cisco.doc

(83 KB) Pobierz
Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10

Aby zwiększyć poziom bezpieczeństwa w sieci, administrator użył podanych komend: Router(config)# line console 0 Router(config-line)# password j1mdi2 Router(config-line)# login Jakie dwa wnioski są oczywistym wynikiem wykonania podanych komend?

Użytkownicy, którzy próbują połączyć się poprzez port konsoli routera muszą podać

hasło., Wpisy pozwalają na dostęp poprzez konsolę z użyciem hasła j1mdi2

Administrator sieci chce ograniczyć dostęp do routera w trybie uprzywilejowanym EXEC. Jakiego hasła powinien użyć?

enable

Administrator sieci łączy się z komputera PC1 z CLI routera B, używając bezpiecznego połączenia. Które stwierdzenie jest prawdziwe odnośnie tego połączenia?

Usługa SSH jest używana do połączenia PC1 z Routerem B

Administrator sieci używa komendy copy startup-config running-config, aby zmienić konfigurację routera. Na jaki z wymienionych elementów wpłynie ta komenda?

pamięć RAM

Administrator sieci używa komendy netstat, aby wyświetlić otwarte, aktywne i działające połączenia TCP na podłączonym do sieci hoście. Ilustracja przedstawia wynik tej komendy. Jakie dwa fakty dotyczące komunikacji z www.cisco.com mogą zostać ustalone na tej podstawie?

Port źródłowy hosta to 3166., Port docelowy to 80

Diagram reprezentuje proces wysyłania wiadomości e-mail pomiędzy klientami. Jaka lista poprawnie identyfikuje komponent lub protokół użyty na każdym etapie w diagramie?

1.MUA, 2.SMTP, 3.MTA, 4.SMTP, 5.MTA, 6.MDA, 7.POP, 8.MUA

Dwa routery, w środowisku laboratoryjnym, są połączone poprzez ich porty szeregowe. Routery są skonfigurowane z poprawnymi adresami IP, jednak nie mogą pomyślnie wykonać polecenia ping wobec siebie. Komenda show interface serial0/0 pokazuje, że interfejs serial0/0 jest włączony, ale protokół linii jest wyłączony. Co może być przyczyną tego problemu?

Komenda clock rate nie została wprowadzona dla interfejsu DCE.

Firmowy router uległ awarii i został wymieniony na nowy. Po wymianie, host C oraz D w biurze Edukacji mogą wykonać pomyślnie polecenie ping wobec siebie, jednak nie mogą uzyskać dostępu do hostów w biurze Księgowości. Jaka jest prawdopodobna przyczyna tego problemu?

Maska podsieci na interfejsie fa0/1 routera jest niepoprawnie skonfigurowana

Host A chce skomunikować się z hostem B z innej sieci. Które trzy adresy IP mogą być przydzielone do hosta A, aby umożliwić tę komunikację?

172.16.11.88, 172.16.11.70, 172.16.11.67

Host A chce uzyskać dostęp do usługi email. Jaki numer portu docelowego będzie użyty do komunikacji w tym żądaniu

10.10.1.3:25

Host A i host B nie mogą komunikować się ze sobą. Wskaż przyczynę braku tej komunikacji.

Adres bramy domyślnej jest adresem sieci

Host A oraz B wymieniają segmenty na poziomie warstwy transportowej. Jakie dwa stwierdzenia są prawdziwe odnośnie tej wymiany?

Host A będzie przesyłał następny segment zawierający dane dla tej sesji, rozpoczynając od

bajtu numer 11, Host A inicjuje sesję Telnet z hostem B.

Host A próbuje ustanowić sesję TCP/IP z hostem C. Podczas tej próby ramka została przechwycona przez interfejs FastEthernet fa0/1 routera Y. Pakiet wewnątrz przechwyconej ramki posiada źródłowy adres IP 172.16.1.5 oraz docelowy adres IP 172.16.7.24. Jaki jest źródłowy adres MAC ramki w momencie przechwycenia?

0060.7320.D632

Host A transmituje dane do hosta B. Jaka kombinacja adresów będzie użyta, kiedy dane opuszczą interfejs Fa0/1 Routera 1?

Docelowy IP: 192.168.10.4, Źródłowy MAC: 0030.8596.DE81

Host A wysyła ramkę z docelowym adresem MAC FFFF.FFFF.FFFF. Jakie działanie podejmie przełącznik dla tej ramki?

Wyśle ramkę do wszystkich hostów oprócz hosta A.

Host został odłączony od przełącznika grupy roboczej 2 (Switch 2) i podłączony do przełącznika grupy roboczej 1 (Switch 1). Jakiego zestawu adresu IP, maski podsieci oraz bramy domyślnej należy użyć do konfiguracji hosta, aby mógł on funkcjonować w tej sieci.

adres IP: 10.10.9.37, maska podsieci: 255.255.255.224, brama domyślna: 10.10.9.35

Jaka topologia logiczna opisuje przedstawioną sieć?

pierścień

Jaką informację, pomagającą w dostarczeniu danych, zawiera nagłówek warstwy 3?

adres logiczny hosta docelowego

Jaki zakres numerów portów jest dynamicznie przypisywany do aplikacji klienckiej kiedy inicjuje ona połączenie z serwerem?

od 49152 do 65535

Jakie dwa fakty mogą być określone dla przedstawionej topologii?

Przedstawione są cztery domeny kolizyjne, Przedstawione są dwie domeny rozgłoszeniowe

Jakie dwa typy mediów mogą dostarczyć szerokości pasma do 1 Gb/s?

1000BASE-TX, 1000BASE-SX

Jakie są dwie cechy warstwy łącza danych?

Wymienia ramki pomiędzy węzłami., Określa sposób, w jaki urządzenia sieciowe umieszczają dane w medium

Jakie są trzy charakterystyczne cechy CSMA/CD?

Urządzenia nasłuchują medium i transmitują dane tylko wtedy, kiedy nie wykryją w nim

innego sygnału, Wszystkie urządzenia słyszą całą komunikację w sieci., Kiedy nastąpi kolizja, wszystkie urządzenia zaprzestają transmisji na losowo generowany

okres czasu

Kabel 1 oraz Kabel 2 są przygotowane dla specyficznych wymagań warstwy fizycznej. Tabela szereguje każdy segment według numeru oraz kabla, który łączy komponenty sieciowe w tym segmencie. Wiedząc, że koncentrator nie posiada portu up-link, wskaż, jakie trzy segmenty posiadają zainstalowane poprawne kable?

Segment 1,4,5

Każde połączenie posiada swoją etykietę. Jakiego typu kabla należy użyć do połączenia tych urządzeń?

Połączenie 1 - kabel z przeplotem (ang. crossover), Połączenie 2 - kabel prosty, Połączenie 3 - kabel z przeplotem (ang. crossover)

Komenda tracert uruchomiona na hoście X do hosta Y daje prawidłowe informacje o ścieżce. Wskaż prawidłową kolejność sieciowych urządzeń pośredniczących, które pojawią się na wyświetlonej liście określającej ścieżkę.

router B, router E, router F, host Y

Komputer PC jest podłączony do sieci. Które z działań pozwoli na sprawdzenie, czy może on komunikować się z bramą domyślną?

Użycie komendy ping 10.0.0.254

Która warstwa OSI używa informacji z nagłówka, aby składać segmenty danych w strumienie?

warstwa transportowa

Która warstwa OSI zarządza segmentami danych?

warstwa transportowa

Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0?

255.255.248.0

Które trzy określenia są prawdziwe odnośnie adresowania warstwy sieciowej?

Umożliwia wymianę danych pomiędzy sieciami., Jest konfigurowane przez technika sieciowego, Unikalnie identyfikuje każdego hosta

Które trzy określenia są prawdziwe odnośnie protokołów warstwy transportowej?

Protokół UDP warstwy transportowej zapewnia mały narzut przy dostarczeniu danych, Protokół TCP warstwy transportowej wykorzystuje mechanizm okien przesuwnych i

potwierdzeń do niezawodnego przesyłania danych., Numery portów TCP oraz UDP są używane przez protokoły warstwy aplikacji.

Które urządzenie powinno zostać użyte, aby umożliwić komunikację hosta z innym hostem, znajdującym się w innej sieci?

router

Które z wymienionych adresów IPv4 określają prawidłowy adres podsieci?

192.168.9.64/28, 192.168.9.96/28, 192.168.9.64/26

Które z wymienionych poniżej adresów IP należą do kategorii adresów prywatnych?

10.0.0.1, 172.16.0.1, 192.168.0.1

Organizacja postanowiła użyć adresów sieciowych z zakresu od 172.20.128.0 do 172.20.143.255. Który z wymienionych zestawów, przedstawiających identyfikator sieci wraz z maską podsieci, określa cały zakres wybranych adresów IP?

identyfikator sieci: 172.20.128.0, maska podsieci: 255.255.240.0

Podczas konfiguracji sieci technik użył kabla kategorii 5e z końcówkami przedstawionymi na schemacie. Jakie dwa stwierdzenia są prawdziwe odnośnie tej instalacji?

Kabel jest odpowiedni do połączenia przełącznika z portem Ethernet routera, Kabel jest odpowiedni do połączenia urządzeń różnego typu

Podczas konfigurowania routera technik sieciowy chce zmienić jego nazwę. Jaki wiersz powinien zobaczyć podczas wprowadzania komendy hostname ?

Router(config)#

Pracownik chce uzyskać dostęp do sieci intranet organizacji z domu. Jakie urządzenie pośredniczące powinno być użyte do połączenia sieci intranet organizacji z Internetem, aby umożliwić ten dostęp?

router

Przedstawia on nagłówki dodawane na poziomie każdej warstwy. Która warstwa dodaje numery procesów docelowego i źródłowego, aby zapewnić, że dane są dostarczone do poprawnej aplikacji?

warstwa transportowa

...
Zgłoś jeśli naruszono regulamin