в режим ROMMON, изменил регистр конфигурации на 0x2142 и перезагрузил маршрутизатор. Инженер входит в режим конфигурации маршрутизатора, меняет пароль и вводит команду <b>copyrunning-configstartup-config</b>. После изменения значения конфигурационного регистра на 0x2102 инженер перегружает маршрутизатор. После перезагрузки маршрутизатора инженер обнаруживает, что в конфигурации присутствует только пароль. В чем может быть проблема?
-Инженер неправильно изменил значение конфигурационного регистра.
-Инженер не скопировал начальную конфигурацию в файл текущей конфигурации перед тем, как сменить пароль.
-Инженер должен был установить конфигурационный регистр в значение 0x2100.
-Маршрутизатор проигнорировал NVRAM и не загрузил файл начальной конфигурации после перезагрузки.
-Инженер не скопировал текущую конфигурацию в файл начальной конфигурации перед тем, как поменять пароль
237.Какой список доступа разрешает узлу 10.220.158.10 получить доступ к веб-серверу 192.168.3.244?
-<b>access-list 101 permit tcp host 10.220.158.10 eq 80 host 192.168.3.224</b>
-b>access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80</b>
-[<b>access-list 101 permit host 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80</b>
-[<b>access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80</b>
238.Посмотрите на изображение. Узел C не может передать данные, поскольку у него отсутствую сведения о MAC-адресе узла назначения. Если узел C отправит запрос ARP, какие другие узлы увидят это сообщение?
-Узел А
— Узел B
-Узлы A и B
-Узлы A и D
-Узлы B и D
-Узлы A, B и D
239.Какие две задачи решаются на этапе подготовки PPDIOO? (Выберите два варианта.)
-Разработка плана внедрения
-выбор поставщиков и технических партнеров
— утверждение организационных требований
— поиск финансового обоснования модернизации
-сравнение рабочих характеристик сети с проектными целями
-изучение требований сети
240.какому этапу стратегии служб жизненного цикла Cisco относится создание сети согласно топологии и контроль ее функционирования согласно техническим требованиям?
-подготовка
-планирование
-разработка
— внедрение
-эксплуатация
-оптимизация
241.Какой этап стратегии служб жизненных циклов Cisco отражает влияние изменения бизнес-целей?
-подготовка
-планирование
-разработка
— внедрение
-эксплуатация
-оптимизация
242.На каком этапе жизненного цикла сети потребителя PPDIOO (подготовка, планирование, разработка, инсталляция, эксплуатация и оптимизация), как правило, создается RFQ?
-на этапе планирования
— в конце этапа подготовки
-перед началом этапа проектирования
-перед началом цикла PPDIOO
243.В какие стадии цикла PPDIOO вовлечен инженер предпродажного обслуживания?
-планирование и эксплуатация
— планирование и проектирование
-проектирование и внедрение
-внедрение и эксплуатация
244.В настоящий момент некая компания вошла в стадию внедрения согласно модели PPDIOO. Сотрудники компании имеют ряд вопросов относительно оборудования, устанавливаемого в электрошкафу. К каким двум специалистам им следует обратиться за помощью? (Выберите два варианта.)
— бухгалтеру
-инженеру предпродажного обслуживания
-разработчику сети
-инженеру послепродажного обслуживания
245.Какие два недостатка характеризуют проектирование сети по методу нисходящего порядка? (Выберите два варианта.)
-Применение данного метода может привести к ошибкам в топологии сети
-Новую топологию сети невозможно внедрить сразу.
-Данный метод предусматривает ограниченное число требований организации
— Данный метод не знаком большинству проектировщиков сетей.
246.В интервью с ИТ-менеджером обсуждалось, что организация имеет два критических канала связи со своим поставщиком. Эти каналы должны работать ежедневно и круглосуточно. На какой этап процесса PPDIOO более всего повлияет эта информация?
-этап внедрения
— этап проектирования .
-выбор протокола маршрутизации
-составление плана прототипа сети
247.Компания, предоставляющая консалтинговые услуги в области сетевых технологий, разрабатывает технические условия на сеть для нового клиента. Команда проектировщиков вошла в стадию детализации физической и логической инфраструктуры, а также определения используемого в сети оборудования и приложений. Какую часть технических условий разрабатывает команда проектировщиков?
-общая цель
-масштаб проекта.
-текущее состояние сети
-требования к сети
248.В ИТ-отдел компании приняли нового инженера. ИТ-менеджер предоставил новому сотруднику самую актуальную схему логической и физической топологии сети для ознакомления. Какие два типа сведений должен узнать инженер на основе этих схем? (Выберите два варианта.)
-учетные данные пользователя для настройки конфигурации устройст
-контактную информацию специалистов по установке оборудования.
— местоположение сетевых устройств
-смету сетевого оборудования
-стандартные общие принципы именования
-статус каналов маршрутизирующих устройств
249.Инженер по сетям получил задание обновить существующую документацию для единственной сети филиала, состоящей только из устройств Cisco. Он запустил CiscoNetworkAssistant на всех рабочих станциях и ввел на каждом устройстве команды<b>showcdpneighborsdetail</b> и <b>showiproute</b>. Какие два типа сведений можно определить с помощью данных средств? (Выберите два варианта.)
-версии программного обеспечения и типы подсоединенного оборудования
-IP-адреса рабочих станций.
— иерархию сети
-общее число устройств и узлов в сети
-слабые и сильные стороны текущей сети
250.В процессе начального перепланирования корпоративной сети ИТ-администратор попросил исключить локальную сеть отдела бухгалтерии из плана изменений. В какой области топологии сети определяется это исключение?
-общая цель проекта
-требование информации.
-текущее состояние сети
-требование предложения
-требования к сети
-масштаб проекта
251.Посмотрите на изображение. Какие сведения можно определить в выходных данных команды
-Это устройство является маршрутизатором серии 2600.
-Соседнее устройство является коммутатором..
-Соседнее устройство использует последовательный интерфейс Serial1/0 для подключения к данному устройству.
-Имя узла данного устройства — RICHMOND.
252.Инженера отправили обследовать беспроводную сеть на стадионе. Какие три средства или прибора ему необходимо взять с собой? (Выберите три варианта.)
— портативный компьютер
— план этажей здания и мерную рулетку
-коммутатор Ethernet
-ПК с ОС Windows и программой эмуляции терминала
-точку доступа
-кабели с интерфейсами LAN, WAN и USB
253.Инженеры, выполняющие обследование беспроводной сети, используют портативный компьютер, оснащенный специальной утилитой для проведения обследования объекта, установленной на беспроводной интерфейсной плате, для измерения мощности беспроводного сигнала и скорости канала по мере удаления от точки доступа. Какие два действия они выполняют на основе полученной информации? (Выберите два варианта.)
— Помечают зоны с приемлемой мощностью сигнала на плане этажей.
-Определяют, поддерживает ли зона современные технологии беспроводной связи.
— Регистрируют показания и измеряют расстояние от точки доступа при изменении качества сигнала или скорости канала.
-Обеспечивают соблюдение местных и национальных правил техники пожаробезопасности и электробезопасности.
-Используют результаты для подсчета потенциальных пользователей и определения ожидаемой максимальной нагрузки.
254.Разработчики сети проводят оценку текущей сетевой инфраструктуры, чтобы предложить клиенту вариант ее модернизации. Какие два компонента они должны включить в отчет о текущем состоянии сети? (Выберите два варианта.)
— приложения, используемые в сети.
-бюджет, выделенный на финансирование проекта.
— схему физической топологии сети .
-запланированный рост компании клиента
-группы пользователей, которые могут быть затронуты процессом модернизации сети
255.Инженер только что закончил установку GigabitEthernet HWIC в маршрутизатор Cisco 1841. Какие два действия должен совершить инженер после подключения ПК к порту консоли маршрутизатора и включения его питания перед тем, как выполнить настройку конфигурации устройства? (Выберите два варианта.)
— Убедиться в том, что новая интерфейсная плата распознается приложением Cisco IOS.
-Внести серийный номер и скорость новой интерфейсной платы в инвентарную ведомость.
— Указать наименование интерфейса, назначенного новой интерфейсной плате, на топологической схеме.
-Изучить таблицу маршрутизации, чтобы убедиться в том, что новая интерфейсная плата отправляет и получает пакеты обновления.
-Затянуть крепежные винты на передней панели интерфейсной платы и положить инструкции на хранение.
256.Что произойдет в результате выполнения команды <b>dirflash:</b> на маршрутизаторе?
-Флэш-память будет стерта
-Флэш-память будет отформатирована.
— Содержимое флэш-памяти будет отображено.
-Содержимое флэш-памяти будет перемещено в NVRAM.
257.Какие два условия должен проверить администратор перед тем, как совершить попытку обновления образа Cisco IOS с помощью сервера TFTP? (Выберите два варианта.)
-Проверить имя сервера TFTP с помощью команды showhosts
-Проверить запуск сервера TFTP с помощью команды tftpdnld
-Проверить правильность контрольной суммы для образа с помощью команды showversion
-Проверить соединение между маршрутизатором и сервером TFTP с помощью команды ping
-Проверить, достаточно ли объема флэш-памяти для нового образа Cisco IOS с помощью команды showflash
258.Какие два из следующих критериев оценки работы сети конечные пользователи считают главными? (Выберите два варианта.)
-доступность сети
-эффективность маршрутизации
-иерархия сетевого дизайна
-отклик приложений
-использование канала
259.По каким соображениям администратор сети может внедрить в корпоративную сеть протокол скоростного связующего дерева (RapidSpanningTreeProtocol, RSTP)?
-доступность сети
-для нагрузки резервных каналов балансным трафиком
-для внедрения полнодуплексных линий связи “Земля – ЛА”
-для автосогласования магистральных коммутируемых каналов
260. Какие два действия могут совершить администраторы сети, чтобы обеспечить скоростной и надежный доступ пользователей к электронной почте и файлам общего пользования? (Выберите два варианта.)
-Разместить серверы FTP и почтовые серверы в отдельных местах в целях безопасности.
-Предоставить серверы FTP и почтовые серверы, предназначенные для трафика небольшого объема.
— Запретить несанкционированный доступ к местоположению сервера физически и логически.
— Обеспечить наличие резервных путей ко всем серверам.
261.Какие рекомендации должен дать инженер-проектировщик сети для обеспечения безопасности и доступности веб-серверов для сферы электронной коммерции? (Выберите два варианта.)
-В конфигурации серверов DNS должна быть задана избыточность (отказоустойчивость).
-Разрешить входящий трафик Telnet из Интернета только от определенных сетей.
-В конфигурации двух серверов WLC должна быть задана избыточность (отказоустойчивость).
— Трафик из Интернета должен отфильтровываться с помощью межсетевых экранов и средств обнаружения вторжений.
— Доступ клиентов к службам электронной коммерции в Интернете должен осуществляться в режиме беспроводного защищенного доступа (WP-.
262.При внедрении сети с поддержкой IP-телефонии какой компонент также необходимо внедрить?
— QoS
-межсетевой экран
-DMZ
-ACL-списки
263.Какие два утверждения справедливы в отношении IP-телефонии? (Выберите два варианта.)
-Конечные пользователи могут совершать телефонные вызовы с помощью цифровых или аналоговых телефонов.
-Аналого-цифровое преобразование совершается на маршрутизаторе с поддержкой голосовых сообщений.
-Для контроля вызовов используется система CiscoUnifiedCommunicationsManager.
—Конечные пользователи могут получить доступ к каталогам и веб-страницам.
264.Какие два утверждения об IP-видеосвязи верны? (Выберите два варианта.)
-Серверы видеосвязи должны распределяться по всему предприятию для сохранения полосы пропускания в ферме серверов.
— Потоковое видео не предполагает времени ожидания для просмотра.
— VOD сводит к минимуму влияние на системные ресурсы.
-Потоковое видео требует хранилище медиафайлов большой емкости.
265.Какие два физических элемента инфраструктуры сети должен обследовать администратор сети перед внедрением нового приложения, работающего в режиме реального времени? (Выберите два варианта.)
— аппаратные устройства и соединения
— офисные пункты.
— топология сетей.
-IP-адресация
-протоколы маршрутизации
266.Администратор выполняет настройку очереди по приоритету. Какой класс следует назначить трафику VoIP?
— высокий
-средний.
-обычный.
-низкий
267.Какое средство можно использовать для проведения анализа трафика, определения и классификации типов трафика с целью применения корректных механизмов QoS?
— NBAR
-NetFlow.
-IDS.
-организацию очереди по приоритетности
268. Какие три функции многоуровневого коммутатора отвечают цели обеспечения доступности сети? (Выберите три варианта.)
-внутриполосное и внеполосное управление
— эффективное уравновешивание нагрузки маршрутизируемого трафика
-отправка пакетов с помощью приложения или назначение приоритетов трафику в соответствии с требуемым уровнем качества (QoS)
— резервные источники питания и вентиляторы
— суммирование маршрутов, смягчающее негативные последствия отказа устройства более низкого уровня
-компоненты безопасности, предотвращающие несанкционированный или нежелательный трафик
269.Администратор сети планирует улучшить время обработки транзакций, а также качество голосовых и видео сообщений. Какие три мероприятия могут помочь осуществить эти задачи? (Выберите три варианта.)
— уменьшение трафика и широковещательных рассылок в сети
— создание виртуальных локальных сетей для различных типов трафика
-удаление высокоскоростных хранилищ данных и серверов контента
— недрение политики QoS в сети
— суммирование маршрутов, смягчающее негативные последствия отказа устройства более низкого уровня
-ужесточение фильтрации трафика
-удлинение оконечных пунктов трафика
270.Как следует использовать информацию, собранную при оценке рисков, для поддержания топологии сети?
-для поддержки неизвестного трафика
— для установки наборов правил межсетевого экрана
-для определения требований к избыточности
-для изолирования и обнаружения атаки на систему безопасности
271.Администратор сети получил задание составить отчет о мероприятиях, проведенных с целью обеспечения полной доступности на уровне ядра корпоративной сети. При условии правильной конфигурации сети, какие три пункта администратор может включить в свой отчет? (Выберите три варианта.)
— резервные каналы между уровнем ядра и уровнем распределения
— резервный источник питания и действующие кондиционеры
— протоколы маршрутизации EIGRP
-списки доступа
-безопасность порта коммутатора
-механизмы QoS
272.Какая структура сети устраняет необходимость создания одной комплексной виртуальной локальной сети для беспроводной связи?
— использование легковесной точки доступа с беспроводными контроллерами LAN
-назначение каждой автономной точке доступа отдельного адреса VLAN
-размещение всех автономных точек доступа в одной подсети IP
-настройка всех автономных точек доступа на использование одного канала
273.Менеджер местного книжного магазина обратился к одному из сотрудников, изучающих построение и внедрение сетевых технологий, с просьбой обеспечить доступ в Интернет для клиентов и сотрудников магазина. Беспроводная сеть должна функционировать даже в случае сбоя какой-либо точки доступа, так как ближайшие конкуренты также предлагают такую услугу. Владелец магазина планирует расширить сеть и включить другой участок здания магазина и желает иметь возможность легкой установки дополнительных точек доступа. Сотрудники не владеют техническими знаниями, поэтому конфигурация параметров беспроводных точек доступа должна осуществляться автоматически. Сотрудник, изучающий азы построения сетей, предлагает следующее:<br /><br />1. Установить коммутатор уровня 2 и подсоединить две беспроводные точки доступа к одной VLAN, но в разных каналах. <br />2. Обучить персонал магазина устанавливать точки доступа с использованием настроек системы безопасности, задаваемых по умолчанию. Какое утверждение более точно описывает соответствие рекомендаций целям книжного магазина?
-Рекомендации отвечают всем техническим целям клиента.
-Рекомендации не выполняют задачу обеспечения масштабируемости сети.
-Рекомендации не выполняют задачу обеспечения доступности сети.
— Рекомендации не выполняют задачу обеспечения безопасности сети.
-Рекомендации не выполняют задачу обеспечения управляемости сети.
274.Крупная компания требует наличия внутреннего доступа к информации, хранящейся на сервере компании, для своих внешних сотрудников. Какой метод обеспечивает защищенноетуннелирование через Интернет?
-виртуальная частная сеть.
-публичная точка беспроводного доступа.
-система обнаружения вторжений (IDS).
-протокол SSH.
275.При каких обстоятельствах следует предпочесть FrameRelay соединение “точка-к-точке” посредством канала T1?
-затраты являются решающим фактором
-QoS является решающим фактором
-соединение будет использоваться только трафиком данных
-требуется подключение к нескольким пунктам посредством одного физического соединения
276.Посмотрите на изображение. Где администратор сети должен разместить стандартный список доступа, чтобы запретить доступ пользователям из подсети 10.10.10.0/24 к серверу в подсети 10.10.20.0/24?
-на маршрутизаторе RTR1, интерфейсе F0/0 для входящего трафика
-на маршрутизаторе RTR1, интерфейсе S0/0 для исходящего трафика
-на маршрутизаторе RTR2, интерфейсе S0/0 для входящего трафика
— на маршрутизаторе RTR2, интерфейсе F0/0 для исходящего трафика
277.Назовите две характеристики иерархической схемы адресации. (Выберите два варианта.)
-более крупный домен широковещательной рассылки
— модульная структура сети
— стабильность маршрутизации
-поддержка частных IP-адресов
-усиленная защита
278.Каковы два последствия применения схемы IP-адресации с использованием смежных адресов? (Выберите два варианта.)
-петля уровня 2
— петля маршрутизации
-брешь в безопасности
-неправильное функционирование NAT
— проблемы автоматического суммирования маршрутов
-увеличение времени конвергенции связующего дерева
279.Что должен предпринять администратор сети для обеспечения эффективного суммирования маршрутов?
-активировать CIDR
-активировать использование нулевой подсети
-применить бесклассовый протокол маршрутизации
— применить иерархическую схему адресации
280.С помощью каких двух способов некоторые сети могут использовать IPv6 и одновременно сохранять способность связываться через Интернет с другими сетями, использующими IPv4? (Выберите два варианта.)
-Включить туннелирование, чтобы разрешить инкапсуляцию пакетов IPv6 и их отправку в сети IPv4
-Приобрести новые сетевые платы, способные распознать пакеты IPv6
-Установить на концевых маршрутизаторах IPv6 образ IOS, способный преобразовывать пакеты Pv6 в пакеты IPv4
-Увеличить размер заголовка IPv4 для включения заголовка IPv6.
-Использовать шлюз Microsoft для преобразования пакетов IPv4 в пакеты IPv6.
281.Обратите внимание на команду
RouterX(config-i-#
ipv6 address 2001:DB8:2222:7272::72/64
Какое утверждение справедливо?
-Никакие другие команды не нужны, чтобы разрешить трафику IPv6 проходить через маршрутизатор
-MAC-адрес интерфейсной платы будет использован в качестве сетевой части адреса IPv6.
— При прохождении адресов IPv4 через маршрутизатор будет применен метод туннелирования “6-to-4”
— Настройка полного IPv6-адреса интерфейса осуществляется вручную.
282.Посмотрите на изображение. На рисунке указано количество необходимых адресов узлов для каждой подсети в сети. В это число входят требования к числу адресов узлов для всех портов маршрутизатора и узлов в этой подсети. Какое количество неиспользованных адресов узлов осталось доступным после назначения адресов всем устройствам и портам маршрутизатора?
-6
-14
— 29
-34
-40
-62
283.Администратор сети получил задание разделить сеть класса C между отделом менеджмента качества, отделом продаж и отделом администрации. Персонал отдела менеджмента качества насчитывает 10 человек, персонал отдела продаж — 28 человек, а отдел администрации — 6 человек. Какие две подмаски сети правильно распределяют адреса для отделов менеджмента качества и продаж? (Выберите два варианта.)
-255.255.255.252 для отдела менеджмента качества
-255.255.255.224 для отдела продаж
— 255.255.255.240 для отдела менеджмента качества
-255.255.255.248 для отдела менеджмента качества
-255.255.255.0 для отдела продаж
284.Посмотрите на изображение. К сети отдела продаж подключили новый компьютер. Ему назначили адрес узла 192.168.10.31 со шлюзом по умолчанию 192.168.10.17. Обмен сообщениями с этого компьютера в данный момент осуществляется не так, как надо. В чем причина?
-Адрес находится в неправильной подсети.
-192.168.10.31 — это адрес широковещательной рассылки для данной подсети.
-Неправильный шлюз по умолчанию.
-Перепутаны адрес узла и шлюз по умолчанию.
285.Посмотрите на изображение. Какой сетевой адрес и маску подсети нужно использовать для суммирования указанных сетей?
-172.16.0.0/13 .
-172.16.0.0/14
-172.16.0.0/20.
-172.16.0.0/22.
-172.16.0.0/24
286.Что может администратор сделать с помощью VLSM (сетевые маски переменной длины)?
-использовать одну маску подсети во всей автономной системе.
— использовать несколько масок подсетей в одном пространстве IP-адресов
-использовать RIPv1 в качестве протокола маршрутизации во всей автономной системе
-использовать несколько протоколов маршрутизации в рамках автономной системы
287.Согласно схеме для нового канала связи Ethernet требуется дополнительная подсеть между марушртизатором 1 и маршрутизатором 2. Какие адреса подсетей следует настроить в данной сети, чтобы обеспечить максимум 14 годных к использованию адресов для данного канала при потере минимального количества адресов?
-192.1.1.16/26
-192.1.1.96/28
-192.1.1.160/28
-192.1.1.196/27
-192.1.1.224/28
-192.1.1.240/28
/
288.Какие три описания точно определяют концепцию пилотной сети? (Выберите три варианта.)
-изменения не затронут пользовательский трафик
-имитируемая среда с высокой степенью контроля
-требует реальный трафик
— не поддается контролю с той же легкостью, что и прототипная сеть
— высокая прозрачность и рискованность
-гибкость и управляемость
289.Почему при построении прототипа с целью тестирования топологии сети важно разработать план, прежде чем приступать к практической реализации?
— чтобы обеспечить ясность и измеряемость целей тестирования
-чтобы зарегистрировать базовые показатели производительности проектируемой сети
-чтобы разработать пошаговую инструкцию реализации топологии сети
-чтобы обеспечить соответствующую поддержку дополнительного трафика, генерируемого при тестировании
290.Каким способом осуществляется уравновешивание нагрузки маршрутизируемого трафика посредством резервных каналов?
— EtherChannel
-STP
-маршрутизируемые каналы с неравной стоимостью
-отдельные соединения с Интернет-провайдером
291.Администратор сети тестирует резервные каналы между коммутаторами. В какое состояние перейдет резервный канал после отключения активного канала?
-блокирующее
— передающее
-слушающее
-изучающее
-отключенное
292.Инженер-проектировщик планирует добавить дополнительный сервер в имеющуюся инфраструктуру сети. Какой риск он предотвратит путем внедрения двух серверов?
-ограниченная масштабируемость
-крупный аварийный участок
— единичная точка отказа
-возможные узкие места
293.Новообразованная компания будет располагаться в нескольких зданиях и использовать голосовые и видео сообщения, а также иные данные. Были предложены два варианта: <br /><br />1. Использовать плоскую коммутируемую схему для подключения всех зданий и одного маршрутизатора для доступа в Интернет. <br />2. Использовать иерархическую модель с коммутаторами на уровне доступа и маршрутизаторами для передачи данных между зданиями и доступа в Интернет. Какое утверждение относительно конкурирующих топологий сети верно?
-Предложение 1 выполняет все поставленные задачи
— Предложение 2 выполняет все поставленные задачи
-Только предложение 2 подходит для трафика данных
-Предложение 1 подходит для видео, но не для VoIP
294.Какой протокол коммутации Cisco обеспечивает способность сети противостоять неполадкам при возникновении сбоев связи и обеспечивает практически 100% коэффициент загрузки?
-VTP
— RSTP
-BPDU
-EIGRP
295.Компания, предлагающая услуги размещения веб-контента (хостинг), заключила новый контракт на организацию службы заказа товаров через Интернет для крупной розничной сети магазинов. Хостинговая компания обратилась к компании, предоставляющей консалтинговые услуги в области сетевых технологий, с запросом обследовать текущую инфраструктуру сети с целью подготовки запуска новой службы заказа товаров через Интернет. Результаты обследования показали, что компания, предлагающая услуги размещения веб-контента, располагает двумя каналами T1, подключенными к двум отдельным Интернет-провайдерам. Ферма серверов предоставляет каждому клиенту отдельный веб-сервер. На каждом сервере установлена ОС Linux и Apache; объем их жесткого диска составляет 30 Гб. <br /><br />Какие два потенциальных риска кроются в текущей инфраструктуре сети хостинговой компании? (Выберите два варианта.)
-единичный аварийный участок веб-сервера
-крупный аварийный участок в случае отказа сервера
— потенциальные узкие места в соединении с Интернет
-единственный аварийный участок в случае неспособности Интернет-провайдера обеспечить соединение
-ограниченная масштабируемость веб-серверов из-за емкости жестких дисков
296.С помощью каких трех мероприятий можно имитировать соединение DSL или кабельную сеть WAN в условиях лаборатории? (Выберите три варианта.)
-Соединить маршрутизаторы с помощью последовательных кабелей с портами со скоростью 100 Мб/с
— Соединить маршрутизаторы с помощью перекрещенных кабелей с портами Ethernet со скоростью 10 Мб/с.
-Соединить маршрутизаторы с помощью прямых кабелей с портами Ethernet со скоростью 100 Мб/с.
-Соединить маршрутизаторы с помощью прямых кабелей с портами Ethernet со скоростью 10 Мб/с.
— Изменить предпочтения статических маршрутов, увеличив параметр <b>administrativedistance</b> (административное расстояни-, назначенный маршрутизаторам.
— Использовать команду <b>bandwidth</b> на портах Ethernet для настройки метрики маршрутов.
297.Администратор сети выполнил настройку подключения FrameRelay между корпоративной сетью и локальным Интернет-провайдером, чтобы обеспечить сетевые серверы баз данных выделенной линией связи. В процессе обычного мониторинга он заметил, что в периоды интенсивной нагрузки серверам приходится повторять передачу одних и тех же пакетов данных, чтобы завершить пересылку файлов. Захват пакетов позволяет определить, что бит DiscardEligible (пометка пакета при перегрузке канала, D- в заголовках пакетов данных установлен в значение 1. Что должен предпринять администратор, чтобы решить проблему?
-Обратиться к Интернет-провайдеру с просьбой увеличить скорость локального доступа
-Заменить кабели, соединяющие сервер с CSU/DSU.
-Прибегнуть к услугам другого Интернет-провайдера, предоставляющего более высокое качество обслуживания (QoS).
— Обратиться к Интернет-провайдеру с запросом увеличить минимальную гарантированную скорость передачи информации (CommittedInterfaceRate, CIR).
298.Для чего используется шифрование трафика в безопасной виртуальной частной сети?
-чтобы обеспечить маршрутизацию трафика в виртуальной частной сети
— чтобы данные, пересылаемые по виртуальной сети между двумя аутентифицированными конечными точками, не распознавались как понятный текст
-чтобы трафик, поступающий от неуполномоченного персонала, не вступал в конфликт с трафиком от уполномоченного персонала
-чтобы весь трафик из Интернета не распознавался как понятный текст
299.Где следует разместить сервер виртуальной частной сети, чтобы производить обработку зашифрованных данных?
-после точки входа трафика во внутреннюю сеть
— до точки входа потока трафика во внутреннюю сеть
-в точке конечного пользователя
-на стороне Интернет-провайдера в точке прибытия трафика от пользователя
300.Какой механизм обеспечивает конфиденциальность данных в сети VPN?
-хэширование
-туннелирование
— шифрование
-заголовки пакетов данных
-инкапсуляция
-SHA или MD5
301. Какой раздел предложения по организации сети для клиента размещается в самом начале, раскрывает преимущества и отражает все цели и масштаб проекта?
-технические условия и текущая инфраструктура сети
-физическая и логическая топология
-смета
— пояснительная записка
-план внедрения
302.Назовите два преимущества первичной установки. (Выберите два варианта.)
-первичная (с нуля) установка дешевле других методов
-отсутствует риск нарушить работу пользователей или служб, так как они отсутствуют
-этапный подход обеспечивает быструю реализацию
— все оборудование и службы можно установить одновременно
-устаревшее оборудование можно заменить на новое
303.Назовите два преимущества заключения контракта CiscoSMARTnet. (Выберите два варианта.)
— Круглосуточный и ежедневный доступ к Cisco TAC
-Бесплатное оборудование в рамках контракта.
-Бесплатное обучение настройке конфигурации оборудования.
— Усовершенствованный механизм замены деталей аппаратного обеспечения.
-Бесплатная поставка клиентам, соблюдающим условия контракта CiscoSMARTnet.
304.В каком разделе предложения по разработке и внедрению сети содержатся разъяснения механизма экскалации проблем и урегулирования рекламаций?
-технические требования к сети
-условия и подписи
-пояснительная записка
-план внедрения
305.Когда может начаться этап внедрения проекта организации сети?
-с даты, определенной в предложении по организации сети
-сразу после завершения проектирования топологии сети
— сразу после одобрения клиентом плана внедрения
-сразу после завершения этапа планирования
306. Какие три типа документов необходимы для каждой задачи плана внедрения в предложении по организации сети? (Выберите три варианта.)
— инструкции по откату в случае отказа
-смета расходов, связанных с приобретением нового оборудования
— ссылки на проектные документы
-оценочное время на реализацию проекта
-требования к обучению конечных пользователей
-график технического обслуживания
307.Руководство компании потребовало от ИТ-отдела обновить магистраль сети с целью увеличения пропускной способности и быстродействия. Руководство настаивает на обеспечении стабильности своих услуг при выполнении обновления. Кроме этого, руководство решило заменить все устройства магистрали и одобрило покупку нового оборудования и кабелей. Какой метод установки более полно отвечает нуждам компании?
-установка с нуля
-поэтапная установка
— полная замена
-частичная установка
-требования к обучению конечных пользователей
-график технического обслуживания
Комментарии:
Добавить комментарий
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Отлично
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Отлично
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отлично
Отличный сайт
Лично меня всё устраивает — и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Отлично
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Хорошо
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Отлично
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Отлично
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отлично
Отзыв о системе «Студизба»
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Хорошо
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Отлично
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Отлично
Экзамен «Компьютерные сети»
17.04.2020.
Тест. Прочее, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного
использования.
Администрация сайта не
проверяет возможные ошибки,
которые могут встретиться в тестах.
Экзаменационный тест проводится по предмету «Компьютерные сеть »
Список вопросов теста
Вопрос 1
Выберите не существующую разновидности сетевых адаптеров
Варианты ответов
- Беспроводной
- Кабельный
- Оптоволоконный
- Медный
Вопрос 2
Назовите программу которая позволяет выявлять последовательность шлюзов, через которые проходит IP-пакет на пути к пункту своего назначения
Варианты ответов
- tracert
- ping
- ping-tracert
Вопрос 3
Утилита которая служит для принудительного вызова ответа конкретной машины
Варианты ответов
- tracert
- ping
- tracert-ping
Вопрос 4
Специальный компьютер, как правило, с более высокой мощностью/произодительностью, для выполнения определенных задач
Варианты ответов
- Клиент
- Сервер
- ПК компьютер
Вопрос 5
Аппаратный или программный компонент вычислительной системы, посылающий запросы серверу.
Варианты ответов
- Пользователь
- Супер-компьютер
- Клие́нт
Вопрос 6
Для 42 хостов, наименьшей подсетью будет блок из
Варианты ответов
- 64 адресов
- 42 адресов
- 45 адресов
Вопрос 7
Для 10 хостов, наименьшей подсетью будет блок из
Варианты ответов
- 14 адресов
- 16 адресов
- 8 адресов
Вопрос 8
Для хранения файлов, предназначенных для общего доступа пользователей сети, используется
Варианты ответов
- файл-сервер
- клиент-сервер
- коммутатор
Вопрос 9
Транспортный протокол (TCP) — обеспечивает:
Варианты ответов
- доставку информации от компьютера-отправителя к компьютеру-получателю
- прием, передачу и выдачу одного сеанса связи
- разбиение файлов на IP-пакеты и сборку файлов
Вопрос 10
Протокол маршрутизации (IP) обеспечивает:
Варианты ответов
- управление аппаратурой передачи данных и каналов связи
- доставку информации от компьютера-отправителя к компьютеру-получателю
- сохранение параметров связи в компьютерной сети
Вопрос 11
Модем обеспечивает
Варианты ответов
- усиление аналогового сигнала
- преобразование двоичного кода в аналоговый сигнал и обратно
- преобразование аналогового сигнала в двоичный код
Вопрос 12
Конфликтом называется
Варианты ответов
- ситуация, при которой две или более станции «одновременно» бездействуют
- ситуация, при которой сервер и рабочая станция «одновременно» пытаются захватить линию
- ситуация, при которой две или более станции «одновременно» пытаются захватить линию
Вопрос 13
Коммуникационный протокол описывающий формат пакета данных называется
Варианты ответов
- IP
- UPD
- TCP|IP
Вопрос 14
Процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях
Варианты ответов
- Маршрутизация
- Коммутация
- Идентификация
Вопрос 15
Какие способы маршрутизации существуют
Варианты ответов
- централизованная, распределенная, смешанная
- прямая, косвенная, смешанная
- прямая, децентрализованная, центральная
Вопрос 16
Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии
Варианты ответов
- шлюз
- мультиплексор
- мост
Вопрос 17
Компьютер, подключённый к Интернету, обязательно должен иметь
Варианты ответов
- Web – сайт
- брандмауэр
- IP – адрес
Вопрос 18
Коммутация – это
Варианты ответов
- процесс соединения абонентов коммуникационной сети через транзитные узлы
- последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения
- процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях
Вопрос 19
Программа, взаимодействующая с сетевым адаптером называется
Варианты ответов
- сетевой адаптер
- сетевой драйвер
- мультиплексор
Вопрос 20
Информация в компьютерных сетях передается по каналам связи в виде отдельных
Варианты ответов
- пакетов
- данных
- сообщений
Вопрос 21
Какой подуровень используется если в среде передачи данных находится несколько компьютеров и других устройств
Варианты ответов
- MAC (Media Access Control)
- DHCP (Dynamic Host Configuration Protoco
- DHCP Release
Вопрос 22
Способы назначения IP-адресов
Варианты ответов
- Вручную
- Автоматически
- Комбинированный
Вопрос 23
Вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора.
Варианты ответов
- Динамическая маршрутизация
- Статическая маршрутизация
- Комбинированная маршрутизация
Вопрос 24
Таблица содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов
Варианты ответов
- Таблица координации
- Таблица коммутации
- Таблица маршрутизации
Вопрос 25
Согласно стандарту коммуникационной модели ISO, коммуникационная сеть подразделяется на следующие основные уровни. Выполни соответствия
1.
Физический уровень
2.
Уровень (связывания) данных
3.
Сетевой уровень
4.
Транспортный уровень
5.
Уровень сеанса
6.
Уровень презентаций
7.
Уровень приложений
Варианты ответов
- механические и электрические устройства для передачи сигналов. Самый нижний уровень сетевой коммуникации. Включает сетевое оборудование — сетевые кабели, разъемы, концентраторы и т.д.
- обрабатывает фреймы (frames), или части пакетов фиксированной длины, включая обнаружение ошибок и восстановление после ошибок на физическом уровне.
- обеспечивает соединение и маршрутизацию пакетов в коммуникационной сети, включая обработку адресов исходящих пакетов, декодирование адресов входящих пакетов и поддержку информации для маршрутизации для соответствующего ответа для изменения уровней загрузки
- отвечает за сетевой доступ нижнего уровня и за передачу сообщений между клиентами, включая разделение сообщений на пакеты, сопровождение порядка пакетов, поток управления и генерацию физических адресов.
- реализует сеансы (sessions), или протоколы коммуникации между процессами.
- инкапсулирует различие в форматах между различными системами в сети, включая преобразования символов и полудуплексную (дуплексную) связь (эхо-вывод).
- самый высокий уровень модели сетевых протоколов. Взаимодействует непосредственно с запросами на передачу файлов пользовательского уровня, протоколами удаленных входов и передачи электронной почты, а также со схемами распределенных баз данных
Вопрос 26
Виртуальная локальная сеть, позволяющая делить 1 физическую сеть на некоторое количество других логических сетей, которые работают вне зависимости друг от друга.
Варианты ответов
- Virtual local area network (VLAN)
- Access Control List (ACL)
- ICMP (Internet Control Message Protocol)
Вопрос 27
Механизм деления сеть на подсети с разной маской получил название
Варианты ответов
- Interface List
- VLSM (Variable Length Subnet Mask)
- Network Destination
Вопрос 28
Какой из сетевых подуровней стандарта IEEE 802 определяет конфигурацию LAN и метод доступа к среде передачи данных
Варианты ответов
- передача физических сигналов PS
- управление доступом к передающей среде МАС
- управление логическим каналом LLC
Вопрос 29
Какие способы передачи данных используются в современных
компьютерных сетях
Варианты ответов
- коммутация пакетов
- коммутация сообщений
- коммутация каналов
Вопрос 30
Какой стандарт является основой для построения беспроводных локальных сетей WLAN
Варианты ответов
- 802.11
- 802.10
- 802.16
Вопрос 31
Установите соответствие между понятием и определением
1.
сервер
2.
администратор сети
3.
топология
Варианты ответов
- способ соединения компьютеров в сеть
- человек, обладающий всеми полномочиями для управления компьютерами, пользователями и ресурсами в сети
- специально выделенный высокопроизводительный компьютер, оснащённый соответствующим программным обеспечением, централизованно управляющий работой сети или предоставляющий другим компьютерам сети свои ресурсы
Вопрос 32
Какая топология является пассивной
Варианты ответов
- шина
- звезда
- кольцо
Вопрос 33
Для чего предназначен толстый коаксиальный кабель
Варианты ответов
- только для соединения концентраторов
- прокладки магистральных кабельных линий
- проводки внутри перекрытий и стен
Вопрос 34
На каком уровне осуществляется управление очередностью передачи данных и их приоритетом
Варианты ответов
- сеансовом
- транспортном
- канальном
Вопрос 35
В чем состоит основное назначение локальной сети
Варианты ответов
- ускорение работы компьютеров
- повышение надежности компьютеров
- совместное использование сетевых ресурсов
Вопрос 36
Какова основная цель настройки параметров сетевых ОС
Варианты ответов
- согласование форматов пакетов, передаваемых по сети
- повышение производительности сети
- устранение проблем в системе защиты информации
Вопрос 37
Функции каких уровней модели OSI выполняет драйвер сетевого адаптера
Варианты ответов
- канального и сетевого
- физического и канального
- сетевого и транспортного
Вопрос 38
Последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения
Варианты ответов
- Маршрут
- Магистраль
- Путь
Вопрос 39
Какие отличия от модели ISO/ OSI имеет сеть INTERNET
Варианты ответов
- на физическом уровне применяются только проводные линии связи
- применяются специальные методы кодирования физических сигналов
- число сетевых уровней уменьшается до 5
Вопрос 40
Какие линии связи имеют высокую пропускную способность и помехозащищенность
Варианты ответов
- ВОЛС
- спутниковый канал
- коаксиальный кабель
Ответы на билеты по предмету: Информационные технологии (Пример)
Содержание
34. Какой уровень модели OSI преобразует данные в общий формат для передачи по сети?
35) Какое оборудование используется на физическом уровне?
36) Какие известны спецификации физического уровня?
37) Перечислить функции канального уровня.
38) Какие функции канального уровня?
39) На какие подуровни разделяется канальный уровень и каковы их функции?
40) Функцией какого уровня является засекречивание и реализация форм представления данных?
41) Какие протоколы используются на канальном уровне?
42) Какое оборудование используется на канальном уровне?
43) Какие функции выполняются и какие протоколы используются на сетевом уровне?
44) Какое оборудование используется на сетевом уровне?
45) Перечислите функции транспортного уровня.
46) Какие протоколы используются на транспортном уровне?
47) Перечислить оборудование транспортного уровня.
48) Дать определение сеансового уровня.
49) Какой уровень отвечает за доступ приложений в сеть?
50) Задачи уровня представления данных.
51) Перечислить функции прикладного уровня.
52) Перечислить характеристики линий связи
53) Дать определение АЧХ
54) Дать определение полосы пропускания
55) Дать определение затухания
56) Дать определение пропускной способности
57) Для чего необходима аналоговая модуляция
58) Принцип АМ
59) Принцип ЧМ
60) Принцип ФМ
61) Принцип АЦП
62) Какие требования предъявляются к сигналам передачи
63) Для чего необходимо кодирование
64) Кодирование Манчестерским кодом
65) Кодирование NRZ
66) Активное коммутационное оборудование
67) Пассивное коммутационное оборудование
68) Стандарты кабельных систем Ethernet для кабеля витая пара
69) Стандарты кабельных систем Ethernet для оптоволоконного кабеля 1 Перечислить методы коммутации
70) Перечислить методы доступа
71) Перечислить наименование пакетов на разных уровнях модели OSI
72) Метод обнаружения коллизий.
73) Метод предупреждение коллизий.
74) Метод с передачей маркера
75) Перевести из двоичной системы счисления в десятичную:10110001.10010001.00001111.00111111
76) Перевести из двоичной системы счисления в десятичную:10101100.00010100.00011111.11111110
77) Перевести из десятичной системы счисления в двоичную: 198.9.13.133
78) Указать к какому классу относится IP адрес 129.45.69.198, 10.98.34.239
79) Указать сколько сетей и узлов содержит IP адрес 203.98.205.234, 129.45.69.198
80) В чем различие между протоколами TCP и UDP?
81) Принцип работы протокола TCP
82) Принцип работы протокола UDP
83) Объясните, за счет чего протокол TCP реализует надежность передачи данных.
84) Наименование протокола SMTP, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
85) Наименование протокола POP, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
86) Наименование протокола IMAP, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
87) Наименование протокола FTP, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
88) Наименование протокола HTTP, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
89) Наименование протокола DNS, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
90) Наименование протокола DHCP, его предназначение, в каких прикладных программах используется, номер порта TCP или UDP.
91) Основные программные и аппаратные компоненты сети
92) Требования, предъявляемые к современным вычислительным сетям
93) Классификация компьютерных сетей
94) Преимущества использования компьютерных сетей
95) Аппаратные компоненты компьютерной сети
96) Что такое передача данных в сети
97) Дать определение сетевым технологиям локальных сетей
98) Характеристики Ethernet,
99) Характеристики Token ring,
100) Характеристики ArCNET,
101) Кабель витая пара. Перечислить категории. Полоса частот, применение каждой категории.
102) Волоконно-оптические линии связи. Определение. Классификация.
103) Кабель-каналы. Классификация.
104) Стойки. Классификация.
105) Патч-панель. Классификация.
106) Патч-корд. Классификация.
107) Сетевые адаптеры. Назначение и функции сетевого адаптера. Основные характеристики.
108) Повторители и коцентраторы. Назначение и функции. Основные характеристики.
109) Коммутаторы. Назначение и функции. Основные характеристики.
110) Мосты и маршрутизаторы. Назначение и функции. Основные характеристики.
111) Шлюзы. Назначение и функции. Основные характеристики.
Список использованной литературы
—
Подборка по базе: Краткий курс лекций по дисциплине %22Основы проектирования баз д, KBT экзамен .doc, Лабораторные работы по дисциплине.docx, Итоговое тестирование по дисциплине_ Организация секретарского о, курсовых работ по дисциплине УП.docx, электрики КОС экзамен.odt, Итоговое тестирование по дисциплине_Обеспечение сохранности доку, Практическая работа по дисциплине Математика.docx, Уважаемые члены экзаменационной комиссии.docx, Анкета для выявления уровня готовности к выпускным экзаменам уча
Экзамен по дисциплине «Вычислительные системы, сети и телекоммуникации»
Экзаменационный билет № 1
- Принципы построения электронно-вычислительной машины (ЭВМ) по фон Нейману.
- Режимы адресации
- Компьютерная сеть
Экзаменационный билет № 2
1.Основные понятия: архитектура ЭВМ, организация ЭВМ, команда, система команд.
2. Страничная виртуальная память
3.Структура IP-адреса
Экзаменационный билет № 3
1.Состав и функционирование минимальной ЭВМ с шинной организацией
2.Иерархическая организация памяти
3.Строение IP-пакета, свойства IP-пакетов
Экзаменационный билет № 4
1.Состав и назначение арифметико-логического устройства
2.Особые случаи прерывания
3. Эталонная модель OSI
Экзаменационный билет № 5
1. Операции считывания и записи из/в ячейки памяти.
2. Процесс переадресации виртуальной памяти
3. Структура кадра данных
Экзаменационный билет № 6
1. Функционирование ЭВМ.
2. Обмен по прерываниям
3. Стек протоколов TCP/IP- средство межсетевых взаимодействий.
Экзаменационный билет № 7
1.Состав и функционирование минимальной ЭВМ с шинной организацией
2.Особенности сегментной адресации
3.Пакет, маршрутизация пакетов, маршрутизатор
Экзаменационный билет № 8
1. Состав и назначение арифметико-логического устройства
2.Особенности сегментной адресации
3. Строение IP-пакета, свойства IP-пакетов
Экзаменационный билет № 9
1.Программно — управляемый обмен данными
2.Иерархическая организация памяти
3.Схема взаимодействия компьютеров в Интернет
Экзаменационный билет № 10
1.Состав и функционирование минимальной ЭВМ с шинной организацией
2.Обмен по прерываниям
3.Протокол TCP
Экзаменационный билет № 11
1.Функционирование ЭВМ.
2. Основные схемы организации ЭВМ: шинная организация, канальная организация, организация с перекрестной коммутацией, конвейерная организация
3. Адресация в сети Интернет:IP-адрес
Экзаменационный билет № 12
1.Основные понятия: архитектура ЭВМ, организация ЭВМ, команда, система команд.
2.Сегментная организация виртуальной памяти
3. Доменное имя, структура
Экзаменационный билет № 13
1.Состав и функционирование минимальной ЭВМ с шинной организацией
2. Особенности сегментной адресации
3. Сравнение стека протоколов TCP/IP с моделью OSI.
Экзаменационный билет № 14
1.Операции считывания и записи из/в ячейки памяти.
2. Страничная виртуальная память
3.Протокол IP
Экзаменационный билет № 15
1. Состав и функционирование минимальной ЭВМ с шинной организацией
2.Способы обмена данными в машинах с шинной организацией
Обмен по прерываниям
3. Пакет, маршрутизация пакетов, маршрутизатор
Экзаменационный билет № 16
1. Состав и функционирование минимальной ЭВМ с шинной организацией
2.Способы обмена данными в машинах с шинной организацией
Обмен по прерываниям
3. Пакет, маршрутизация пакетов, маршрутизатор
Экзаменационный билет № 17
- Способы классификации команд ЭВМ.
2.Способы обмена данными в машинах с шинной организацией
Программно — управляемый обмен данными
3. Строение IP-пакета, свойства IP-пакетов
Экзаменационный билет № 18
1.Принципы построения электронно-вычислительной машины (ЭВМ) по фон Нейману
2.Способы обмена данными в машинах с шинной организацией
Внепроцессорный прямой доступ к памяти
3.Служба имен DNS и серверы DNS
Экзаменационный билет № 19
- Функционирование ЭВМ.
- Сегментная организация виртуальной памяти
- Сервисы (услуги) и их протоколы
Экзаменационный билет № 20
1.Состав и функционирование минимальной ЭВМ с шинной организацией 2.Страничная организация виртуальной памяти
3.Технология World Wide Web
Экзаменационный билет № 21
1.Принципы построения электронно-вычислительной машины (ЭВМ) по фон Нейману
2. Сегментная организация виртуальной памяти
3. Служба имен DNS и серверы DNS
Экзаменационный билет № 22
1. Основные понятия: архитектура ЭВМ, организация ЭВМ, команда, система команд.
2.Страничная организация виртуальной памяти
3.Технология World Wide Web
Экзаменационный билет № 23
1. Операции считывания и записи из/в ячейки памяти.
2. Режимы адресации
3. Стек протоколов TCP/IP- средство межсетевых взаимодействий.
Образовательные тесты по информатике тема — Компьютерные сети с ответами
Правильный вариант ответа отмечен знаком +
1) Предоставляющий свои ресурсы пользователям сети компьютер – это:
— Пользовательский
— Клиент
+ Сервер
2) Центральная машина сети называется:
— Центральным процессором
+ Сервером
— Маршрутизатором
3) Обобщенная геометрическая характеристика компьютерной сети – это:
+ Топология сети
— Сервер сети
— Удаленность компьютеров сети
4) Глобальной компьютерной сетью мирового уровня является:
+ WWW
— Интранет
5) Основными видами компьютерных сетей являются сети:
+ локальные, глобальные, региональные
— клиентские, корпоративные, международные
— социальные, развлекательные, бизнес-ориентированные
6) Протокол компьютерной сети — совокупность:
— Электронный журнал для протоколирования действий пользователей сети
— Технических характеристик трафика сети
+ Правил, регламентирующих прием-передачу, активацию данных в сети
7) Основным назначением компьютерной сети является:
+ Совместное удаленное использование ресурсов сети сетевыми пользователям
— Физическое соединение всех компьютеров сети
— Совместное решение распределенной задачи пользователями сети
Узловым в компьютерной сети служит сервер:
— Располагаемый в здании главного офиса сетевой компании
+ Связывающие остальные компьютеры сети
— На котором располагается база сетевых данных
9) К основным компонентам компьютерных сетей можно отнести все перечисленное:
+ Сервер, клиентскую машину, операционную систему, линии
— Офисный пакет, точку доступа к сети, телефонный кабель, хостинг-компанию
— Пользователей сети, сайты, веб-магазины, хостинг-компанию
тест 10) Первые компьютерные сети:
+ ARPANET, ETHERNET
— TCP, IP
— WWW, INTRANET
11) Передачу всех данных в компьютерных сетях реализуют с помощью:
— Сервера данных
— Е-mail
+ Сетевых протоколов
12) Обмен информацией между компьютерными сетями осуществляют всегда посредством:
+ Независимых небольших наборов данных (пакетов)
— Побайтной независимой передачи
— Очередности по длительности расстояния между узлами
13) Каналами связи в компьютерных сетях являются все перечисленное в списке:
— Спутниковая связь, солнечные лучи, магнитные поля, телефон
+ Спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь
— Спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь
14) Компьютерная сеть – совокупность:
— Компьютеров, пользователей, компаний и их ресурсов
+ Компьютеров, протоколов, сетевых ресурсов
— Компьютеров, серверов, узлов
15) В компьютерной сети рабочая станция – компьютер:
+ Стационарный
— Работающий в данный момент
— На станции приема спутниковых данных
16) Указать назначение компьютерных сетей:
— Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам
— Замещать выходящие из строя компьютеры другими компьютерами сети
+ Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого
17) Составляющие компьютерной сети:
+ Серверы, протоколы, клиентские машины, каналы связи
— Клиентские компьютеры, смартфоны, планшеты, Wi-Fi
— E-mail, TCP, IP, LAN
18) Локальная компьютерная сеть – сеть, состоящая из компьютеров, связываемых в рамках:
— WWW
+ одного учреждения (его территориального объединения)
— одной города, района
19) Сетевое приложение – приложение:
— Распределенное
— Устанавливаемое для работы пользователем сети на свой компьютер
+ каждая часть которого выполнима на каждом сетевом компьютере
тест_20) Наиболее полно, правильно перечислены характеристики компьютерной сети в списке:
— Совокупность однотипных (по архитектуре) соединяемых компьютеров
+ Компьютеры, соединенные общими программными, сетевыми ресурсами, протоколами
— Компьютеры каждый из которых должен соединяться и взаимодействовать с другим
21) Сеть, разрабатываемая в рамках одного учреждения, предприятия – сеть:
+ Локальная
— Глобальная
— Интранет
22) Маршрутизатор – устройство, соединяющее различные:
+ Компьютерные сети
— По архитектуре компьютеры
— маршруты передачи адресов для e-mail
23) Локальную компьютерную сеть обозначают:
+ LAN
— MAN
— WAN
24) Глобальную компьютерную сеть обозначают:
— LAN
— MAN
+ WAN
25) Соединение нескольких сетей дает:
+ Межсетевое объединение
— Серверную связь
— Рабочую группу
26) Основной (неделимой) единицей сетевого информационного обмена является:
+ Пакет
— Бит
— Канал
27) Часть пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя называется:
+ Заголовком
— Конструктор
— Маршрутизатор
28) Передача-прием данных в компьютерной сети может происходить
— Лишь последовательно
— Лишь параллельно
+ Как последовательно, так и параллельно
29) Компьютерная сеть должна обязательно иметь:
+ Протокол
— Более сотни компьютеров
— Спутниковый выход в WWW
тест-30) Скорость передачи данных в компьютерных сетях измеряют обычно в:
— Байт/мин
— Килобайт/узел
+ Бит/сек
31) Сеть, где нет специально выделяемого сервера называется:
+ Одноранговой (пиринговой)
— Не привязанной к серверу
— Одноуровневой
32) Выделенным называется сервер:
+ Функционирующий лишь как сервер
— На котором размещается сетевая информация
— Отвечающий за безопасность ресурсов, клиентов
33) Сервер, управляющий клиентским доступом к файлам называется:
+ Файл-сервером
— Почтовым
— Прокси
34) Сервер для реализации прикладных клиентских приложений называется:
— Коммуникационным сервером
+ Сервером приложений
— Вспомогательным
35) Серверы для передачи-приема e-mail называют:
— Приемо-передающим
+ Почтовым
— Файловым
36) Поток сетевых сообщений определяется:
— Транзакцией
+ Трафиком
— Трендом
37) Правильно утверждение «Звезда»
— Топологию «Звезда» можно собрать из нескольких топологий «Кольцо»
+ Топологию «Дерево» можно собрать из нескольких топологий «Звезда»
— Топологию «Шина» можно собрать из нескольких топологий «Дерево»
38) Сетевая топология определяется способом, структурой:
— Аппаратного обеспечения
— Программного обеспечения
+ Соединения узлов каналами сетевой связи