background image

CISCO Final Exam edited by: Aikon, SpeedX & Fakir ® 

 

 
1. Co moŜna zweryfikować za pomocą polecenia ping 127.0.0.1? 

konfigurację sieci TCP/IP i jest to zwane testem  wewnętrznej pętli zwrotnej  

       

połączenie ze zdalnym komputerem o adresie IP równym 127.0.0.1      
czy router, który  łączy sieć lokalną z innymi  sieciami, jest osiągalny      
trasę pakietów przesyłanych  pomiędzy  komputerem  lokalnym  a komputerem  o adresie IP równym 127.0.0.1      
                            
2. Który typ kabla sieciowego UTP łączy ze sobą dwa przełączniki Cisco? 
kabel prosty        

kabel krosowy  

     

kabel do konsoli (rollover)         
kabel połączeniowy          
                                                    
3. Co to jest tłumienie?            
przeciwieństwo przepływu prądu      
pomiar sygnałów elektrycznych w funkcji czasu       

pogorszenie się sygnału w miarę jego przesyłania w nośniku  

        

ilość lub wielkość ruchu przepływającego przez nośnik       
                                                        
4. Który tryb przełączania sieci LAN wprowadza największe opóŜnienie? 
przełączanie typu “fast forward”            
przełączanie typu “fragment-free"           
przesyłanie ze zwłoką 

przełączanie typu “store and forward”   

    

                            
5. Które z następujących cech stanowią zalety instalacji opartej na skrętce UTP? (Wybierz trzy.) 

jest mniej kosztowna niŜ instalacja oparta na światłowodzie    

     

jest łatwa do adaptacji i instalacji w budynku 

     

wymaga zmiany punktów końcowych połączeń w przypadku modernizacji sprzętu           

jest uwaŜana za najszybsze medium transmisji oparte na miedzi  

     

jest mniej podatna na interferencję RFI i EMI niŜ instalacja światłowodowa          
pozwala na łatwą modernizację sprzętu WAN           
                            
6. W jaki sposób dane podlegają enkapsulacji w miarę jak przechodzą w dół modelu OSI? 
dane, segmenty, ramki, pakiety, bity        
dane, pakiety, segmenty, ramki, bity        

dane, segmenty, pakiety, ramki, bity   

     

dane, pakiety, ramki, segmenty, bity        
                            
7. Na dwóch równorzędnych hostach uruchomiona jest aplikacja, która wymienia dane za pomocą protokołu UDP. Podczas bieŜącej sesji datagram 
nie dociera do punktu docelowego. Które zdanie jest prawdziwe w odniesieniu do retransmisji datagramu? 
Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście źródłowym.

  

         

Retransmisja datagramu nastąpi, gdy upłynie czas retransmisji w hoście docelowym.           

Retransmisja datagramu jest kontrolowana przez protokół  warstwy aplikacji.          

Retransmisja datagramów obejmuje jedynie dane o numerach sekwencyjnych równych lub większych od numeru  
sekwencyjnego bieŜącego datagramu.           
                                                     
8. Kiedy w sieci uŜywany jest kabel prosty? 
podczas podłączania routera przez port konsoli      
podczas łączenia jednego przełącznika z drugim      

podczas podłączania hosta  do przełącznika     

      

podczas podłączania routera do drugiego routera     
                                                                            
9. Które urządzenia pokazane na rysunku muszą mieć adres MAC? 
jedynie komputer PC         
jedynie router      
komputer  PC i router        
komputer  PC, koncentrator i router          

komputer  PC, drukarka i router  

    

                            
10. Które z wymienionych  urządzeń sieciowych  zwiększają liczbę domen  kolizyjnych? (Wybierz trzy). 

przełącznik 

        

koncentrator        

most  

      

router  

    

wtórnik     
                            
11. Interfejsowi Ethernet 0 routera  przypisano adres IP 10.172.192.168  z maską 255.255.255.240. J aki  jest adres podsieci, do ktorej nalezy ten 
adcres? 
10.0.0.0            
10.172.0.0          
10.172.192.0        

10.172.192.160  

    

10.172.192.168      
10.172.192.175      

background image

                                                                     
12. Który tryb przełączania sieci LAN rozpoczyna przełączanie po przeczytaniu tylko pierwszych 64 bajtów ramki? 
przełączanie typu “fast forward”            

przełączanie typu “fragment-free" 

          

przesyłanie ze zwłoką       
przełączanie typu  “store and forward”       
                            
13. Które spośród następujących protokołów  warstwy aplikacji korzystają z segmentów UDP? (Wybierz dwie odpowiedzi). 

DNS   

      

FTP         
Telnet      

TFTP 

       

SMTP        
                            
14. Jaki typ kabla jest wymagany do połšczenia portu konsoli routera z portem  COM komputera PC?        
kabel prosty        
kabel krosowy       

kabel do konsoli (rollover)  

       

kabel DB-9          
kabel koncentryczny         
                            
15. Które dwa zdania opisują protokół TFTP? (Wybierz dwie odpowiedzi). 
UŜywa uwierzytelnionej procedury przesyłania plików.        
Oferuje usługi zorientowane połšczeniowo.           

Oferuje usługę bezpołączeniową.   

  

Oferuje więcej funkcji niŜ protokół FTP.            

Brak mu większości funkcji protokołu FTP.  

         

                 
16. Które z poniŜszych  sformułowań charakteryzują kabel UTP? (Wybierz trzy). 

KaŜdy przewód jest pokryty  materiałem  izolacyjnym.  

        

Jest odporny na zakłócenia  elektromagnetyczne i radiowe.            

Jest to nośnik o czterech  parach przewodów.   

      

Trudno jest zakończyć kabel.        

Bazuje na efekcie zrównowaŜenia powstającym  w przypadku skręconej pary przewodów. 

          

Jest droŜszy niŜ inne typy okablowania sieci LAN.           
                            
17. Które z wymienionych  urządzeń rozszerzają domenę kolizyjną? (Wybierz dwie odpowiedzi). 
przełącznik 

        

koncentrator  

      

most        
router      

wtórnik  

   

                            
18. Którego z wymienionych poleceń moŜna  uŜyć w komputerze z systemem Windows w celu wyświetlenia bieŜącej konfiguracji parametrów 
protokołu  IP? (Wybierz dwie odpowiedzi). 
configip            
ifconfig            

ipconfig    

        

winipcfg  

          

winipconfig         
                            
19. Która z wymienionych sytuacji zwiększa ryzyko  wystąpienia kolizji? 
UŜycie koncentratora aktywnego zamiast koncentratora inteligentnego.        
UŜycie koncentratora inteligentnego zamiast koncentratora aktywnego.        
Zmniejszenie liczby urządzeń podłączonych do koncentratora.         

Zwiększenie liczby urządzeń podłączonych  do koncentratora.          

                             
20. Które  spośród poniŜszych określeń  opisuje opóŜnienie? 
szum pochodzący z zewnątrz kabla            
pogorszenie się sygnału w miarę jego przesyłania w nośniku          
czas wymagany na umieszczenie przez kartę sieciowš ramki w nośniku sieciowym        

róŜnica pomiędzy czasem rozpoczęcia transmisji ramki a czasem przybycia początku ramki do punktu docelowego         

                            
21. Jakie informacje moŜna ustalić na podstawie adresów MAC komputerów PC1, PC2 i PC3, jak na rysunku?  (Wybierz dwie odpowiedzi). 
Karty  sieciowe komputerów PC1 i PC2  muszą zostać wymienione,  poniewaŜ mają ten  sam identyfikator  OUI.    
Karty  sieciowe komputerów PC2 i PC3  muszą zostać wymienione,  poniewaŜ mają róŜne identyfikatory  OUI.     

Karty  sieciowe komputerów PC1 i PC2  pochodzą od tego samego producenta.     

Karty  sieciowe komputerów PC1 i PC3  muszą zostać wymienione, poniewaŜ mają ten sam adres przypisany przez producenta.       

Karty  sieciowe komputerów PC2 i PC3 pochodzą od róŜnych producentów.

        

Karty  sieciowe komputerów PC2 i PC3 pochodzą od tego samego producenta.     
                            
22. Które z wymienionych  urządzeń sieciowych  dzielą sieć na odrębne domeny kolizyjne?  (Wybierz dwie odpowiedzi). 
wtórnik     

most        
przełącznik  

       

port AUI            
koncentrator        
                                          
23. W jaki sposób router MAIN dynamicznie dowie się o trasie do podsieci 10.16.10.48/28 przedstawionej na rysunku? 

background image

za pomocą protokołu routowanego     

za pomocą protokołu routingu 

       

za pomocą trasy  statycznej 

  

       

za pomocą bezpośrednio podłączonej trasy            
                            
24. Określ liczbę uŜytecznych sieci i hostów dla adresu IP 192.168.50.0/27 
4 sieci / 62 hosty          
6 sieci / 64 hosty          
32 sieci / 8 hostów         

6 sieci / 30 hostów  

       

8 sieci / 32 hosty          
2 sieci / 8 hostów          
                            
25. Jakiego typu adresem jest adres 192.168.17.111/28? 
adres hosta         
adres sieci         

adres rozgłoszeniowy 

       

adres grupowy       
                            
26. Który schemat kabla przedstawia połączenia styków kabla krosowego uŜywanego w urządzeniach Cisco? 
Kabel A     
Kabel B     

Kabel C  

   

Kabel D     
                            
27. Która  z następujących liczb jest dziesiętnym  odpowiednikiem dwójkowej liczby 11010011? 
203          
204         

211 

        

212         
                            
28. Jak długość kabla sieciowego wpływa na tłumienie? 
W przypadku kabla kategorii 5 połoŜonego w metalowym kanale występuje największe tłumienie na najkrótszym odcinku.          
Krótsze kable powodują większe tłumienie sygnału.           

DłuŜsze kable powodują większe tłumienie sygnału.

           

Długość kabla nie ma wpływu na tłumienie sygnału.           
                                          
29. Które spośród poniŜszych zdań dotyczšcych dostępu CSMA/CD są prawdziwe? (Wybierz trzy). 

Jest to metoda dostępu do nośnika uŜywana w sieciach LAN.       

    

Jest to metoda dostępu do nośnika uŜywana w sieciach WAN  FDDI.      

Gdy urządzenie musi wysłać dane, sprawdza, czy nośnik jest dostępny.   

     

Urządzenie wysyła dane bez sprawdzenia dostępności nośnika, poniewaŜ wszystkie urządzenia mają równy dostęp.        
Wiele urządzeń moŜe pomyślnie wysyłać dane w tym samym  czasie.      

Tyko jedno urządzenie moŜe w danej chwili pomyślnie wysyłać dane.       

    

                            
30. Jakie dane techniczne kabla są określone przez standard 100BASE-T? 
Szybkość transmisji 100 Mb/s, sygnał  w paśmie podstawowym, kabel koncentryczny.     
Szybkość transmisji 100 Mb/s, sygnał  szeroko pasmowy, skrętka.       

Szybkość transmisji 100 Mb/s, sygnał w paśmie podstawowym, skrętka. 

        

Szybkość transmisji 10 Gb/s, sygnał w paśmie podstawowym, skrętka.          
                          
31. Porównaj rysunek z bieŜącymi konfiguracjami. W siedzibie firmy ABC w Nowym Jorku zostały ostatnio  unowocześnione komputery w biurze 
administracji (Admin). Zaraz po  dokonaniu rozbudowy, znajdujący się w biurze Clerical host A uległ uszkodzeniu i został wymieniony na jeden ze 
starych komputerów pochodących z biura administracji. Komputer nie moŜe jednak uzyskać dostępu do sieci firmowej z nowej lokalizacji. Co moŜe 
być przyczyną problemów z dostępem do sieci występujących na hoście A? 
 
Adres MAC został wprowadzony nieprawidłowo.         

Brama domyślna została wprowadzona nieprawidłowo.  

         

Maska podsieci została wprowadzona nieprawidłowo.           
Adres IP został wprowadzony nieprawidłowo.          
                            
32. Które  z poniŜszych  określeń opisuje logiczną topologię przekazywania tokenu (ang. token  passing)? (Wybierz dwie odpowiedzi). 

FDDI jest przykładem sieci z przekazywaniem tokenu.   

      

Logiczne topologie przekazywania tokenu muszą być równieŜ fizycznymi topologiami pierścienia.       
Jedną z  wad logicznej topologii przekazywania tokenu jest wysoki współczynnik kolizji.      
Przed wysłaniem danych komputery "nasłuchują" w celu wykrycia innego ruchu w przewodzie.            

Komputerom  wolno wysyłać dane tylko  wtedy, gdy posiadają token. 

    

                            
33                          
Jakiego typu adresem jest adres 192.168.17.134/29? 

adres hosta  

       

adres sieci         
adres rozgłoszeniowy        
adres grupowy       
                            
34. Które  spośród poniŜszych technologii moŜna określić jako technologie sieci WAN? (Wybierz dwie odpowiedzi). 

DSL    

     

Ethernet            
bezprzewodowa sieć Ethernet         

background image

łącze T1 

           

Token Ring          
                            
 
35. W przypadku kabla UTP  kategorii 5, które pary styków złącza RJ-45 słuŜą do wymiany danych  pomiędzy hostami w sieci Ethernet? 
1 i 2; 4 i 5        

1 i 2; 3 i 6  

      

3 i 6; 7 i 8        
4 i 5; 7 i 8        
                            
36. W przypadku sieci o topologii pokazanej na powyŜszym rysunku, co się dzieje w momencie włączenia kaŜdego z komputerów? 
Przełącznik wysyła swój adres MAC do kaŜdego komputera.     

Przełącznik dodaje adres MAC do tablicy adresów kiedy kaŜdy z komputerów wysyła ramkę.      

KaŜdy komputer wymienia adres MAC ze wszystkimi pozostałymi.        
Przełącznik nasłuchuje, jaki ruch zablokować, poniewaŜ nie posiada adresu IP.       
                            
37. Które spośród następujących protokołów są protokołami warstwy transportowej modelu TCP/IP? (Wybierz  dwie odpowiedzi). 
FTP         

UDP  

       

SMTP        
TFTP        

TCP    

     

 
38. Ile domen kolizyjnych jest przedstawionych na rysunku? 
trzy        
cztery      
pięć        
sześć       

siedem   

   

osiem       
                            
39. Jakie połączenie jest przedstawione na rysunku? 

Połączenie konsoli 

         

Połączenie Ethernet         
Połączenie ISDN     
Połączenie linii dzierŜawionej      
                            
40. W jaki sposób przy uŜyciu światłowodu realizowana jest zazwyczaj transmisja w pełnym  dupleksie? 

Dwa włókna światłowodowe są zamknięte w odrębnych  osłonach.         

Ś

wiatło odbija się z róŜnymi  szybkościami w przeciwnych kierunkach.         

Szybkość transmisji jest tak duŜa, Ŝe wystarczy transmisja w półdupleksie.          
Kolory  widma światła są rozdzielane na strumienie nadawcze i odbiorcze.     
                            
41. Porównaj rysunek z bieŜącymi konfiguracjami. Host A w biurze uległ uszkodzeniu i został wymieniony.  Mimo iŜ wykonanie polecenia ping dla 
adresu 127.0.0.1 zakończyło się pomyślnie, nowy komputer  nie moŜe uzyskać dostępu do sieci firmy. Jaka jest prawdopodobna przyczyna tego 
problemu? 
                    
Adres IP został  wprowadzony nieprawidłowo.          
Kable sieciowe są odłączone.        

Maska podsieci została wprowadzona nieprawidłowo.   

        

Karta sieciowa uległa uszkodzeniu.          
                            
42. Które ze złączy  routera pokazanych na rysunku moŜna uŜyć jako połączenie z siecią LAN? 
Złącze A            
Złącze B            

Złącze C  

          

Złącze D            
                            
43. Kiedy w sieci uŜywany jest kabel krosowy? 
podczas podłączania hosta  do routera przez port konsoli     
podczas podłączania hosta  do przełącznika           

podczas podłączania hosta  do drugiego hosta 

        

podczas podłączania przełącznika do routera         
                            
44. Zapoznaj się z rysunkiem. Co naleŜy skonfigurować na hoście A, aby umoŜliwić mu komunikowanie się z serwerem poczty e-mail? (Wybierz 
trzy). 

adres IP      

      

maskę podsieci    

  

bramę domyślną    

  

nazwę routera       
nazwę przełącznika          
adres nazwy NetBIOS         
                            
45. Która z następujšcych liczb jest dwójkowym odpowiednikiem dziesiętnej liczby 111? 

01101111   

         

01111101            
11110111            
11101101            
                          

background image

46. Które spośród następujących  zdań najlepiej opisuje protokół  drzewa opinającego? 
UmoŜliwia sieci objęcie wielu segmentów fizycznych.         

UmoŜliwia wyeliminowanie w przełączniku pętli przełączania.     

    

UmoŜliwia przełącznikowi dynamiczne wybranie najlepszego trybu przełączania.        
UmoŜliwia przełącznikowi działanie jako router.     
                    
47. Które spośród następujących  stwierdzeń charakteryzuja protokół  IP? (Wybierz trzy). 
protokół  zorientowany połączeniowo          

protokół  bezpołączeniowy

            

protokół  niezawodny         

protokół  zawodny 

           

protokół  routowany  

        

protokół  routingu           
                            
48. Administrator  sieci uruchamia ponownie stary,  nieuŜywany router. Stwierdza, Ŝe system IOS i pliki  konfiguracyjne muszą zostać 
zaktualizowane, aby spełniały  wymagania sieci LAN. Który protokół warstwy aplikacji jest uŜywany do przesłania nowych plików konfiguracyjnych 
do pamięci routera? 
SNMP        
SMTP        
HTTP        

TFTP     

   

                            
49. Jaka jest maksymalna  długość segmentu nośnika uŜywanego w sieciach 100BASE-TX? 

100  metrów  

        

185  metrów          
400  metrów          
500  metrów          
                            
50. Które z poniŜszych  stwierdzeń opisuje protokół  routingu RIP wersja 1? 
protokół  hybrydowy fir my  Cisco      

protokół  wektora odległości uŜywający liczby przeskoków jako jedynej metryki      

  

protokół  według stanu łącza obsługujący wiele protokołów routowanych        
protokół  wektora odległości uŜywający metryk opóŜnienia, szerokości pasma, obciąŜenia i niezawodności    
    
                            
51. Które z następujących masek podsieci mogą zostać uŜyte podczas dzielenia na podsieci adresu IP  klasy B? (Wybierz dwie odpowiedzi). 
255.0.0.0           

255.255.0.0    

     

255.192.255.0       
255.224.0.0         

255.255.252.0  

     

255.255.255.128     
                            
52. Która  spośród następujących warstw OSI udostępnia niezawodne zorientowane połączeniowo usługi przesyłania danych? 
warstwa aplikacji           
warstwa prezentacji         
warstwa sesji       

warstwa transportowa

        

warstwa sieci       
                            
53. Które z następujących określeń opisuje fizyczną topologię pełnej siatki? 
Wymaga zakończenia na obu końcach kabla.            
Korzysta z koncentratora lub przełšcznika jako centralnego punktu łączącego wszystkie przewody.  

Zapewnia maksymalną łączność pomiędzy wszystkimi systemami  sieciowymi.    

  

Łączy wszystkie komputery z komputerem głównym, który kontroluje cały ruch w sieci.         
                            
54. Ile domen rozgłoszeniowych jest przedstawionych na rysunku? 

trzy 

       

cztery      
pięć        
sześć       
siedem      
osiem