Экзамен «Компьютерные сети»
17.04.2020.
Тест. Прочее, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного
использования.
Администрация сайта не
проверяет возможные ошибки,
которые могут встретиться в тестах.
Экзаменационный тест проводится по предмету «Компьютерные сеть »
Список вопросов теста
Вопрос 1
Выберите не существующую разновидности сетевых адаптеров
Варианты ответов
- Беспроводной
- Кабельный
- Оптоволоконный
- Медный
Вопрос 2
Назовите программу которая позволяет выявлять последовательность шлюзов, через которые проходит IP-пакет на пути к пункту своего назначения
Варианты ответов
- tracert
- ping
- ping-tracert
Вопрос 3
Утилита которая служит для принудительного вызова ответа конкретной машины
Варианты ответов
- tracert
- ping
- tracert-ping
Вопрос 4
Специальный компьютер, как правило, с более высокой мощностью/произодительностью, для выполнения определенных задач
Варианты ответов
- Клиент
- Сервер
- ПК компьютер
Вопрос 5
Аппаратный или программный компонент вычислительной системы, посылающий запросы серверу.
Варианты ответов
- Пользователь
- Супер-компьютер
- Клие́нт
Вопрос 6
Для 42 хостов, наименьшей подсетью будет блок из
Варианты ответов
- 64 адресов
- 42 адресов
- 45 адресов
Вопрос 7
Для 10 хостов, наименьшей подсетью будет блок из
Варианты ответов
- 14 адресов
- 16 адресов
- 8 адресов
Вопрос 8
Для хранения файлов, предназначенных для общего доступа пользователей сети, используется
Варианты ответов
- файл-сервер
- клиент-сервер
- коммутатор
Вопрос 9
Транспортный протокол (TCP) — обеспечивает:
Варианты ответов
- доставку информации от компьютера-отправителя к компьютеру-получателю
- прием, передачу и выдачу одного сеанса связи
- разбиение файлов на IP-пакеты и сборку файлов
Вопрос 10
Протокол маршрутизации (IP) обеспечивает:
Варианты ответов
- управление аппаратурой передачи данных и каналов связи
- доставку информации от компьютера-отправителя к компьютеру-получателю
- сохранение параметров связи в компьютерной сети
Вопрос 11
Модем обеспечивает
Варианты ответов
- усиление аналогового сигнала
- преобразование двоичного кода в аналоговый сигнал и обратно
- преобразование аналогового сигнала в двоичный код
Вопрос 12
Конфликтом называется
Варианты ответов
- ситуация, при которой две или более станции «одновременно» бездействуют
- ситуация, при которой сервер и рабочая станция «одновременно» пытаются захватить линию
- ситуация, при которой две или более станции «одновременно» пытаются захватить линию
Вопрос 13
Коммуникационный протокол описывающий формат пакета данных называется
Варианты ответов
- IP
- UPD
- TCP|IP
Вопрос 14
Процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях
Варианты ответов
- Маршрутизация
- Коммутация
- Идентификация
Вопрос 15
Какие способы маршрутизации существуют
Варианты ответов
- централизованная, распределенная, смешанная
- прямая, косвенная, смешанная
- прямая, децентрализованная, центральная
Вопрос 16
Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии
Варианты ответов
- шлюз
- мультиплексор
- мост
Вопрос 17
Компьютер, подключённый к Интернету, обязательно должен иметь
Варианты ответов
- Web – сайт
- брандмауэр
- IP – адрес
Вопрос 18
Коммутация – это
Варианты ответов
- процесс соединения абонентов коммуникационной сети через транзитные узлы
- последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения
- процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях
Вопрос 19
Программа, взаимодействующая с сетевым адаптером называется
Варианты ответов
- сетевой адаптер
- сетевой драйвер
- мультиплексор
Вопрос 20
Информация в компьютерных сетях передается по каналам связи в виде отдельных
Варианты ответов
- пакетов
- данных
- сообщений
Вопрос 21
Какой подуровень используется если в среде передачи данных находится несколько компьютеров и других устройств
Варианты ответов
- MAC (Media Access Control)
- DHCP (Dynamic Host Configuration Protoco
- DHCP Release
Вопрос 22
Способы назначения IP-адресов
Варианты ответов
- Вручную
- Автоматически
- Комбинированный
Вопрос 23
Вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора.
Варианты ответов
- Динамическая маршрутизация
- Статическая маршрутизация
- Комбинированная маршрутизация
Вопрос 24
Таблица содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов
Варианты ответов
- Таблица координации
- Таблица коммутации
- Таблица маршрутизации
Вопрос 25
Согласно стандарту коммуникационной модели ISO, коммуникационная сеть подразделяется на следующие основные уровни. Выполни соответствия
1.
Физический уровень
2.
Уровень (связывания) данных
3.
Сетевой уровень
4.
Транспортный уровень
5.
Уровень сеанса
6.
Уровень презентаций
7.
Уровень приложений
Варианты ответов
- механические и электрические устройства для передачи сигналов. Самый нижний уровень сетевой коммуникации. Включает сетевое оборудование — сетевые кабели, разъемы, концентраторы и т.д.
- обрабатывает фреймы (frames), или части пакетов фиксированной длины, включая обнаружение ошибок и восстановление после ошибок на физическом уровне.
- обеспечивает соединение и маршрутизацию пакетов в коммуникационной сети, включая обработку адресов исходящих пакетов, декодирование адресов входящих пакетов и поддержку информации для маршрутизации для соответствующего ответа для изменения уровней загрузки
- отвечает за сетевой доступ нижнего уровня и за передачу сообщений между клиентами, включая разделение сообщений на пакеты, сопровождение порядка пакетов, поток управления и генерацию физических адресов.
- реализует сеансы (sessions), или протоколы коммуникации между процессами.
- инкапсулирует различие в форматах между различными системами в сети, включая преобразования символов и полудуплексную (дуплексную) связь (эхо-вывод).
- самый высокий уровень модели сетевых протоколов. Взаимодействует непосредственно с запросами на передачу файлов пользовательского уровня, протоколами удаленных входов и передачи электронной почты, а также со схемами распределенных баз данных
Вопрос 26
Виртуальная локальная сеть, позволяющая делить 1 физическую сеть на некоторое количество других логических сетей, которые работают вне зависимости друг от друга.
Варианты ответов
- Virtual local area network (VLAN)
- Access Control List (ACL)
- ICMP (Internet Control Message Protocol)
Вопрос 27
Механизм деления сеть на подсети с разной маской получил название
Варианты ответов
- Interface List
- VLSM (Variable Length Subnet Mask)
- Network Destination
Вопрос 28
Какой из сетевых подуровней стандарта IEEE 802 определяет конфигурацию LAN и метод доступа к среде передачи данных
Варианты ответов
- передача физических сигналов PS
- управление доступом к передающей среде МАС
- управление логическим каналом LLC
Вопрос 29
Какие способы передачи данных используются в современных
компьютерных сетях
Варианты ответов
- коммутация пакетов
- коммутация сообщений
- коммутация каналов
Вопрос 30
Какой стандарт является основой для построения беспроводных локальных сетей WLAN
Варианты ответов
- 802.11
- 802.10
- 802.16
Вопрос 31
Установите соответствие между понятием и определением
1.
сервер
2.
администратор сети
3.
топология
Варианты ответов
- способ соединения компьютеров в сеть
- человек, обладающий всеми полномочиями для управления компьютерами, пользователями и ресурсами в сети
- специально выделенный высокопроизводительный компьютер, оснащённый соответствующим программным обеспечением, централизованно управляющий работой сети или предоставляющий другим компьютерам сети свои ресурсы
Вопрос 32
Какая топология является пассивной
Варианты ответов
- шина
- звезда
- кольцо
Вопрос 33
Для чего предназначен толстый коаксиальный кабель
Варианты ответов
- только для соединения концентраторов
- прокладки магистральных кабельных линий
- проводки внутри перекрытий и стен
Вопрос 34
На каком уровне осуществляется управление очередностью передачи данных и их приоритетом
Варианты ответов
- сеансовом
- транспортном
- канальном
Вопрос 35
В чем состоит основное назначение локальной сети
Варианты ответов
- ускорение работы компьютеров
- повышение надежности компьютеров
- совместное использование сетевых ресурсов
Вопрос 36
Какова основная цель настройки параметров сетевых ОС
Варианты ответов
- согласование форматов пакетов, передаваемых по сети
- повышение производительности сети
- устранение проблем в системе защиты информации
Вопрос 37
Функции каких уровней модели OSI выполняет драйвер сетевого адаптера
Варианты ответов
- канального и сетевого
- физического и канального
- сетевого и транспортного
Вопрос 38
Последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения
Варианты ответов
- Маршрут
- Магистраль
- Путь
Вопрос 39
Какие отличия от модели ISO/ OSI имеет сеть INTERNET
Варианты ответов
- на физическом уровне применяются только проводные линии связи
- применяются специальные методы кодирования физических сигналов
- число сетевых уровней уменьшается до 5
Вопрос 40
Какие линии связи имеют высокую пропускную способность и помехозащищенность
Варианты ответов
- ВОЛС
- спутниковый канал
- коаксиальный кабель
Раздел 1. Введение в дисциплину.
-
Преимущества
использования сети (что даёт предприятию
использование сети).
Выч. сеть – это совокупность
компьютеров, соединенных между собой
линиями связи. Линии связи образованы
кабелями, сетевыми адаптерами и др.
коммуникац. устройствами. Все сетевое
оборудование раб. под упр. системного
и прикладного обеспеч.
Осн.цель сети – обеспечить возможность
совместного исп. ресурсов.
Исп. сетей дает возможности:
1. улучшение доступа к инфо.;
2. разграничение доступа;
3. разделение дорогостоящих ресурсов;
4. свободу в размещении ПК.
-
Простейший случай
взаимодействия ПК и периферийного
устройства.
Для обмена данными между ПК и периферийным
устр. предусмотрен внешний интерфейс
(т.е. набор проводов, соединяющих ПК и
ПУ, а так же набор правил обмена инфо.
по этим проводам). Интерфейс реализ. со
стороны ПК набором аппаратных и
программных средств: контрейлер и
драйвер ПУ соотв. Со стороны ПУ интерфейс
реализ. аппаратным устр. управления.
Программа обращается к драйверу ПУ и
сообщает ему адрес байта памяти кот.
нужно передать. Драйвер загружает
значение этого байта памяти в буфер
контроллера в ПУ. Контроллер последовательно
передает биты в линию связи, разделяя
каждый бит электрическим сигналом.
Кроме этого, контроллер создает стартовый
бит и стоповый бит. Эти сигналы синхрониз.
передачу бита. Контроллер может передавать
бит контроля четности (контрольная
сумма). Бит четности нужен для проверки
того, вся ли инфо.была передана.
-
Простейший случай
взаимодействия двух ПК.
Программа, раб. на одном ПК, не может
получить непосредственный доступ к
ресурсам др. ПК. Она может попросить об
этом программу, раб. на том ПК, кот.
принадлежат ресурсы. Эти просьбы выр.
в сообщениях.
Пример. Приложению А нужно прочитать
какие-то данные с диска В. Комп. А и В
связаны между собой и раб. под упр. ОС.
Прилож. А формир. сообщение, помещает
его в опер. память своего ПК и обращ. к
своей ОС с запросом на передачу сообщения
комп. В. ОС комп. А обращается к драйверу
с сообщением.. Драйвер инициатирует
работу контроллера. Действующая с обеих
сторон пары драйверов и контроллеров
передают сообщение на комп. В. Драйвер
комп. В периодич. осущ. проверку на
завершение приема данных. Принятый байт
считывается (кладется) в ОП, а из ОП его
берет прилож. В. Прилож. В берет сообщение
из ОП и, в зависимости от того, что в нем
содержится, формирует запрос к своей
ОС на вып. каких-либо действий.
-
Проблемы
физической передачи данных по сети.
При соединении 2х ПК между
собой на первый план выходят задачи
физической передачи данных по линиям
связи. Эти задачи вкл. в себя:
1. кодирование и модуляция
данных;
2. взаимная синхронизация
передатчика и приемника;
3. проверка целостности и
правильности переданной информации.
В ВТ для представления
данных исп. двоичный код.
Кодирование –
представление данных в виде электрических
или оптических сигналов.
Сущ. 3 способа кодирования
данных:
1. потенциальное
– единице соотв. один ур. напряжения, а
нулю др.;
2. импульсивное
– для представления информации исп.
импульсы одной или различных полярностей;
3. модулятивное
– строится на основе синуса и дальних
сигналов. Это кодир. прим. только тогда,
когда канал вносит сильные искажения
в передаваемые сигналы. Модуляцию исп.
в глобальных сетях, при передаче данных
через аналоговые устройства.
На способ передачи сигнала
влияет кол-во проводов линий связи между
ПК. Чтобы снизить стоимость линии связи,
можно сократить кол-во проводов и исп.
не параллельную, а последовательную
передачу данных.
При передаче сигнала
приходиться решать проблему взаимной
синхронизации передатчика одного ПК и
приемника др. ПК. При взаимодействии
модуля внутри ПК такой проблемы не
встает, т.к. все модули синхронизир. от
общего тактового генератора. При связи
комп. между собой исп. обмен спец.
тактовыми синхроимпульсами или посылают
заранее обусловленный код. Для более
надежной передачи данных сущ. стандартный
прием – подсчет контрольной суммы и
передача ее после каждого байта или
блока байтов.
-
Методы
доступа в сети. Принципы работы. Отличия.
Применение в топологиях.
Все данные, передаваемые
по сети, помещаются в кадр и снабжаются
адресом отправителя и получателя.
Чтобы получить возможность
передавать кадр, ПК должен убедиться,
что среда свободна, для этого он слушает
сеть. Если среда свободна, то ПК передает
данные в сети. Если среда занята, то ПК
выжидает время и снова слушает среду.
Ост. ПК могу распознать факт передачи
кадров в сеть, тот ПК, кот. распознает
свой адрес в заголовке кадра записывает
его содержимое в свой внутренний буфер,
обрабат. получ. данные и посылает ответ
тому ПК, кот. посылает этот кадр.
После окончания передачи
кадра все узлы выдерживают технологическую
паузу (меж кадровый интервал). Она нужна
для того, чтобы привести все адаптеры
в исходное состояние.
-
Виды локальных
вычислительных сетей. Одноранговые
сети.
В
одноранговых сетях любой компьютер
может быть и сервером, и рабочей станцией
одновременно. В принципе, любой
пользователь в такой сети имеет
возможность использовать все данные,
хранящиеся на других компьютерах сети,
и устройства, подключенные к ним. Основной
недостаток работы одноранговой сети
заключается в значительном увеличении
времени решения прикладных задач. Это
связано с тем, что каждый компьютер сети
отрабатывает все запросы, идущие к нему
со стороны других пользователей.
Следовательно, в одноранговых сетях
каждый компьютер работает значительно
интенсивнее, чем в автономном режиме.
Затраты
на организацию одноранговых вычислительных
сетей относительно небольшие. Однако
при уменьшении числа рабочих станций
эффективность их использования резко
уменьшается. Пороговое значение числа
рабочих станций составляет, по оценкам
компании Novell. Поэтому одноранговые сети
используются только для относительно
небольших рабочих групп.
-
Виды специализированных
серверов.
1. Сервер файлов и печати – упр.
доступом польз. к файлам или принтерам.
Он обеспечивает взаимодействие между
рабочими станциями и предоставляет
пользователю доступ к тем файлам, кот.
необходимы для работы. Для этого файловый
сервер снабжается большим объемом
памяти для хран. инфо. и огранич. не
санкционированный доступ.
2. Сервер приложений – на нем
вып. прикладные части клиент-серверных
прог., а так же наход. данные, доступные
клиентам. Решающую роль играет мощность
и масштабируемость системы. Чтобы
ускорить поиск данных, сервер хранит
большой объем инфо в структурированном
виде. Исп. механизм транзакции и запросов.
Сервер прилож. отлич. от сервера файлов
и печати тем, что у последних файл целиком
копир., на клиентский ПК присылается
только рез. запроса.
3. Прокси сервер – действует как
посредник между лок. и глоб. сетью;
помогает пользователю получить инфо.
из интернета, может обеспечить защиту
сети. Так же может сохр. часто запрашиваемую
инфо. в КЭШ памяти и быстро доставлять
ее пользователям без повторного обращения
к внешней сети.
4. Межсетевой экран – в прокси
сервер можно сконфигурировать так, что
он будет принимать или отвергать опр.
типы сетевых запросов, поступ. как из
лок. сети в глоб., так и наоборот. При
такой конфигурации прокси сервер берет
на себя функции межсетевого экрана и
представляет собой средство обеспечения
информации.
5. Почтовый сервер – подобно
прокси серверу, почтовый сервер заним.
вход. и исход. запросами. Одна из его
задач – это чтение адресов вход. сообщ.
и доставка в соотв. почтовые ящики.
6. DNS-сервер
– предназначен для ответа на DNS-запросы
по соответствующему протоколу; переводят
символьные имена (адреса) в IP-адреса
и наоборот.
7. DHCP-сервер
– позволяет другим ПК участникам домена
обращаться по соотв. протоколу для
получения IP-адреса. Админ.
сети задает диапазон IP-адресов,
кот. будут исп. среди ПК. Это позволяет
избежать ручного распределения IP-адресов
и уменьшить кол-во ошибок.
8. Контроллер домена – явл.
главным в домене. На нем храниться вся
служебная инфо. о комп., пользователях,
т.е. на всех участниках домена в каталоге
Active Directory.
9. Web-сервер –
сервер, принимающий запросы от клиентов
(Web-браузеров) и выдающий
ответы в виде HTML-страниц.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
| Котовский индустриальный техникум | Утверждаю Зам. директора
_______________/Улуханова И.В./ |
ЭКЗАМЕНАЦИОННЫЙ ТЕСТ
по дисциплине ОП.11 «Компьютерные сети»
специальности 09.02.07 «Информационные системы и программирование»
группа___________________________Дата_______________________
ФИО студента ___________________________________________
ВАРИАНТ 1
Часть А
|
№ |
Вопрос |
Ответ |
Балл |
|
1 |
Методы последовательной передачи данных в ИС 1___,2___ |
|
2 |
|
2 |
Основные группы кабелей 1___,2____,3____ |
|
3 |
|
3 |
Метод доступа сетевой архитектуре Token Ring |
Маркерный |
1 |
|
4 |
Перечислите типы разъемов сетевой платы 1___,2____,3____ |
BNC DB-15 AUI RG-45 |
3 |
|
5 |
Устройство, устанавливаемое для поглощения блуждающих сигналов |
Терминатор |
1 |
|
6 |
Максимальная длина сегмента 10Base-T |
100 |
1 |
|
7 |
Максимальная длина сегмента возможна в сетевой архитектуре 10Base5 |
500 |
1 |
|
8 |
Максимальное значение сокращения межкадрового интервала |
49 |
1 |
|
9 |
Размер IP-адреса |
4 байта |
1 |
|
10 |
Средствами каких устройств производится сворачивание колец в случае отказа в технологии FDDI? 1___,2___ |
|
2 |
|
11 |
Кабель, осуществляющий передачу данных в виде световых импульсов |
Оптоволоконный |
1 |
|
12 |
Какая топология применяется в сетевой технологии Ethernet (10Base2, 10Base5) |
Шина |
1 |
|
13 |
Сетевая технология, использующая топологию кольцо |
Token Ring |
1 |
|
14 |
Сетезависимые уровни TCP/IP 1___,2____ |
|
2 |
|
15 |
Назовите уровни модели OSI 1___,2____,3____,4____,5___,6____,7____ |
|
7 |
|
16 |
Перечислите сетенезависимые уровни TCP/IP 1___,2____ |
|
2 |
|
17 |
Протокол автоматизации процесса назначения IP адресов |
DHCP |
1 |
|
18 |
Служба, устанавливающая соответствие между доменным именам и IP-адресом |
DNS |
1 |
|
19 |
Какие уровни включает в себя структурированная кабельная система 1____, 2____,3_____ |
Горизонтальную подсистему, вертикальную подсистему, подсистему кампуса |
3 |
Суммарный балл_______
Оценка _________
Часть В
-
Рассчитайте для данной сети время двойного оборота сигнала

7 баллов
-
Перевести IP-адрес из десятичной формы записи в двоичную форму. Определить для IP-адреса класс и маску подсети.
195.28.56.121
6 баллов
-
Перевести IP-адрес из двоичной формы записи в десятичную форму. Определить для IP-адреса класс и маску подсети.
10100011.00010011.01101011.00010001
6 баллов
-
Разделите данную сеть на 4 подсети. Запишите IP-адреса подсетей, широковещательный адрес для каждой подсети в двоичной и десятичной форме, маску подсети в двоичной и десятичной форме.
195.16.110.0/24
15 баллов
Преподаватель _____________________ /Дементьева К.В./
Председатель предметной комиссии ______________ /Мартынова Н.В./ 2020 год
| Котовский индустриальный техникум | Утверждаю Зам. директора
_________________/Улуханова И.В./ |
ЭКЗАМЕНАЦИОННЫЙ ТЕСТ
по дисциплине ОП.11 «Компьютерные сети»
специальности 09.02.07 «Информационные системы и программирование»
группа________________________Дата__________________________
ФИО студента ___________________________________________
ВАРИАНТ 2
Часть А
|
№ |
Вопрос |
Ответ |
Балл |
|
1 |
Базовые топологии 1___,2____,3____,4_____ |
Шина Звезда Кольцо Ячеистая |
4 |
|
2 |
Назовите типы беспроводных ЛВС 1___,2____,3____,4_____ |
Инфракрасные Лазер Радиопередача в узком диапазоне Радиопередача в рассеянном спектре |
4 |
|
3 |
Перечислите методы пакетной коммутации 1___,2____ |
Виртуальных соединений Датаграммный |
2 |
|
4 |
Методы передачи данных 1___,2____,3____ |
Симплексный Полудуплексный Дуплексный |
3 |
|
5 |
Блок данных, передаваемый по сети |
Пакет |
1 |
|
6 |
Логическая топология Token Ring? |
Кольцо |
1 |
|
7 |
Максимальная длина сегмента 10Base2 |
185 |
1 |
|
8 |
Максимальное количество повторителей в сети 10Base-5 |
4 |
1 |
|
9 |
Метод доступа сетевой архитектуры 100VG-AnyLAN |
По приоритету запроса |
1 |
|
10 |
Устройство, применяемое для подключения толстого коаксиального кабеля |
Трансивер |
1 |
|
11 |
Перечислите методы доступа 1___,2____,3____,4_____ |
CSMA/CD CSMA/CA Маркерный По приоритету запроса |
4 |
|
12 |
Режимы работы кольца в технологии FDDI 1___,2____ |
Сквозной Свертывания |
2 |
|
13 |
Предельное значения времени двойного оборота сигнала |
575 |
1 |
|
14 |
Технология, используемая в беспроводных мостах |
Радиопередача в рассеяном спектре |
1 |
|
15 |
Первый октет IP-адреса, используемого для тестирования программ и взаимодействия процессов в пределах машины |
127 |
1 |
|
16 |
Перечислите уровни стека TCP/IP 1___,2____,3____,4_____ |
Прикладной Транспортный Сетевой Сетевых интерфейсов |
4 |
|
17 |
Назовите логические части IP-адреса 1___,2____ |
Номер сети Номер узла |
2 |
|
18 |
Протокол преобразования IP адреса в физический адрес |
ARP |
1 |
|
19 |
Перечислите режимы работы протокола DHCP 1____, 2_____, 3_____ |
Ручной, автоматический статический, динамический |
3 |
Суммарный балл_______
Оценка _________
Часть В
1. Рассчитайте для данной сети время двойного оборота сигнала

7 баллов
2. Перевести IP-адрес из десятичной формы записи в двоичную форму. Определить для IP-адреса класс и маску подсети.
110.56.141.23
6 баллов
3. Перевести IP-адрес из двоичной формы записи в десятичную форму. Определить для IP-адреса класс и маску подсети.
10101000.01110001.10001100.00100011
6 баллов
4. Разделите данную сеть на 4 подсети. Запишите IP-адреса подсетей, широковещательный адрес для каждой подсети в двоичной и десятичной форме, маску подсети в двоичной и десятичной форме.
201.80.5.128/25
15 баллов
Преподаватель _____________________ /Дементьева К.В./
Председатель предметной комиссии ______________ /Мартынова Н.В./ 2020 год
СМОЛЕНСКОЕ ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
«ВЯЗЕМСКИЙ
ПОЛИТЕХНИЧЕСКИЙ ТЕХНИКУМ»
|
ОДОБРЕНО |
УТВЕРЖДЕНО |
|
Протоколом СОГБПОУ ВПТ |
Протоколом |
|
«29» августа 2019 |
«30» августа 2019 |
Комплект контрольно-оценочных
средств
по учебной
дисциплине ОП.11«Компьютерные сети»
по
специальности СПО 09.02.03« Программирование в компьютерных системах»
курс III
группа (ы) Т-34
Преподаватель
Никитина Светлана Юрьевна
Рассмотрен на заседании ПЦК профессиональных
дисциплин ППССЗ 09.02.01, 09.02.03, 08.02.01
Протокол от «28» августа 2019 г. № 1
Председатель ПЦК_____________Никитина С.Ю.
СМОЛЕНСКОЕ ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
«ВЯЗЕМСКИЙ
ПОЛИТЕХНИЧЕСКИЙ ТЕХНИКУМ»
|
ОДОБРЕНО |
УТВЕРЖДЕНО |
|
Протоколом СОГБПОУ ВПТ |
Протоколом |
|
«30» августа 2018 |
«31» августа 2018 |
Комплект контрольно-оценочных
средств
по учебной
дисциплинеОП.11«Компьютерные сети»
по
специальности СПО 09.02.03« Программирование в компьютерных системах»
курс III
группа (ы) Т-34, Т-34.1
Преподаватель
Никитина Светлана Юрьевна
Рассмотрен на заседании ПЦК профессиональных
дисциплин ППССЗ 09.02.01, 09.02.03, 08.02.01
Протокол № 1 от «29» августа 2018 г.
Председатель ПЦК _____________Никитина С.Ю.
СОДЕРЖАНИЕ
|
1. |
Общие положения |
3 |
|
2. |
Результаты |
3 |
|
2.1. |
Перечень |
3 |
|
2.2. |
Форма |
3 |
|
2.3. |
Основные |
4 |
|
2.4. |
Текущий |
4 |
|
3. |
Оценка образовательных |
5 |
|
3.1. |
Шкала |
7 |
|
4. |
Требования |
7 |
|
5. |
Тесты и |
8 |
|
6. |
Перечень |
24 |
|
7. |
Список |
24 |
1. Общие
положения
Контрольно-оценочные
средства (КОС) предназначены для контроля и оценки образовательных достижений
обучающихся, освоивших программу учебной дисциплины Компьютерные сети.
КОС
включают контрольные материалы для проведения текущего контроля и
промежуточной аттестации.
КОС
разработаны на основании положений:
основной
профессиональной образовательной программы по специальности СПО 09.02.03«Программирование
в компьютерных системах»;
программы
учебной дисциплины Компьютерные сети;
учебного
планапо специальности СПО 09.02.03 Программирование в компьютерных системах;
положения
«О фонде оценочных средств для проведения текущего контроля успеваемости
промежуточной и итоговой аттестации студентов и обучающихся СОГБОУ СПО «Вяземский
политехнический техникум».
2. Результаты освоения дисциплины, подлежащие проверке
2.1. Перечень умений, знаний, общих компетенций
В
результате освоения учебной дисциплины Компьютерные сетиобучающийся должен
обладать предусмотренными ФГОС по специальности СПО 09.02.03
Программирование в компьютерных системах следующими умениями, знаниями,
которые формируют профессиональные компетенции, и общими компетенциями:
У1.Совместно использовать
каталоги;
У2. Определять
оптимальный для конкретной сетевой среды тип кабеля и аппаратуру подключения.
Классифицировать кабели IBM;
У3. Работать с данными,
передаваемыми по сети, передавать данные;
У4.Устанавливать почтовое отделение,
настраивать клиентскую часть;
У5.Работатьспрограммами Internet Explorer, MS Outlook
Express, Outlook;
У6.Работать в глобальной сети Internet.
З1.
Фундаментальные концепции, компоненты и функции сетей;
З2. Подключение сетевых
компонентов;
З3. Функционирование сети;
З4. Сетевые архитектуры;
эксплуатацию, администрирование и поддержку сетей;
З5. Основы глобальных сетей.
2.2. Форма аттестации
Формой
аттестации по учебной дисциплине является экзамен.
2.3 Основные показатели оценки результатов
Таблица
1
|
Результаты |
Форма, |
|
В |
Практические |
|
У2. Определять |
Практические |
|
У3. Работать |
Практические |
|
У4.Устанавливать почтовое отделение, настраивать |
Практические |
|
У5.Работатьспрограммами Internet Explorer, MS Outlook Express, Outlook; |
Практические |
|
У6.Работать в глобальной сети Internet. |
Практические |
|
В результате освоения дисциплины обучающийся З1.Фундаментальные З2.Подключение З3. Функционирование |
Практические |
|
З4. Сетевые |
Практические |
|
З5. |
Практические |
2.4.Текущий и рубежный
Выполнение практических
работ, ответы на контрольные вопросы
Защита
практических работ (отчёты в электронном виде)
Устный
опрос
Тестирование
Выполнение
самостоятельных работ
Выполнение
индивидуальных заданий
3. Виды текущего контроля по элементам
знаний и умений по 5-балльной системе
|
Вид |
Объект оценивания |
Аудиторная(А)или |
Умения |
Знания |
||||||
|
У1 |
У2 |
У3 |
З1 |
З2 |
З3 |
З4 |
З5 |
|||
|
Практические |
||||||||||
|
ПР №1 . Совместное использование каталогов. |
1. Отчет; 2. |
А |
+ |
+ |
+ |
+ |
+ |
|||
|
ПР №2. Диагностика IP-протокола |
1. Отчет; 2. Ответы |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №3. Назначение и технические характеристики аппаратных |
1. Отчет; 2. Ответы |
А/В |
+ |
+ |
+ |
+ |
+ |
|||
|
ПР №4. Изучение утилит TCP/IP в ОС Windows |
1. Отчет; 2. Ответы |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №5. Установка и удаление дополнительного оборудования в ОС |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №6. Изучение программы CiscoPacketTracer |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №7. Изучение |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №8. |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
|||
ПР №9.Базовая настройка
|
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
|||
ПР №10.Базовая настройка
|
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №11. Ознакомиться с принципами работы протоколов глобальных |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
||||
|
ПР №12. Установка и настройка почтового клиентаWindows 7, |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
ПР №13. Настройка электронной почты WindowsLive для вашей |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
ПР №14. Работа |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
ПР №15. Работас Windows Live |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
ПР №16. Работа с |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
ПР №17. Работа |
1. 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
ПР№18 Работа с |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
ПР№19. Настройки |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
ПР№20. Публикация Web – документов |
1. Отчет; 2. |
А/В |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
Самостоятельная |
||||||||||
|
Подготовка |
Доработка |
В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
Подготовка |
Доработка |
В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
Работа с |
В |
+ |
+ |
+ |
+ |
|||||
|
Подготовка |
Презентация |
В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
Подготовка |
Презентация |
В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
Подготовка |
Реферат |
В |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
Текущий контроль: |
||||||||||
|
Введение |
А |
+ |
+ |
+ |
+ |
|||||
|
Раздел |
Тест |
А |
+ |
+ |
+ |
+ |
||||
|
Раздел |
Тест |
А |
+ |
+ |
+ |
+ |
||||
|
Раздел |
Тест |
А |
+ |
+ |
+ |
+ |
+ |
|||
|
Раздел |
Тест |
А |
+ |
+ |
+ |
+ |
+ |
|||
|
Раздел |
Тест |
А |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
Раздел 6. |
Устный |
А |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
Раздел 7. |
Тест |
А |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
Раздел 8.Поддержка сети |
Устный ответ |
А |
+ |
+ |
+ |
+ |
+ |
+ |
||
|
Итого |
3.1. Шкала
перевода оценивания образовательных достижений по результатам текущей
аттестационной работы
|
Процент |
Оценка |
|
|
балл (отметка) |
вербальный |
|
|
85 ÷ 100 |
5 |
отлично |
|
70 ÷ 85 |
4 |
хорошо |
|
50 ÷ 69 |
3 |
удовлетворительно |
|
менее 50 |
2 |
неудовлетворительно |
4. Требования к портфолио
4.1. Тип портфолио
— портфолио работ («протокольное»), электронный вид на диске (презентация
+ практические и лабораторные работы + отчёты по лабораторным работам) и в
письменном виде.
4.2. Состав портфолио.Примерная структура
и содержание портфолио
4.2.1. Электронный вид
записывается на диск, портфолио разрабатывается в среде программы
PowerPoint, содержит:
1.
Титульный лист (наименование ОУ, название проекта, ФИО автора, курс, группа,
код и наименование специальности)
2.
Содержание (гиперссылки по слайдам)
3.
Отчёты по Практическим работам (краткое описание программы (определение,
4-6 раскрытых терминов), ссылки на работы). Работы, выполненные в одной
программе, оформляются на отдельном слайде.
5.
Заключение. Перечислить трудности при выполнении работ над задачами, наиболее
интересные и хорошо получившиеся элементы (моменты) работ в различных
программах.
6.
Список используемой литературы.
Студент
имеет право вносить изменения в рекомендованную структуру портфолио с учетом
наиболее предпочтительных интересов и склонностей, наиболее ярко проявляющихся
компетенций.
4.2.2. Письменный вид
1.
Конспект лекций;
2.
Индивидуальное задание;
3.
Рефераты, доклады;
4.
Презентации.
5.Тесты и Вопросы к экзамену
Раздел
1. Понятие
о компьютерной сети
1. Главное требование, предъявляемое к
сетям:
а). Выполнение сетью ее
основной функции – обеспечение пользователям потенциальной возможности доступа
к разделяемым ресурсам всех ПК, объединенных в сеть.
б). Объединение
территориально рассредоточенных компьютеров, которые могут находиться в
различных городах и странах.
в). Связь локальных сетей
в масштабах города и соединение локальных сетей с глобальными.
2. Концепция соединенных и совместно использующих ресурсы
компьютеров называется:
а). Локальной сетью.
б). Сетевым взаимодействием.
в). Глобальной сетью.
3.
Серверы :
а).
Компьютеры, осуществляющие доступ к сетевым ресурсам.
б).
Компьютеры, предоставляющие свои ресурсы сетевым пользователям.
в).
Способ соединения компьютеров.
4.
Клиенты:
а).
Компьютеры, осуществляющие доступ к сетевым ресурсам.
б).
Компьютеры, предоставляющие свои ресурсы сетевым пользователям.
в).
Способ соединения компьютеров.
5.
Среда:
а). Компьютеры, осуществляющие доступ
к сетевым ресурсам.
б).
Компьютеры, предоставляющие свои ресурсы сетевым пользователям.
в).
Способ соединения компьютеров.
6. Группа соединенных средой передачи компьютеров и
других устройств на ограниченной территории и работающих в интерактивном
режиме.
а). Городская сеть.
б). ГВС (глобальная вычислительная
сеть).
в). ЛВС (локальная вычислительная
сеть).
7. Одноранговые сети:
а). Серверы приложений
б). Выделенные серверы.
в). Рабочие группы.
8. Три ПК и принтер расположены в одном здании,
соединены кабелем, можно совместно использовать принтер:
а). Городская сеть.
б). ГВС (глобальная вычислительная
сеть).
в). ЛВС (локальная вычислительная
сеть).
9.
Двадцать ПК на втором этаже ВПТ используют MSWord:
а). ГВС (глобальная вычислительная
сеть).
б). Отсутствует сеть.
в). ЛВС (локальная вычислительная
сеть).
10.
Каждый ПК функционирует и как клиент, и как сервер:
а).
Одноранговая сеть.
б).
Сеть на основе сервера.
в).
Отсутствует сеть.
11.
В сетях с топологией звезда сегменты кабеля расходятся от:
а).
Репитера.
б).
Концентратора.
в).
Кабеля.
12.
Выход из строя центрального узла, влечет выход из строя всей сети при топологии:
а).
Звезда.
б).
Кольцо.
в).
Шина.
13.
Топология шина является топологией:
а).
Пассивной.
б).
Активной.
в).
Гибридной.
14.
Компьютер – клиент:
а). Функционирует и как клиент, и как сервер.
б). Получает доступ к совместно используемым ресурсам.
в). Централизует сетевой трафик.
15. Концентратор:
а). Функционирует и как
клиент, и как сервер.
б). Получает доступ к совместно используемым ресурсам.
в). Централизует сетевой трафик.
16. Сервер:
а). Усиливает сигнал.
б). Предоставляет доступ к совместно используемым
ресурсам.
в). Сигнал в кольце кабеля.
17. Маркер:
а). Усиливает сигнал.
б). Предоставляет доступ к совместно используемым
ресурсам.
в). Сигнал в кольце кабеля.
18. ПК в одноранговой сети:
а). Усиливает сигнал.
б). Функционирует и как клиент, и как сервер.
в). Соединяет ПК.
19. Репитер:
а). Усиливает сигнал.
б). Функционирует и как клиент, и как сервер.
в). Соединяет ПК.
20. Среда передачи:
а). Функционирует как
файл — и принт — сервер.
б). Соединяет ПК.
в). Предотвращает эффект
отражения сигнала.
21. Терминатор:
а). Функционирует как
файл — и принт — сервер.
б). Соединяет ПК.
в). Предотвращает эффект
отражения сигнала.
22. Что справедливо в отношении одноранговых сетей:
а).Обеспечивают более
надежный уровень защиты и управления.
б).Рекомендуются для
сетей с числом ПК не более 10.
в).Необходимо наличии
центрального сервера.
23. Что лучше всего характеризует топологию звезда:
а). Требует меньшего
расхода кабеля.
б). Централизует контроль
и управление.
в). Разрыв одного кабеля
останавливает сеть.
24. Что лучше всего характеризует топологию кольцо:
а). Равный доступ для
всех ПК.
б). Среда передачи
недорога и проста в работе.
в). Требует меньшего
расхода кабеля.
25. Что лучше всего характеризует топологию шина:
а). Требует большего
расхода кабеля.
б). Среда передачи
недорога и проста в работе.
в). Разрешить проблемы
легче.
26. Удлинить кабель в сети с топологией шина
поможет:
а). Плата сетевого адаптера.
б). Баррел – коннектор.
в). Терминатор.
27. Одноранговая сеть MSWindows
требует выполнения на ПК:
а.) Локальной операционной системы и
сетевой ОС.
б). Сетевой ОС.
в). Дополнительного программного
обеспечения не требуется
Раздел
2. Подключение
сетевых компонентов
28. Концентратор всегда изменяет:
а). Физическую топологию
сети.
б). Логическую топологию
сети.
в). Физическую и
логическую топологию сети.
29. Физическая топология:
а). Конфигурация связей,
образованных отдельными частями кабеля.
б). Конфигурация
информационных потоков между ПК сети.
в). Конфигурация связей
и информационных потоков.
30. Логическая топология:
а). Конфигурация связей,
образованных отдельными частями кабеля.
б). Конфигурация
информационных потоков между ПК сети.
в). Конфигурация связей
и информационных потоков.
31. Тонкий коаксиальный кабель:
а). Диаметром 0,5 см, способен
передавать сигналы на расстояние до 185 м.
б). Диаметром 1 см, способен
передавать сигнал на расстояние до 500 м.
в). Диаметром 0,8 см, способен
передавать сигнал на расстояние до 100 м.
32. Толстый коаксиальный кабель:
а). Диаметром 0,5 см, способен
передавать сигналы на расстояние до 185 м.
б). Диаметром 1 см, способен
передавать сигнал на расстояние до 500 м.
в). Диаметром 0,8 см, способен
передавать сигнал на расстояние до 100 м.
33. Тонкий коаксиальный кабель подключают:
а).
BNCT
коннектор.
б).
Трансивер
в).
Вилки и розетки RJ — 45
34. Толстый коаксиальный кабель подключают:
а). BNCT
коннектор.
б).
Трансивер
в).
Вилки и розетки RJ — 45
35. Витую пару подключают:
а). BNCT
коннектор.
б).
Трансивер
в).
Вилки и розетки RJ — 45
36. Электрические сигналы, кодирующие данные,
передаются по:
а). Оплетке.
б).
Жиле.
в).
Изоляции.
37. Рекомендуемое значение номера
прерывания для ПСА:
а). IRQ
7
б). IRQ
5
в). IRQ
3
38. Оптоволоконный кабель:
а).
Как правило, использует разъемы RJ
– 45.
б).
Поддерживает передачу речи, данных и видео.
в).
Относится к семейству кабелей RG
– 58.
39. STP:
а). Как правило, использует разъемы RJ
– 45.
б).
Поддерживает передачу речи, данных и видео.
в).
Относится к семейству кабелей RG
– 58.
40. Тонкий коаксиальный кабель:
а).
Требует прямой видимости.
б).
Сигналы отражаются от стен и потолков.
в).
Относится к семейству кабелей RG
– 58.
41.
Лазер:
а). Требует прямой видимости.
б).
Сигналы отражаются от стен и потолков.
в).Относится
к семейству кабелей RG – 58.
42.
При рассеянном инфракрасном излучении:
а). Обычно используется как
магистраль в большой сети Ethernet.
б). Сигналы отражаются от стен и
потолков.
в).
Обычно использует IRQ 7.
43. Толстый коаксиальный кабель:
а). Обычно используется как
магистраль в большой сети Ethernet.
б). Сигналы отражаются от стен и
потолков.
в).
Обычно использует IRQ 7.
44. Параллельный порт:
а).
Наибольшее пространство между фальш – потолком и перекрытием.
б). Поддерживает передачу речи, данных и
видео.
в). Обычно использует IRQ 7.
45. Пленум:
а). Наибольшее
пространство между фальш – потолком и перекрытием.
б). Поддерживает передачу речи, данных и
видео.
в). Обычно использует IRQ 7.
Раздел 3. Функционирование сети
46. Уровень 1 модели OSI – физический :
а). Осуществляет
передачу неструктурированного «сырого» потока битов по физической
среде.
б). Позволяет двум
приложениям на разных ПК устанавливать, использовать и завершать соединение,
называемое сеансом.
в). Определяет формат,
используемый для обмена данными между сетевыми компьютерами.
47. Уровень 7 модели OSI – прикладной:
а). Представляет собой
окно для доступа прикладных процессов к сетевым услугам.
б). Позволяет двум
приложениям на разных ПК устанавливать, использовать и завершать соединение,
называемое сеансом.
в). Определяет формат,
используемый для обмена данными между сетевыми компьютерами.
48. Уровень 6 модели OSI – представительский:
а). Представляет собой
окно для доступа прикладных процессов к сетевым услугам.
б). Позволяет двум
приложениям на разных ПК устанавливать, использовать и завершать соединение,
называемое сеансом.
в). Определяет формат,
используемый для обмена данными между сетевыми компьютерами.
49. Уровень 5 модели OSI – сеансовый:
а). Представляет собой
окно для доступа прикладных процессов к сетевым услугам.
б). Позволяет двум
приложениям на разных ПК устанавливать, использовать и завершать соединение,
называемое сеансом.
в). Определяет формат,
используемый для обмена данными между сетевыми компьютерами.
50. Уровень 4 модели OSI – транспортный:
а). Обеспечивает
дополнительный уровень соединения – ниже сеансового уровня.
б). Осуществляет передачу
кадров данных от сетевого уровня к физическому.
в). Отвечает за адресацию
сообщений и перевод логических адресов и имен в физические адреса.
51. Уровень 3– сетевой:
а). Обеспечивает
дополнительный уровень соединения – ниже сеансового уровня.
б). Осуществляет передачу
кадров данных от сетевого уровня к физическому.
в). Отвечает за адресацию
сообщений и перевод логических адресов и имен в физические адреса.
52. Уровень 2 модели OSI – канальный:
а). Обеспечивает
дополнительный уровень соединения – ниже сеансового уровня.
б). Осуществляет передачу
кадров данных от сетевого уровня к физическому.
в). Отвечает за адресацию
сообщений и перевод логических адресов и имен в физические адреса.
53. В Project
802 модели OSI разделен на два подуровня
уровень:
а). Канальный.
б). Физический.
в). Прикладной.
54. Протоколы разделены на три типа, соответствующие
модели OSI: прикладной, сетевой и:
а). Физический.
б). Транспортный.
в). Канальный.
55. Обычно содержит информацию для проверки ошибок,
называемую CRC:
а). Заголовок пакета.
б). Трейлер.
в). Данные.
56. Содержит адрес местоназначения:
а). Заголовок пакета.
б). Трейлер.
в). Данные.
57. В модели OSI все сетевые операции разделены на уровней:
а). 7.
б). 14.
в). 2.
58. Процесс создания пакета начинается на уровне
модели OSI:
а). Представительском.
б). Прикладном.
в). Транспортном.
59. Прикладной уровень:
а). Определяет метод
соединения сетевого кабеля с адаптером.
б). Представляет службы,
напрямую поддерживающие приложения пользователя.
в). Обеспечивает синхронизацию
задач пользователя через расстановку контрольных точек в потоке данных.
60. Сеансовый уровень:
а). Определяет метод
соединения сетевого кабеля с адаптером.
б). Представляет службы,
напрямую поддерживающие приложения пользователя.
в). Обеспечивает синхронизацию
задач пользователя через расстановку контрольных точек в потоке данных.
61. Канальный уровень:
а). Определяет метод
соединения сетевого кабеля с адаптером.
б). Упаковывает необработанные
биты с Физического уровня в кадры данных.
в). Отвечает за перевод
формата данных.
62. Физический уровень:
а). Определяет метод
соединения сетевого кабеля с адаптером.
б). Упаковывает необработанные
биты с Физического уровня в кадры данных.
в). Отвечает за перевод
формата данных.
63. Сетевой уровень:
а). Обеспечивает
безошибочную передачу сообщений.
б). Определяет маршрут
между ПК отправителем и ПК получателем.
в). Определяет метод
соединения сетевого кабеля с адаптером.
64. Транспортный уровень:
а). Обеспечивает
безошибочную передачу сообщений.
б). Определяет маршрут
между ПК отправителем и ПК получателем.
в). Определяет метод
соединения сетевого кабеля с адаптером.
65. Представительский уровень:
а). Обеспечивает
синхронизацию задач пользователя через расстановку контрольных точек в потоке
данных.
б). Отвечает за перевод
формата данных.
в). Упаковывает
необработанные биты с Физического уровня в кадры данных.
66. Сеансовый уровень:
а). Обеспечивает
синхронизацию задач пользователя через расстановку контрольных точек в потоке
данных.
б). Отвечает за перевод
формата данных.
в). Упаковывает
необработанные биты с Физического уровня в кадры данных.
67. Драйвер:
а). Аппаратное обеспечение.
б). Программное обеспечение.
в). Периферийное устройство.
68. В сетевой среде драйвер ПСА нужен:
а). Для связи с другими
платами.
б). Для связи между
платой и операционной системой.
в). Для связи между
различными типами ПК в сети.
69. Драйвер принтера:
а). Обеспечивает
полнофункциональную работу всех принтеров.
б). Может использовать один и
тот же драйвер всех принтеров, изготовленных одним производителем.
в). Позволяет использовать все
функции данной модели, для которой, и разработан специальный драйвер.
70. Какому уровню модели OSI принадлежит подуровень
управления доступом к среде:
а). Транспортному.
б). Физическому.
в). Канальному.
71. Какой протокол является протоколом
Сетевого уровня:
а). IPX.
б). Telnet.
в). FTP.
72. Какой метод доступа используется при
прослушивании кабеля перед отправкой данных, чтобы определить присутствие
трафика:
а). CSMA/CD.
б). CSMA/CA.
в). С передачей маркера.
73. Метод доступа с передачей маркера
предотвращает коллизии благодаря:
а). Использованию кода,
который поможет избежать столкновения маркеров.
б). Наличию нескольких
маркеров, перемещающихся по разным маршрутам.
в). Одновременному
использованию маркера только одним ПК.
Раздел 4.Сетевые архитектуры
74. Ethernet использует узкополосную передачу и топологию:
а). Шина.
б). Звезда.
в). Кольцо.
75.ArcNet
а). Использует топологию
звезда — шина на базе UTP.
б). Использует передачу
маркера и топологию звезда — шина.
в). Использует передачу
маркера и топологию шина.
76. 10 BaseT
а). Использует топологию
звезда — шина на базе UTP.
б). Использует передачу
маркера и топологию звезда — шина.
в). Использует передачу
маркера и топологию шина.
77. 100 BaseVG— AnyLAN
а). Используется в среде SNA.
б). СочетаетToken Ring и Ethernet.
в). Использует передачу
маркера и топологию шина.
78. TokenRing
а). Используется в среде SNA.
б). СочетаетToken Ring и Ethernet.
в). Использует передачу
маркера и топологию шина.
79. 100 BaseX
а). Известна как FastEthernet.
б). Использует передачу
маркера и топологию шина.
в). Использует топологию шина
на базе кабеля тонкийEthernet.
80. 10 Base2
а). Известна как FastEthernet.
б). Использует передачу
маркера и топологию шина.
в). Использует топологию шина
на базе кабеля тонкийEthernet.
81. 10 Base5
а). Встроенное в Macintosh сетевое
программное обеспечение.
б). Использует топологию шина
на базе кабеля толстыйEthernet.
в). Использует передачу
маркера и топологию шина.
82. LocalTalk
а). Встроенное в Macintosh сетевое
программное обеспечение.
б). Использует топологию шина
на базе кабеля толстыйEthernet.
в). Использует передачу
маркера и топологию шина.
83. Какой тип сети можно использовать
между двумя зданиями:
а). Оптоволоконный Ethernet
б). Оптоволоконный TokenRing.
в). Ethernet 10 Base2.
84. Какой тип сети следует принять в
качестве стандарта для прокладки в офисах:
а). Оптоволоконный Ethernet.
б). Оптоволоконный TokenRing.
в).Ethernet 10 BaseT.
85. Гибкая сетевая архитектура, для ЛВС
масштаба рабочих групп, категории IЕЕЕ 802.4:
а). TokenRing.
б). ArcNet.
в). Ethernet.
Раздел 5. Эксплуатация сетей
86. Переадресует запросы с одного компьютера на другой:
а). Спулер.
б). Редиректор.
в). Язык описания страниц (PDL).
87. Буфер в оперативной памяти сервера печати:
а). Спулер.
б). Редиректор.
в). Язык описания страниц (PDL).
88. Прикладные программы сетевой операционной системы,
приводящие сеть в действие:
а). Связи.
б). Службы.
в). SQL
89. Иерархия протоколов от верхних уровней модели OSI к нижним уровням:
а). Связи.
б). Службы.
в). SQL
90. Стандарты, включающие агентов пользователя и агентов
передачи сообщений:
а).X.400.
б). X.500.
в).MHS.
91. Службы каталогов, помогающие найти пользователей в
распределенной сети для передачи им сообщений электронной почты:
а).X.400.
б). X.500.
в).MHS.
92. Часть протокольного стека TCP/IP, используемая для передачи сообщений
между двумя удаленными сетевыми компьютерами:
а).SMTR.
б).SQL.
в).X.500.
93. РазработанIBM для обеспечения относительно простого метода манипулирования
данными:
а).SMTR.
б).SQL.
в).X.500.
94. Основные методы
построения клиент – серверных сетей:
а). Данные располагаются на
одном сервере.
б). Данные распределяются
между несколькими серверами.
в). Данные располагаются на
одном сервере, и данные распределяются между несколькими серверами.
95. Сервер вклиент – серверной среде
предназначен:
а). Для обновления и
добавления данных.
б). Для защиты и обновления
данных.
в). Для хранения и управления
данными.
96. Стандарт помогающий пользователям
находить в распределенных сетях пользователей для обмена сообщениями:
а). Х.400.
б). Х.500.
в). SMTP.
97. UA, MTA, MTS компоненты какого стандарта:
а). Х.400.
б). Х.500.
в). SMTP.
Раздел 7. Глобальные вычислительные сети
98. Модем преобразует цифровой сигнал ПК в аналоговый на
стороне:
а). Принимающей.
б). Передающей.
в). Принимающей и передающей.
99. Пересылка пакетов
основана на адресе подуровня управления доступом к среде:
а). Мост.
б). Шлюз.
в). Маршрутизатор.
100. Соединят сети, которые используют
различные протоколы:
а). Мост.
б). Шлюз.
в). Маршрутизатор.
101. Работают на сетевом уровне:
а). Мост.
б). Шлюз.
в). Маршрутизатор.
102. Работают на физическом уровне:
а). Мост.
б). Шлюз.
в). Репитер.
103. Аналоговые линии известны как:
а). Цифровые.
б). Коммутируемые.
в). С коммутацией пакетов.
104. Таблица маршрутизации:
а). Поддерживает
широковещательные сообщения.
б). Хранит адреса сетей.
в). Предоставляет адрес ПК.
105. Отличие между мостами и
маршрутизаторами:
а). Мосты могут выбирать
среди множества маршрутов.
б). Мосты поддерживают среду Ethernet, но не
поддерживают TokenRing.
в). Маршрутизаторы могут
выбирать среди множества маршрутов.
106. Технология Т1 предлагает:
а). Передачу «точка
– точка» на скорости 1,544 Мбит/с.
б). Подключение к несущим АТМ.
в). Скорость передачи 45
Мбит/с.
107. Устройство для обнаружения обрывов,
коротких замыканий:
а). Цифровой вольтметр.
б). Рефлектометр.
в). Тестеры.
108. Универсальный электроизмерительный
прибор:
а). Цифровой вольтметр.
б). Осциллограф.
в). Рефлектометр
109. Электронный прибор отображающий форму
сигнала:
а). Цифровой вольтметр.
б). Осциллограф.
в). Тестеры.
110. http:
а). Адрес ресурса.
б). Используемый протокол.
в). Задает сервер и метод доступа.
111. www:
а). Адрес ресурса.
б). Используемый протокол.
в). Задает сервер и метод доступа.
112. Сетевой протокол:
а). Отслеживает доставку сообщений от
одного места к другому, предписывает правила работы с ПК, подключенным к сети.
б). Отслеживает целостность
передаваемых сообщений.
в). Обеспечивает установление, поддержку
и разъединение физического канала.
113. Прикладной протокол:
а). Обеспечивает преобразование
компьютерных форматов сообщений в нечто, пригодное для восприятия человеком, и,
наоборот, от прикладной программы к формату, пригодному для передачи в сети.
б). Используется для доставки
сообщений от одной машины к другой. Сообщения, передаваемые такими протоколами,
называются пакетами.
в). Обеспечивает организацию
поддержки проведения и окончания сеанса связи.
114. Признак «Технология сети»
характеризует:
а). Состав используемых программных
средств.
б). Как работает сеть.
в). Особенности ОС для
сервера.
115. Аппаратное обеспечение ЛВС включает:
а). Рабочие станции, коммуникационное
оборудование, ПЭВМ.
б). Рабочие станции, сервер, коммуникационное оборудование.
в). Сервер, коммуникационное
оборудование.
116. Сеть Internet — это:
а). Локальная вычислительная сеть.
б). Региональная информационно
– вычислительная сеть.
в). Мировая компьютерная сеть,
«сеть сетей».
117. Сеть Internet — начиналась:
а). Как сеть Национального научного
фонда
б). Как военная программа,
направленная на повышение устойчивости обороны США.
в). Как программа развития
бизнеса.
118. ПК, самостоятельно подключенные к Internet, называются:
а). Серверами.
б). Хост – компьютерами.
в). Маршрутизаторами.
119. Цифровой адрес в сети Internet — это:
а). 32 битовое число, которое для
упрощения восприятия представляют в виде четырех блоков чисел по 8 бит,
разделенных точками.
б). 16 – битовое число.
в). Мнемоническое имя компьютера.
120. Для каждого ПК, подключенного к Internet, устанавливают два адреса:
а). Цифровой и пользовательский.
б). Символьный и доменный.
в). Цифровой и доменный.
Вопросы к экзамену
1.
Одноранговые сети.
2.
Сети на основе сервера.
3.
Топология шина.
4.
Топология звезда.
5.
Компоненты больших сетей. Топология
кольцо.
6.
Концентраторы, репитеры, баррел —
коннектор.
7.
Коаксиальный кабель.
8.
Витая пара.
9.
Факторы, влияющие на стоимость пропускную
способность кабеля.
10.
Категории управления сетью стандарта ISO.
11.
Категории управления сетью стандарта ISO.
Оптоволоконный кабель.
12.
Беспроводные сети.
13.
Характеристика ПСА (плат сетевого
адаптера).
14.
Архитектуры шины данных (ISA,
EISA,
MCA,
PCI).
15.
Параметры ПСА (плат сетевого адаптера).
16.
Факторы, влияющие на скорость передачи ПСА
(плат сетевых адаптеров).
17.
Сетевые модели.
18.
Характеристика прикладного уровня модели OSI.
19.
Характеристика представительского уровня
модели OSI.
20.
Характеристика сеансового, транспортного
уровня модели OSI.
21.
Характеристика сетевого, канального,
физического уровня модели OSI.
22.
Передача данных по сети. Протоколы.
23.
Функции, выполняемые протоколами на каждом
уровне модели OSI.
24.
Драйверы.
25.
Методы доступа.
26.
Множественный доступ с контролем несущей с
предотвращением коллизий.
27.
Множественный доступ с контролем несущей с
обнаружением коллизий.
28.
Доступ с передачей маркера.
29.
Доступ по приоритету запроса.
30.
Сетевые архитектуры Ethernet.
31.
Сетевые архитектуры TokenRing.
32.
Сетевые архитектуры FDDI
(высокоскоростная сеть с передачей маркера).
33.
Сетевые архитектуры ArcNet.
34.
Сетевые архитектуры AppleTalk.
35.
Характеристика мостов.
36.
Характеристика шлюзов.
37.
Характеристика маршрутизаторов.
38.
Мониторинг сети.
39.
Меры по устранению сетевых проблем,
обеспечиваемые ПО.
40.
Технологии передачи сигналов по кабелю.
41.
Документация сети и ее содержание.
42.
Редиректор, его работа.
43.
Общедоступная коммутируемая сеть PSTN,
аналоговые линии.
44.
Стандарт для обработки сообщений Х.400.
45.
Стандарт Х.500.
46.
Технические средства, решающие проблемы в
сети.
47.
Задачи администратора.
48.
Линии цифровой службы передачи данных DDS.
49.
Линии цифровой передачи данных Т1.
50.
Технология передачи данных с коммутаций
пакетов.
51.
Протокол SMTP.
52.
Технология ГВС — Х.25 (протокол сети с
коммутаций пакетов)
53.
Сети с компонентами от разных
производителей.
54.
Технология ГВС — ретрансляция кадров.
55.
Среда клиент-сервер.
56.
Технология ГВС-АТМ (асинхронная передача).
57.
Управление пользователями.
58.
Технология ГВС-ISDN
(цифровая сеть комплексных услуг).
59.
Задачи администратора.
60.
Управление производительностью сети.
61.
Технология ГВС-SONET,
SMDS.
62.
Стандарт управления сетью SNMP.
63.
Общедоступная коммутируемая сеть PSTN,
аналоговые линии.
64.
Городская сеть MAN.
65.
Пакеты в сетевых коммуникациях.
66.
Защита информации.
67.
Общая характеристика Интернет.
68.
Модели, обеспечивающие безопасность
ресурсов.
69.
Услуги Интернет.
70.
Резервное копирование.
71.
Адреса ресурсов Интернета.
72.
Источники бесперебойного питания.
73.
Отказоустойчивые системы.
74.
Характеристика тестеров, репитеров.
6. Перечень материалов, оборудования и
информационных источников, используемых в аттестации
1.
Компьютерный класс
2.
Периферийные устройства
3.
Материалы приложения
7. Список приложений
1.
Методические указания по практическим
работам;
2.
Список литературы и других источников
информации.
-
В современном мире, жизнь без телефона и Интернета просто не представляется. Практически все процессы жизнедеятельности завязаны на высоких технологиях, и с каждым годом идет большой прогресс в развитии. Т.к. отказаться мы уже не можем от телефонов, то предлагаем Вам тест, который покажет насколько вы зависимы от интернета.
-
Тест предназначен для проверки знаний обучающихся 11 класса по теме «Интернет! и составлен на основании ,учебника по информатике для 11 класса, автор Семакин И.Г.
-
Тест предназначен для подготовки к самостоятельной или контрольной работе по теме «Информационно-коммуникационные технологии»
-
Данный тест предлагает вам проверить свои знания в области «Компьютерные сети».
-
Тест предназначенный для изучения темы «компьютерные сети» для учащихся 10-11 классов.
-
Необходимо ответить на 5 вопросов по теме «Основы построения компьютерных сетей»
-
Тест состоит из 20 вопросов и связан с основными рзделами дисциплины «Компьютерные сети»
-
Экзаменационный тест по МДК 01.05 Эксплуатация компьютерных сетей
-
Данный тест предназначен для проверки полученныйх знаний и навыков работы в программе-симуляторе передачи данных Cisco Packet Tracer во время прохождения раздела №2 Проектирование сетевой инфраструктуры согласно программы учебной практики по ПМ.01 Участие в проектировании сетевой инфраструктуры.
-
Тест по предмету : «Компьютнрные сети и интернет-технологии», включающих 15 заданий.
-
Данный тест предназначен для определения уровня общих знаний в области, относящейся к ПК, его внутреннему устройству, OS Windows (история, функционал, безопасность) и т.д. Тест будет полезен не только начинающим пользователям, но и всем, кто интересуется ПК, OS Windows и прикладными программами.
-
Домашняя самостоятельная работа на закрепление пройденного материала.
-
Тест состоит из двадцати вопросов по дисциплине «Компьютерные сети».
-
Тест состоит из 20 вопросов и связан с основными разделами дисциплины «Компьютерные сети»
-
Мини-тест по содержанию параграфа 4.1.2. учебника Босовой Л. Л. «Информатика. 9 класс».
-
Тест предназначен для закрепления знаний в области компьютерных сетей, здесь каждый может проверить свои знания, а так же узнать много нового…
-
-
Годовой контрольный тест по информатике. В тесте 15 вопросов (максимум 27 баллов), ответы на все вопросы обязательны. Время на выполнение 30 минут.
-
Предлагаемый Вашему вниманию тест «Компьютерная арифметика» создан на основе одноименной базы знаний, состоящей из 10 вопросов.
-
Лабораторная работа № 7 Задание 1. Перед прохождением теста прочитайте учебник и засеките время чтения. Если оценка 3 и ниже еще раз прочитайте учебник, посчитайте сколько всего времени ушло на чтение материала. В случае получения оценки 4 и выше, начинайте подсчет своей скорости восприятия информации.
-
Тест позволит определить уровень компьютерной грамотности. Знание и умение работы на ПК.
-
Тест по основам Интернет-технологий (пользовательский курс), включает в себя вопросы по организации сетей, командам для диагностики, сетевому оборудованию, безопасности и работе в сети Интернет
-
Расчётные задачи для подтверждения знаний по теме «Скорость передачи данных в компьютерных сетях»
-
Тест на тему «Компьютерные сети» для учеников 8-9 классов
-
Проверка знаний по теме Сеть интернет. Учебник Полякова К. Ю., Еремина Е. А. Инофрматика 10 класс. Углублённый уровень.
-
Тест по дисциплине Компьютерные сети из 20 вопросов. Представленны разные типы вопросов которые связаны с такими разделами как: локальные сети, глобальные сети и интернет
-
Тест состоит из 20 вопросов и связан с основными разделами дисциплины «Компьютерные сети»
-
Тест состоит из 20 вопросов и связан с основными разделами дисциплины «Компьютерные сети»
-
Тест состоит из 20 вопросов и содержит материал по основным разделам связанными с компьютерными сетями
-
Узагальнюючий тест по завершенні вивчення теми «Комп’ютерні мережі»
-
Этот тест предназначен для проверки ваших знаний по дисциплине Информатика на тему «Компьютерные сети»
-
Необходимо ответить на 10 вопросов по теме «Компьютерные сети»
-
Тест предназначен для оценки усвоения материала учащимися 10-х классов по теме «Глобальные компьютерные сети» и «Структура Интернета. Сетевая модель DoD
-
Тест предназначен для студентов, чтобы проверить их знания по теме «Компьютерные сети»
-
Тест преднахначен для определения уровня знаний, формирование профессиональных компетенций по профессиям 09.01.01 Наладчик аппартного и программного обеспечения, 09.01.03 Мастер по обработке цифровой информации. Данный тест разработан в рамках региональной Олимпиады профессиональног мастерства
-
Тестовое задание по информатике для учащихся 8 класса по теме « Компьютерные сети.» , изучающих информатику по учебнику Семакин И.Г.
-
Тестовое задание по информатике для учащихся 8 класса по теме « Компьютерные сети.» , изучающих информатику по учебнику Семакин И.Г.
-
Тест предназначен для закрепления знаний в области компьютерных сетей, здесь каждый может проверить свои знания, а так же узнать много нового…
-
Предлагаемый Вашему вниманию тест «Компьютерные сети» создан на основе одноименной базы знаний, состоящей из 10 вопросов.
-
Тест предназначен для проверки знаний на тему «Компьютерные сети»
-
Проверка знаний по теме «Компьютнерные сети» на основе текста парграфа 14 учебника Босовой Л. Л. «Информатика. 11 класс».
-
Образовательный тест по теме: «Компьютерные сети» предназначен для систематизации знаний полученных на теоретических занятиях по данной теме. Состоит из 25 теорретических и практических заданий. Время выполнения теста ограничено.
-
Поздравляю! Ты прошёл 5 шагов нашего Киберквеста. Теперь ты всё знаешь о логинах и фишинге, умеешь искать информацию в Интернет и сохранять свои персональные данные. До заветного сертификата и участия в розыгрыше призов осталось совсем чуть-чуть. Пройди небольшую викторину и-и-и-и-и стань победителем! Вперёд, мой бесстрашный киберпутешественник!
-
Итоговый тест по дисциплине «Математический аппарат для построения компьютерных сетей» для студентов специальности 09.02.02 КОМПЬЮТЕРНЫЕ СЕТИ
-
Итоговый тест предназначен для проверки тем защиты информации, вирусы, сети
-
Рекомендуем выполнять задания в том порядке, в котором они даны. Если какое-то задание вызывает у вас затруднение, пропустите его и постарайтесь выполнить те, в ответах на которые вы уверены. К пропущенным заданиям можно будет вернуться в оставшееся время. На работу отводится 30 минут.
Если вы ошиблись и хотите исправить свой ответ, то вернитесь на нужное задание и выберите другой вариант или запишите тот ответ, который считаете верным.
Для выполнения работы требуются: персональные компьютеры, доступы к сети Интернет.
Вопросы разрешается задавать только по процедуре тестирования.
Желаем успеха! -
Данный тест предназначен для проверки знаний по теме: организация компьютерных сетей.
-
Тестирование по теме локальные сети. ВОпосы связанны с организацией взаимодействия отдельныз рабочих станций.
-
Тест по дисциплине «Компьютерные сети» .
-
Тестирование для учащихся 10-го класса на выявление уровня знаний по определению маски сети, адреса сети, номера компьютера в сети и других вопросов данной темы.
-
Данный тест предназначен для проверки полученныйх знаний и навыков работы в программе-симуляторе передачи данных Cisco Packet Tracer во время прохождения раздела №2 Проектирование сетевой инфраструктуры согласно программы учебной практики по ПМ.01 Участие в проектировании сетевой инфраструктуры.
-
Тест подготовлен для текущего контроля знания по тебе «Рабта в локальных и глобальных компьютерных сетях»
-
Ребята, сегодня вам предстоит проверить свои знания по теме «Моделирование»
-
Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».Тест по информатике. Тест по теме «Топология сети».
-
Этот тест поможет вам проверить свои знания в области понятий и функций брандмауэра, а так же методах защиты информации в компьютерных сетях.
Тест
по дисциплине: «Компьютерные сети и телекоммуникации»
Вариант-I
1. Доступом к сети называют:
-
взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями;
-
взаимодействие станции со средой передачи данных для обмена информацией с друг с другом;
-
это установление последовательности, в которой станции получают доступ к среде передачи данных;
-
это установление последовательности, в которой серверы получают доступ к среде передачи данных.
2. Конфликтом называется:
-
ситуация, при которой две или более станции «одновременно» бездействуют;
-
ситуация, при которой две или более станции «одновременно» пытаются захватить линию;
-
ситуация, при которой два или более сервера «одновременно» пытаются захватить линию;
-
ситуация, при которой сервер и рабочая станция «одновременно» пытаются захватить линию.
3. Дискретная модуляция это…
-
процесс представления цифровой информации в дискретной форме;
-
процесс представления синусоидального несущего сигнала;
-
процесс представления на основе последовательности прямоугольных импульсов;
-
процесс представления аналоговой информации в дискретной форме.
4. Коммуникационный протокол описывающий формат пакета данных называется:
-
TCP|IP
-
ТСP
-
UPD
-
IP
5. Метод потенциального кодирования NRZ это…
-
метод биполярного кодирования с альтернативной инверсией;
-
метод без возвращения к нулю;
-
метод с потенциальным кодом с инверсией при единице;
-
биполярный импульсный код.
6. Маршрутизация это…
-
это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующегося на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом;
-
это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;
-
это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;
-
специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.
7. Какие способы маршрутизации существуют:
-
централизованная, распределенная, смешанная;
-
адаптивная, децентрализованная, смешанная;
-
прямая, косвенная, смешанная;
-
прямая, децентрализованная, центральная.
8. Компьютерная сеть это …
-
группа компьютеров связанных между собой с помощью витой пары;
-
группа компьютеров связанных между собой;
-
система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование);
-
группа компьютеров обменивающихся информацией.
9. Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии:
-
мультиплексор;
-
хаб;
-
шлюз;
-
мост.
10. Сервер-это?
-
сетевая программа, которая ведёт диалог одного пользователя с другим;
-
мощный компьютер, к которому подключаются остальные компьютеры;
-
компьютер отдельного пользователя, подключённый в общую сеть;
-
стандарт, определяющий форму представления и способ пересылки сообщения.
11. В компьютерной сети Интернет транспортный протокол ТСР обеспечивает:
-
передачу информации по заданному адресу
-
способ передачи информации по заданному адресу
-
получение почтовых сообщений
-
передачу почтовых сообщений
12. Компьютер, подключённый к Интернету, обязательно должен иметь:
-
Web – сайт;
-
установленный Web – сервер;
-
IP – адрес;
-
брандмауэр.
13. Как по-другому называют корпоративную сеть:
-
глобальная
-
региональная
-
локальная
-
отраслевая
14. Домен-это…
-
часть адреса, определяющая адрес компьютера пользователя в сети
-
название программы, для осуществления связи между компьютерами
-
название устройства, осуществляющего связь между компьютерами
-
единица скорости информационного обмена
15. Провайдер – это:
-
владелец узла сети, с которым заключается договор на подключение к его узлу;
-
специальная программа для подключения к узлу сети;
-
владелец компьютера с которым заключается договор на подключение его компьютера к узлу сети;
-
аппаратное устройство для подключения к узлу сети.
16. Сетевой шлюз это:
-
встроенный межсетевой экран;
-
устройство подключения компьютера к телефонной сети
-
устройство внешней памяти
-
аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы.
17. Коммутация – это:
-
это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;
-
процесс соединения абонентов коммуникационной сети через транзитные узлы.
-
это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;
-
специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.
18. В зависимости от направления возможной передачи данных способы передачи данных по линии связи делятся на следующие типы:
-
полусимплексный, полудуплексный, симплексный;
-
полусимплексный, полудуплексный, дуплексный;
-
дуплексный, полудуплексный, симплексный;
-
симплексный, дуплексный.
19. При частотном методе уплотнении происходит:
-
передача информации в цифровом виде;
-
процесс распространения оптического излучения в многомодовом оптическом волокне;
-
увеличения пропускной способности систем передачи информации;
-
передача информационного потока по физическому каналу на соответствующей частоте – поднесущей.
20. В функции канального уровня входит:
-
формирование кадра, контроль ошибок и повышение достоверности, обеспечение кодонезависимой передачи, восстановление исходной последовательности блоков на приемной стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;
-
формирование кадра, контроль ошибок и повышение достоверности, обеспечение кодозависимой передачи, восстановление исходной последовательности блоков на приемной стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;
-
контроль ошибок и повышение достоверности, обеспечение кодозависимой передачи, восстановление исходной последовательности блоков на передающей стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;
-
контроль ошибок и повышение достоверности, обеспечение кодозависимости передачи, восстановление исходной последовательности блоков на передающей стороне, управление потоком данных на уровне звена.
Тест
по дисциплине: «Компьютерные сети и телекоммуникации»
Вариант-II
1. Управлением доступа к среде называют:
-
взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями;
-
взаимодействие станции со средой передачи данных для обмена информацией с друг с другом;
-
это установление последовательности, в которой станции получают доступ к среде передачи данных;
-
это установление последовательности, в которой серверы получают доступ к среде передачи данных.
2. Типичная среда передачи данных в ЛВС это…
-
отрезок (сегмент) коаксиального кабеля;
-
сетевой адаптер подключенный к витой паре;
-
маршрутизатор связанный с контроллером;
-
среда распространения Wi Fi.
3. Аналоговая модуляция это…
-
процесс представления цифровой информации в дискретной форме;
-
передача дискретных данных по каналам связи
на основе последовательности прямоугольных импульсов;
-
передача дискретных данных по каналам связи
на основе синусоидального несущего сигнала;
-
процесс представления аналоговой информации в дискретной форме.
4. Программа, взаимодействующая с сетевым адаптером называется:
-
сетевой драйвер
-
передающая среда
-
мультиплексор
-
сетевой адаптер
5. Метод потенциального кодирования AMI это…
-
метод биполярного кодирования с альтернативной инверсией;
-
метод без возвращения к нулю;
-
метод с потенциальным кодом с инверсией при единице;
-
биполярный импульсный код.
6. Алгоритм маршрутизации это…
-
это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующегося на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом;
-
это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;
-
это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;
-
специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.
7. Какие методы маршрутизации существуют:
-
прямая, децентрализованная, адаптивная;
-
адаптивная, децентрализованная, смешанная;
-
прямая, фиксированная, смешанная;
-
простая, фиксированная, адаптивная.
8. Сервер, служащий для хранения файлов, которые используются всеми рабочими станциями называется:
-
сервер телекоммуникаций;
-
дисковый сервер;
-
файловый сервер;
-
почтовый сервер.
9. Информация в компьютерных сетях передается по каналам связи в виде отдельных:
-
сообщений;
-
данных;
-
посланий;
-
пакетов.
10. Основными требованиями, предъявляемыми к алгоритму маршрутизации являются:
-
оптимальность выбора маршрута, простота реализации, устойчивость, быстрая сходимость, гибкость реализации;
-
прямой маршрут, помехоустойчивость;
-
передача пакета в узел связи, передача пакета в направлении, не приводящем к минимальному времени его доставки;
-
время доставки пакетов адресату, нагрузка на сеть, затраты ресурса в узлах связи.
11. Для соединения компьютеров в сетях используются кабели различных типов. По какому из них передаётся информация, закодированная в пучке света.
-
витая пара;
-
телефонный;
-
коаксиальный;
-
оптико – волоконный.
12. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя домена верхнего уровня?
-
ru ;
-
mtu-net.ru;
-
mtu-net;
-
user-name.
13. Как называется узловой компьютер в сети:
-
терминал
-
модем
-
хост-компьютер
-
браузер.
14. Модем это…
-
устройство передачи информации от одного компьютера к другому посредством использования телефонных линий;
-
устройство передачи информации от сервера к рабочей станции;
-
устройство передачи информации только в нутрии локальной сети;
-
устройство передачи аналоговых сигналов от рабочей станции к серверу.
15. Брандмауэр – это:
-
встроенный межсетевой экран;
-
устройство подключения компьютера к телефонной сети;
-
устройство внешней памяти;
-
компьютер-сервер.
16. Сетевой шлюз это:
-
встроенный межсетевой экран;
-
устройство подключения компьютера к телефонной сети;
-
устройство внешней памяти;
-
аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы.
17. Какие схемы коммутации абонентов в сетях существуют:
-
коммутация каналов, сообщений, серверов;
-
коммутация каналов, ячеек, сообщений, пакетов;
-
коммутация каналов, ячеек, рабочих станций, пакетов;
-
коммутация каналов, ячеек, рабочих станций, серверов, пакетов.
18. Коммутация пакетов это:
-
образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами;
-
передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера;
-
техника коммутации абонентов, которая была специально разработана для эффективной передачи компьютерного трафика;
-
сетевая программа, которая ведёт диалог одного пользователя с другим.
19. При уплотнении по поляризации происходит:
-
передача информации в цифровом виде;
-
процесс распространения оптического излучения в многомодовом оптическом волокне;
-
увеличения пропускной способности систем передачи информации;
-
уплотнение потоков информации с помощью оптических несущих, имеющих линейную поляризацию.
20. Байт-ориентированные протоколы обеспечивают:
-
передачу пакетов данных, поступающих от протоколов верхних уровней, узлу назначения, адрес которого также указывает протокол верхнего уровня;
-
возможность представления информации 8-битным расширенным двоичным кодом EBCDIC;
-
управление передачей данных, представляемых байтами;
-
уплотнение потоков информации с помощью оптических несущих, имеющих линейную поляризацию.
Эталон ответа к срезовой контрольной работе
Вариант-I
|
Вопрос |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
|
Ответ |
а |
б |
г |
г |
б |
б |
а |
в |
г |
б |
б |
в |
г |
а |
а |
г |
б |
в |
г |
а |
Эталон ответа к срезовой контрольной работе
Вариант-II
|
Вопрос |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
|
Ответ |
в |
а |
б |
а |
а |
а |
г |
в |
г |
а |
г |
а |
в |
а |
а |
г |
б |
в |
г |
в |
Компьютерные сети | Вопросы с ответами
![]() |
Вопросы с ответами по дисциплине «Компьютерные сети». |
Часть 1.
1.Компании необходим компьютер старшей модели, на котором может храниться значительное количество файлов, который в состоянии быстро и одновременно обрабатывать несколько приложений. Какие два компонента являются наиболее важными с точки зрения производительности? (Выберите два варианта.)
-RAM
-CPU
-Видеоплата
-Звуковая плата
-Модем
2.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?
-Модем
-Сканер
-Принтер
-Флэш-накопитель
-Сетевая интерфейсная плата
3.Какой компонент обеспечивает резервное питание компьютерной системы в течение короткого периода времени?
-CPU
-Модем
-Сетевой фильтр
-Источник бесперебойного питания
4.Какой термин описывает статический разряд, который может передаваться с тела человека на электронные компоненты компьютера?
-Бросок напряжения
-Всплеск напряжения
-Заземление
-Подавление бросков напряжения
-Электростатический разряд
5.Приведите два примера входных периферийных устройств?(Выберите два варианта)
-Принтер
-Сканер
-Джойстик
-Флэш-накопитель
-Внешняя сетевая интерфейсная плата
-Монитор
6.Небольшая компания, занимающаяся недвижимостью, имеющая один офис, желает приобрести компьютер и использовать его как хранилище файлов. Компьютер какого типа подойдет для этой цели лучше всего?
-Основной сервер
-Автономный сервер
-Сервер, смонтированный в стойке
-Рабочая станция
-Компактный серверный модуль
7.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался?
-Локальное
-Графика
-Сетевое
-Автономное
8.Какая единица измерения обычно связана с разрешением графики?
-Гц
-Мб
-Гб
-Бит/сек
-пиксели
9.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
-Чистая установка
-Модернизация
-Альтернативная загрузка
-Виртуализация
10.При разработке схемы именования для сети, какие два элемента данных являются наиболее важными при определении имени компьютера?(Выберите два варианта)
-Тип устройства
-Местоположение
-Год покупки
-Операционная система
-Установленное программное обеспечение
11.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?
-GUI
-Оболочка
-Ядро
-Окно
12.Какие две ОС, выпущенные по Стандартной общественной лицензии, позволяют конечным пользователям изменять и расширять шифр? (выберите два варианта.)
-Windows XP
-Mac OS X
—Linux
-BSD
-UNIX
13.Какие три фактора необходимо учитывать при выборе ОС? (Выберите три варианта)
-ОС имеет ограниченную доступность
-ОС поддерживает требования конечного пользователя
-Доступны достаточные аппаратные ресурсы
-Пользователи могут самостоятельно поддерживать новое программное обеспечение
-Для поддержки продукта существуют человеческие ресурсы
-ОС является обратно совместимой с MS-DOS
14.Какие два утверждения точно описывают таблицу ARP маршрутизатора и таблицу маршрутизации? (Выберите два варианта)
-Таблица ARP содержит информацию об отдельных устройствах, а не о сетях.
-Таблица ARP содержит информацию о сетях, а не об отдельных устройствах
-Таблица ARP содержит информацию о сетях и об отдельных устройствах
-Таблица маршрутизации содержит информацию об отдельных устройствах, а не о сетях.
-Таблица маршрутизации содержит информацию о сетях, а не об отдельных устройствах.
-Таблица маршрутизации содержит информацию о сетях и об отдельных устройствах.
15.Какой процесс пользователь может выполнить на хост-машине, чтобы папка, расположенная на удаленном сервере считалась локальным ресурсом?
-сопоставление привода
-совместное использование привода
-подключение удаленного пользователя
-установка полномочий совместно используемых ресурсов
16.Какие три элемента данных включены в физическую карту сети? (Выберите три варианта.)
-схема IP-адресации
-схема именования компьютеров
— местоположение и длина кабелепроводов
— физическое местоположение всех сетевых устройств
-местоположение и размер доменов широковещательной рассылки и областей коллизий
— конфигурация оборудования конечных устройств, таких как хосты и серверы
17.При использовании операционной системы Windows XP, какая команда отображает информацию о компьютере, включая IP-адрес, маску подсети, шлюз по умолчанию и дополнительные сведения о DHCP и DNS?
-Ipconfig
-Winipcfg
-ipconfig /all
-winipcfg /all
18.В какой области сети трафик, поступающий от других хостов, может привести к остановке передачи данных передающим хостом, после чего передающий хост ждет в течение произвольного количества времени, прежде чем повторно переслать сообщение?
-уровень доступа
-домен широковещательной рассылки
-область коллизий
-уровень распределения
-одноранговая сеть
19.Какие два утверждения о пакетах IP верны? (Выберите два варианта.)
-Они также называются кадрами.
-Они также называются сегментами.
— Они также называются датаграммами.
— Они имеют заголовок, содержащий исходный и конечный IP-адрес.
-Их адресация происходит с использованием исходного и конечного MAC-адреса.
20.Выберите утверждение, касающееся команд ping и tracert.
— Команда Tracert отображает каждый участок пути, в то время как команда ping отображает только ответ конечного устройства.
-Команда Tracert использует IP-адреса; команда ping их не использует.
-Обе команды — ping и tracert могут отображать результаты на дисплее в графическом виде.
-Команда Ping отображает результат передачи; команда tracert не отображает.
21.Откуда ISP получают общие адреса, присваиваемые конечным пользователям?
-ISP создают адреса самостоятельно.
-Адреса присваиваются ISP через RFC.
-ISP получают свои адреса автоматически.
— ISP получают блоки адресов от регистрирующих организаций.
22.Назовите три характеристики кабеля на основе неэкранированной витой пары. (Выберите три варианта.)
-использует свет для передачи данных
— восприимчив к электромагнитным и радиочастотным помехам
-обычно используется между зданиями
— самый легкий в установке тип сетевого кабеля
— наиболее широко используемый тип сетевого кабеля
-обычно используется для соединения с Интернет поставщиком услуг кабельного ТВ
23.Техник настраивает оборудование. Каким трем устройствам понадобятся IP-адреса? (Выберите три варианта.)
— принтер с платой Ethernet
-веб-камера, напрямую соединенная с хостом
— сервер с двумя сетевыми интерфейсными платами
— IP-телефон
-автономная рабочая станция
-карманный ПК, соединенный с рабочей станцией, подключенной к сети
24.Какие три утверждения являются истинными для двоичных октетов? (Выберите три варианта.)
-Если бит имеет значение (0), его значение в столбце не учитывается.
-Значение каждого бита в октете в два раза больше значения бита, расположенного справа.
-Самый правый бит в октете имеет значение 0 во включенном состоянии.
-Хост рассматривает каждый бит IP-адреса, поступающего на сетевую интерфейсную плату хоста.
-Если все биты в октете имеют значение единица (1), значение октета составляет 256.
-В октете существуют 32 позиции значений.
25.Какое утверждение является истинным в отношении адресов в частной сети?
-Они всегда передаются через Интернет.
-Они могут одновременно использоваться только одной компанией.
-Они обеспечивают легкий доступ внешних пользователей к внутренним веб-серверам.
-Они являются более защищенными, поскольку они видимы только для локальной сети.
26.Сколько сетей класса C зарезервированы для пространства частных адресов?
-1
-16
-128
-256
27.Каков конечный MAC-адрес широковещательного кадра Ethernet?
-255.255.255.255
-1.1.1.1
-AA-AA-AA-AA-AA-AA
-FF-FF-FF-FF-FF-FF
28.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?
-позволяет внутренним хостам обмениваться данными друг с другом в локальной сети
-позволяет внутренним хостам обмениваться данными с другими хостами в Интернет
-позволяет ISR обмениваться данными с локальными хостами в сети
-позволяет ISR обмениваться данными с локальными серверами в сети
29.Какие функции выполняет NAT в ISR?
-NAT получает IP-адрес и преобразует его в адрес шлюза, используемого по умолчанию.
-NAT получает локальный IP-адрес и преобразует его во внутренний исходный IP-адрес.
-NAT получает внутренний глобальный IP-адрес и преобразует его в локальный исходный IP-адрес.
-NAT получает внутренний исходный IP-адрес и преобразует его в глобальный IP-адрес.
30.Что происходит, если часть сообщения с использованием TCP не доставляется на конечный хост?
-Отправитель повторно отправляет все сообщение целиком.
-Отправитель посылает запрос на выяснение происшедшего сбоя.
-Ничего. TCP не выполняет проверку на наличие ошибок и пропущенных данных.
-Выполняется повторная передача пропущенной части сообщения.
31.Какое сокращение связано с использованием телефонной связи через Интернет?
-IM
-HTML
-HTTP
-SNMP
-VoIP
32.Выберите три протокола, работающих на прикладном уровне модели OSI. (Выберите три варианта.)
-ARP
-TCP
-DSL
-FTP
-POP3
-DHCP
33.Почему технология беспроводной связи IEEE 802.11 позволяет осуществлять передачу данных на большие расстояние, чем техологияBluetooth?
-передача осуществляется на гораздо более низких частотах
-имеет более значительную выходную мощность
-передача осуществляется на гораздо более высоких частотах
-используются более совершенные методы шифрования
34.Каковы три преимущества технологии беспроводной связи перед технологией проводных ЛВС? (Выберите три варианта.)
-более низкая стоимость обслуживания
-большая дальность передачи
-легкость установки
-легкая расширяемость
-более высокий уровень безопасности
-более дешевые хост-адаптеры
35.Согласно какому сценарию безопасность беспроводной сети является важнейшей?
-Беспроводная мышь использует инфракрасный порт ПК.
-Расположенная неподалеку кофейня предоставляет бесплатный доступ в Интернет в качестве активной точки беспроводной сети.
-Агент по недвижимости отправляет информацию о продаже дома с мобильного телефона.
-Два пользователя создают беспроводную одноранговую сеть для передачи музыкального файла.
36.Какой стандарт технологии беспроводной связи обеспечивает максимальную совместимость с предыдущими стандартами беспроводной связи, но при этом демонстрирует более высокую производительность?
-802.11a
-802.11b
-802.11g
-802.11n
37.Что такое CSMA/CA в сети?
-метод доступа, используемый технологией беспроводной связи во избежание дублирующих SSID
-метод доступа, используемый любой технологией, имеющей чрезмерные коллизии
-метод доступа, используемый технологией проводных Ethernet во избежание коллизий
-метод доступа, используемый технологией беспроводной связи во избежание коллизий
38.Какое утверждение является истинным в отношении проверки подлинности с использованием предварительных ключей при включенном EAP?
-использует ключ для шифрования произвольной строки байтов, отправленных AP
-требуется вычислительный сервер проверки подлинности, такой как RADIUS
-выполняет только одностороннюю проверку подлинности
-позволяет клиентам связываться друг с другом на основании MAC-адреса
39.В каком случае “подлинность” клиента считается установленной, если в точке доступа включена только фильтрация MAC-адресов?
-если клиент предоставляет правильный секретный ключ для точки доступа
-если клиент отправляет в точку доступа MAC-адрес
-если точка доступа проверяет наличие соответствующего MAC-адреса в таблице MAC-адресов и отправляет клиенту сообщение с подтверждением
-если точка доступа отправляет MAC-адрес на сервер и получает уведомление о том, что данный MAC-адрес является действительным
40.Каким образом злоумышленник обычно связывается с жертвой?
-по электронной почте
-по телефону
-по телефону VoIP
-через общего знакомого
41.Файл загружается из Интернет. После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
-Червь
-вирус
-“троянский конь”
-Отказ в обслуживании
42.Посредством серии непрерывных попыток злоумышленник пробует различными способами подобрать пароли. В результате блокируются другие пользователи в сети. К каком типа относится предпринятая атака?
-DDoS
-переборный криптоанализ
-“пинг смерти” (pingofdeath)
-Синхронная лавина пакетов
43.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
-бесплатный программный продукт с размещенной в нём рекламой
-всплывающие сообщения
-шпионящее ПО
-баннеры, открывающиеся под активным окном браузера
44.Сетевой администратор выполняет диагностику компьютера, работающего ненормально. Он медленно загружается, программы не загружаются, а клавиатура реагирует очень медленно. Какие действия должен предпринять администратор?
-Подключить другую клавиатуру.
-Подключить ПК кИнтернет и проверить наличие исправлений на веб-сайте операционной системы.
-Добавить ПК в сеть, чтобы проверить, взаимодействует ли данный компьютер с другими ПК.
-Загрузить ПК и запустить антивирусное приложение и приложение, блокирующее шпионские программные продукты с внешнего диска.
45.Какие три функции безопасности обычно присущи ISR? (Выберите три варианта.)
-ДМЗ
-NAT
-SPI
-HTTP
-POP3
-Межсетевой экран на основе сервера
46.Каковы две цели ДМЗ? (Выберите два варианта.)
-преобразование внутренних частных адресов во внешние общие адреса
-создание программного межсетевого экрана на сервере, выполняющем другие функции
-предотвращение или отказ в доступе к сетевому устройству на основе типа используемого приложения
-создание сетевой среды, позволяющей внешним пользователям осуществлять доступ к внутренним ресурсам, таким как веб-сервер
-создание сетевой среды, в которой сетевые ресурсы могут совместно использоваться внутренними и внешними пользователями
-создание безопасной сетевой среды, позволяющей только внутренним пользователям осуществлять доступ к корпоративному веб-серверу
47.В небольшом офисе используется беспроводной ISR для подключения к кабельному модему, для доступа к Интернет. Сетевой администратор получает звонок от одного из сотрудников, о том, что один офисный компьютер не может получить доступ к внешним веб-сайтам. Первым этапом диагностики, который выполняет сетевой администратор, является направление эхо-запроса на ISR. Какой метод диагностики здесь представлен?
-сверху-вниз
-снизу-вверх
-замещение
-декомпозиция и разбиение
48.Выберите три пункта, которые должны быть задокументированы после диагностики внутреннего сбоя на веб-сервере. (Выберите три варианта.)
-когда возникла проблема
-диалог с пользователем
-конфигурация всех сетевых устройств в ЛВС на момент сбоя
-конфигурация всех хостов в ЛВС на момент сбоя
-шаги, предпринятые для выявления причины проблемы
-шаги, предпринятые, но так и не приведшие к выявлению причины проблемы
49.Пользователь звонит в службу поддержки, чтобы сообщить о проблеме, связанной с рабочей станцией. Какие три вопроса позволят получить самую полезную информацию для диагностики? (Выберите три варианта.)
-Если вы получили сообщение об ошибке, что именно в нем говорилось?
-Производили ли вы какие-либо изменения над рабочей станцией в последнее время?
-Находится ли ваша рабочая станция на гарантийном обслуживании?
-Какая версия операционной системы используется на вашей рабочей станции?
-Использовали ли Вы средство мониторинга сети в вашей рабочей станции?
-Когда в последний раз выполнялось резервное копирование?
50.Пользователь хочет протестировать соединение между хостом 3 и хостом 8 в сети. Какую команду можно использовать для проверки соединения?
-Ipconfig
-Эхо-запрос
-Netstat
-Nslookup
51.Какие три элемента данных раскрываются с помощью команды ipconfig? (Выберите три варианта.)
-физический адрес
-IP-адрес
-Сервер DHCP.
-Сервер DNS
-маска подсети
-шлюз по умолчанию
52.Каким образом светодиодный индикатор указывает на то, что через порт передается трафик?
-мигает
-находится в выключенном состоянии
-горит постоянным зеленым светом
-горит постоянным желтым светом
53.Какова одна из наиболее частых причин невозможности подключения хостов?
-ошибка оператора
-проблемы с кабелепроводкой
-сбой оборудования
-проблемы адресации
54.Какие три фактора могут повлиять на способность хостов подключаться к AP с помощью радиочастотных сигналов? (Выберите три варианта.)
-Мощность радиочастотного сигнала возрастает по мере увеличения расстояния.
-Стандарт 802.11A несовместим со стандартами 802.11 B/G.
-Доступная полоса пропускания между устройствами используется совместно с AP.
-Беспроводное соединение должно быть выполнено по нескольким перекрывающимся каналам.
-Несколько устройств, работающих на одной частоте, приводят к появлению помех.
-Оборудование, соответствующее одному стандарту, будет удовлетворять всем другим стандартам.
55.Какой шаг необходимо предпринять после устранения проблемы?
-Обратиться за консультацией в раздел FAQ (Часто задаваемые вопросы).
-Разбор проблемы
-Обновление документации.
-Запуск ПО удаленного доступа.
56.Какую функцию выполняет группа планирования и снабжения в организации поставщика услуг Интернет?
-написание соглашений об уровне обслуживания
-обслуживание запросов клиентов, поступающих в службу поддержки
-установка оборудования в помещениях клиента
-администрирование центра управления сети
-определение доступности аппаратного обеспечения и каналов существующих сетей
57.Назовите две характеристики масштабируемой сети? (Выберите два варианта.)
-легко перегружается при увеличении трафика
-увеличивается в размерах, не влияя на существующих пользователей
-менее надежна, чем небольшая сеть
-содержит модульные устройства, делающие возможным расширение
-содержит ограниченное количество приложений
58.Почему многие поставщики услуг Интернет подключены к IXP или к NAP? (Выберите два варианта.)
-для получения доступа к сетям друг друга
-Для обеспечения возможности коммутируемого доступа для своих клиентов
-для доступа к магистральной сети Интернет
-для создания больших частных сетей
-для защиты передачи данных по сети
59.Почему малые предприятия и физические лица выбирают DSL и кабельные соединения вместо соединений T3?
-DSL и кабельные соединения обеспечивают более высокие скорости, чем соединения T3.
-соединения T3 не обеспечивают достаточную полосу пропускания для восходящего потока, удовлетворяющую их потребности.
-Последовательные соединения T3 обычно стоят дороже, чем DSL или кабельные соединения.
-соединения T3 менее надежны, чем DSL или кабель.
60.Администратор сети может успешно отправить эхо-запрос на сервер по адресу www.cisco.com, но не может направить эхо-запрос на веб-сервер компании, расположенный на участке поставщика услуг Интернет в другом городе. С помощью какого инструмента или команды можно определить конкретный маршрутизатор, в котором произошла потеря или задержка пакета?
-Ipconfig
-Netstat
-telnet
-traceroute
61.Что делает возможным отправку и получение электронной почты на широком диапазоне устройств, включая сотовые телефоны, карманные ПК, ноутбуки и стационарные ПК?
-На всех устройствах используется одна и та же операционная система.
-Поставку программного обеспечения для почтового сервера осуществляет единый поставщик.
-В устройствах используется одно и то же программное обеспечение почтового клиента, поэтому они являются совместимыми.
-Почтовое программное обеспечение написано с использованием стандартов и протоколов, гарантирующих совместимость.
62.Какой вид связи является оптимальным выбором для большого университета с тремя кампусами, расположенными в одном и том же большом городе?
-Кабель
-DSL
-T1
-Metro Ethernet
63.Какое утверждение описывает функцию, предоставляемую провайдерами услуг Интернет уровня 3?
-объединиться с другими поставщиками услуг Интернет аналогичного размера для образования глобальной магистральной сети Интернет
-приобрести и использовать подводный волоконно-оптический кабель для обеспечения возможности подключения к Интернет за океаном
-подключать физические лица и малые предприятия к Интернет
— обеспечивать канал связи между поставщиками услуг Интернет уровня 2 и глобальной магистральной сетью Интернет
64.Используя систематический подход к диагностике, технический специалист службы поддержки подозревает наличие проблемы на уровне 3 модели OSI. Какие два вопроса следует задать, чтобы изолировать проблему на уровне 3? (Выберите два варианта.)
-Предусматривает ли конфигурация вашего ПК протокол DHCP?
-Вы можете зайти на сайт www.cisco.com?
-Ваше сетевой кабель подключен?
-Вы можете направить эхо-запрос на шлюз по умолчанию?
-Вы видите индикатор соединения на сетевой плате?
65.Звонок клиента был переадресован техническому специалисту на участке, так как техники уровня 1 и 2 не могли определить проблему. Какие три задачи должны быть выполнены техником на участке? (Выберите три варианта.)
-открыть заявку и ввести информацию о клиенте
-заменить неисправные кабели или соединения
— убедиться в том, что почтовый сервер поставщика услуг Интернет работает
-исправить сетевые настройки ПК и запустить любые необходимые утилиты
-заменить предполагаемое неисправное оборудование на проверенное исправное оборудование
-проверить состояние платежа по профилю клиента
66.Какие два действия необходимо предпринять после того, как проблема клиента будет решена сотрудниками службы поддержки поставщика услуг Интернет? (Выберите два варианта.)
-удалить заявку на проведение работ из базы данных
-задокументировать решение в заявке на проведение работ или в рабочем задании
-передать заявку на уровень 2 для использования в будущем
-подать заявку на уведомление клиента
-скопировать решение в документ базы знаний для использования в будущем
67.Какие два сценария являются частыми причинами проблем, связанных с подключением к физической сети? (Выберите два варианта.)
-монитор отключен
-IP-адрес не назначен
-кабель Ethernet подключен к неправильному порту
-неправильный шлюз по умолчанию
-неисправный кабель Ethernet
68.Какие две задачи должен выполнить технический специалист, прежде чем начинать любую диагностику или ремонт на участке клиента? (Выберите два варианта.)
-проверить заявку вместе с клиентом, чтобы убедиться в том, что вся информация верна
-доставить поврежденное оборудование на участок поставщика услуг Интернет для ремонта
-задокументировать выполненные задачи по диагностике и решение
-предоставить документы, удостоверяющие его личность, включая имя и место работы
-проверить кабелепроводку на предмет ее исправности или подключения к неправильному порту
69.Клиент поставщика услуг Интернет звонит с сообщением о том, что веб-сервер web-s1.cisco.com недоступен через веб-браузер. Техник использует средства командной строки для выявления проблемы и начала процесса диагностики. Какие два факта о проблеме можно определить на основании результатов, отображенных на графике? (Выберите два варианта.)
-Веб-сервер по адресу 192.168.0.10 доступен с исходного узла.
-Возникла проблема с программным обеспечением веб-сервера на web-s1.cisco.com.
-Вышел из строя маршрутизатор между исходным узлом и сервером web-s1.cisco.com.
-DNS не может присвоить IP-адрес серверу web-s1.cisco.com.
-Вышел из строя шлюз по умолчанию между исходным узлом и сервером по адресу 192.168.0.10.
70.Какие три типа сетевых документов должен заполнить технический специалист, прежде чем проектировать новую сеть? (Выберите три варианта.)
-лист инструкций
-инвентарная ведомость
-отчет об обследовании объекта
-оценка стандартов
-карты топологии
-инициатива по модернизации
71.Что должен сделать технический специалист на объекте немедленно после завершения обследования объекта?
-начать планирование работ по модернизации сети
-заказать необходимые сетевые устройства и программное обеспечение
-ознакомиться с результатами обследования вместе с проектировщиком сети
-ознакомиться с результатами обследования вместе с клиентом для проверки точности
72.Какие три этапа должны быть завершены перед началом развертывания новой сети? (Выберите три варианта.)
-Сеть вводится в производственную среду.
-Проводится сравнение проектных данных и расходов с фактическими данными развертывания сети.
-Создаются и тестируются прототипы.
-Генерируется аналитический отчет.
-Проект утверждается заказчиком.
-Проводится мониторинг работы модернизированной сети.
73.Назовите две характеристики горизонтального кабеля. (Выберите три варианта.)
-Оканчивается на лицевой панели на рабочем месте пользователя.
-Подсоединяется напрямую к коммутатору или маршрутизатору в главном распределительном щите.
-Оканчивается на коммутационной панели в промежуточном распределительном щите или в главном распределительном щите.
-Соединяет два сетевых устройства, расположенные в различных промежуточных распределительных щитах.
-Соединяет ПК с лицевой панелью.
74.Почему во время разработки структурированной кабелепроводки очень важно получить точный поэтажный план? (Выберите три варианта.)
-для проектирования адресации уровня 3
-для совместного использования кабельных желобов с уже существующей электропроводкой
-для определения возможных местоположений коммутационных отсеков
-для определения необходимого количества хост-устройств
-во избежание участков с электрооборудованием или проводкой
-для оценки необходимого количества кабеля
75.Почему важно учитывать размер сбойных доменов во время модернизации сети?
-Создание больших сбойных доменов сокращает количество IP-доменов широковещательной рассылки.
-Небольшие сбойные домены сокращают количество пользователей, затронутых сбоями сетевых устройств.
-Большие сбойные домены обычно повышают надежность сети и сокращают время простоя.
-Для создания небольших сбойных доменов требуется меньше сетевых устройств, чем для создания больших сбойных доменов.
76.Почему клиенту с управляемыми сервисами следует заключить соглашение об уровне обслуживания с поставщиком услуг Интернет?
-чтобы оборудование, заказываемое у поставщиков, было доставлено вовремя
-для получения расширенных гарантий на сетевое оборудование, устанавливаемое клиентом
-чтобы электропроводка в здании заказчика удовлетворяла всем необходимым стандартам
-чтобы все услуги, предоставлемые поставщиком услуг Интернет, были зафиксированы в соглашении в письменном виде
77.Куда технический специалист на участке должен заносить информацию о брэнде, модели и операционной системе хостов и сетевых устройств, установленных в сети?
-карта топологии
-инвентарная ведомость
-поэтажный план офиса
-аналитический отчет
78.Поставщик услуг Интернет рекомендует Cisco 1841 ISR для модернизации пользовательских ЛВС малых предприятий. Почему ISR является оптимальным вариантом для малых предприятий? (Выберите два варианта.)
-ISR зачастую стоит меньше, чем решение, включающее в себя автономный маршрутизатор и коммутатор ЛВС.
-ISR устраняет необходимость в установке почтового сервера или веб-сервера на участке.
-ISR объединяют функции маршрутизации, коммутации и беспроводного доступа в одном устройстве.
-ISR являются оптимальным вариантом, поскольку малые предприятия обычно не требуют защиты в виде межсетевого экрана.
-Поскольку функции ISR ограничены маршрутизацией и коммутацией, их легче конфигурировать.
79.Каковы три преимущества NAT? (Выберите три варианта.)
-экономит зарегистрированные общие IP-адреса
— создает множество общих IP-адресов
-делает частную адресацию ЛВС недоступной для Интернет
-позволяет расширять ЛВС без дополнительных общих IP-адресов
-повышает производительность пограничных маршрутизаторов
80.Какова маска подсети по умолчанию для адреса 172.31.18.222?
-255.0.0.0
-255.255.0.0
-255.255.255.0
-255.255.255.254
-255.255.255.255
81.Какие три адреса являются действительными адресами подсети, если 172.25.15.0/24 далее организуется в подсеть путем заимствования дополнительных четырех битов? (Выберите три варианта.)
-172.25.15.0
-172.25.15.8
-172.25.15.16
-172.25.15.40
-172.25.15.96
-172.25.15.248
82.Выберите двоичные числа старшего разряда, с которых начинается адрес класса C.
-000
-001
-010
-110
83.Узел A сконфигурирован с IP-адресом 192.168.75.34, а узел B сконфигурирован с IP-адресом 192.168.75.50. Оба узла используют одну и ту же маску подсети 255.255.255.240, но не могут направлять друг другу эхо-запрос. Какое сетевое устройство необходимо для того, чтобы эти два узла могли взаимодействовать?
-Коммутатор
-Концентратор
-Сервер
-маршрутизаторы
84.Какие два элемента информации можно извлечь из IP-адреса 192.168.42.135/24? (Выберите два варианта.)
-Это адрес класса C, поскольку mbns старшего разряда в сумме дают 110.
-Выбранная по умолчанию маска подсети 255.255.255.0.
-Узловая часть представлена третьим и четвертым октетами.
-Вторым битом старшего разряда является 0, поэтому это адрес класса B.
-Адрес данного узла принадлежит к родительской сети 192.168.0.0.
-Это один адрес узла из возможных 65534 адресов.
85.Какая маска подсети указана в сетевом адресе 172.16.4.8/18?
-255.255.0.0
-255.255.192.0
-255.255.240.0
-255.255.248.0
-255.255.255.0
86.Веб-сервер S2 должен быть доступен из Интернет. Какая опция NAT обеспечивает метод доступа к S2 для внешних хостов?
-динамическое NAT с использованием пула NAT
-статическое NAT
-преобразование адреса порта
-динамическое NAT с перегрузкой
87.Когда администратор сети применяет маску подсети 255.255.255.248 к адресу класса B, для любой заданной подсети, сколько IP-адресов могут быть присвоены устройствам?
-6
-30
-126
-254
-510
-1022
88.Клиент поставщика услуг Интернет получил сетевой адрес класса C. Сетевой техник должен создать пять подсетей, пригодных для использования, при этом каждая подсеть должна содержать как минимум 20 адресов узлов. Какую маску подсети следует использовать?
-255.255.255.0
-255.255.255.192
-255.255.255.224
-255.255.255.240
89.Какую функцию выполняет установка значения поля “Включить секретный пароль” во время конфигурирования устройства ISR с использованием мастера Cisco SDM Express?
-требует получение разрешения на доступ к Интернет
-блокирует доступ к ЛВС для неавторизованных пользователей
-контролирует доступ к режиму, исполняемому пользователем
-контролирует доступ к привилегированному режиму
90.При использовании CiscoSDM какой тип инкапсулирования WAN может быть сконфигурирован для запроса имени пользователя и пароля перед установлением подключения?
-высокоуровневый протокол управления каналом данных (HDLC)
-технология ретрансляции кадров (framerelay)
-протокол “точка-точка” (PPP)
-постоянный виртуальный канал ATM
91.Какая скорость и настройки дуплексного режима будут на коммутаторе Catalyst, если он установлен на скорость автосогласования и дуплексный режим, и подключен к порту 100 Мб/с на устройстве, не поддерживающем автосогласование?
-10 полудуплексный режим
-10 полнодуплексный режим
-100 полудуплексный режим
-100 полнодуплексный режим
92.Какой метод может использоваться для конфигурирования коммутатора Cisco перед тем, как IP-адрес будет применен к интерфейсу управления?
-интерфейс командной строки Cisco IOS с использованием Vlan 1
-интерфейс командной строки Cisco IOS с использованием порта консоли
-менеджер устройств Cisco с использованием порта консоли
-программное обеспечение CiscoView с использованием Vlan 1
93.С помощью какого безопасного способа клиент может подключиться к внутриполосному устройству с целью удаленного мониторинга и администрирования?
-Telnet
-HTTP
-SSH
-консольный порт
94.Какой тип подключения к глобальной вычислительной сети (WAN) используют сети с коммутацией пакетов?
-ISDN (цифровая сеть интегрального обслуживания)
-коммутируемый доступ
-технология ретрансляции кадров (framerelay)
-точка-точка
95.Небольшая компания, имеющая два офиса в одном здании, спрашивает совета по вопросу подключения к WAN. Какие два вопроса позволят техническому специалисту получить необходимую информацию для предоставления рекомендаций? (Выберите два варианта.)
-Какая операционная система используется?
-Какую сумму клиент заложил в бюджет на подключения к WAN?
-Какое программное обеспечение почтового клиента используют сотрудники?
-Используемые компьютеры представляют собой ноутбуки или рабочие станции?
-Веб-серверы компании расположены в здании или у поставщика услуг Интернет?
96.В чем заключается одно из фундаментальных отличий между интерфейсом командной строки Cisco и интерфейсом SDM?
-Интерфейс SDM можно использовать для внутреннего и внешнего управления.
-Интерфейс командной строки можно использовать для внутреннего и внешнего управления.
-Интерфейс SDM требует установки программы эмуляции терминала на ПК.
-Интерфейс командной строки не может использоваться для установления соединения Telnet.
97.Какие два утверждения описывают функцию “журнал команд”?
-Прежде чем данную функцию можно будет использовать, необходимо сконфигурировать буфер журнала.
-Данная команда отображает последнюю командную строку, введенную в текущем режиме.
-Она сохраняет результат выполнения нескольких последних команд show
-Данная функция отображает последние пять команд, которые были введены в режиме глобальной конфигурации.
-Для доступа к ней используйте клавиши “стрелка вверх” и “стрелка вниз”.
98.Какой режим маршрутизатора отображает подсказку Router#?
-режим глобальной конфигурации
-привилегированный режим EXEC
-режим настройки
-пользовательский режим EXEC
99.В каких двух случаях потребуется управление маршрутизатором по сети средствами протоколов? (Выберите два варианта.)
-при доступе поставщика услуг Интернет к пользовательскому маршрутизатору для мониторинга нормальной работы
-для доступа и конфигурирования маршрутизатора перед началом работы IP-сети
-для исправления ошибки, приведшей к отключению сетевых интерфейсов на маршрутизаторе
-в случае, если настройки конфигурации преобразования NAT являются неправильными
-для резервного копирования текущей конфигурации на tftp-сервер
100.Какие два утверждения описывают результат ввода команды iproute 0.0.0.0 0.0.0.0 192.168.1.1 в маршрутизаторе? (Выберите два варианта.)
-Маршрутизатор не может достичь сети 192.168.1.0.
-Все пакеты, полученные маршрутизатором, отправляются на адрес 192.168.1.1.
-Доступ к удаленной сети 192.168.1.0 можно получить с помощью любого интерфейса.
-Статический маршрутизатор по умолчанию добавляется в таблицу маршрутизации.
-Если маршрут к сети назначения неизвестен, пакет отправляется в сеть 192.168.1.1.
101.Какова цель присвоения IP-адреса интерфейсу VLAN1 на коммутаторе Cisco?
-чтобы получить доступ к коммутатору для управления и конфигурирования
-чтобы коммутатор мог выполнять маршрутизацию между сетями
-для создания локальной сети с новым IP на коммутаторе
-чтобы коммутатор мог пересылать IP-пакеты
102.Каковы две характеристики внутренних маршрутизаторов? (Выберите два варианта.)
-использование протоколов пограничной маршрутизации (BGP)
-использование протоколов маршрутизации внутреннего шлюза (IGP)
-они известны как пограничные шлюзы
-они выполняют обмен локальными маршрутизаторами
-они выполняют маршрутизацию между автономными системами
103.Какие два метода используются для добавления удаленных сетей в таблицу маршрутизации? (Выберите два варианта.)
-вводятся администратором
-добавляются через протокол маршрутизации
-экспортируются из таблицы MAC-адресов
-импортируются из флэш-памяти маршрутизатора
-добавляются посредством преобразования адресов
-добавляются путем широковещательной передачи их сетевого номера сетевой интерфейсной платой
104.Откуда маршрутизатор получает информацию об оптимальном маршруте для отправки пакета, предназначенного для узла, расположенного в удаленной сети?
-из IOS, сохраненной во флэш-памяти
-из таблицы маршрутизации, сохраненной в оперативной памяти
-из файла конфигурации, сохраненного в оперативной памяти
-из передаваемого IP-пакета
105.Какие два утверждения являются истинными для трафика? (Выберите два варианта.)
-Все поставщики услуг Интернет должны разрешать трафик.
-Трафик может перегрузить маршрутизатор Интернет.
-Трафик предназначен для сети, содержащейся в том же AS.
-Поставщики услуг Интернет не могут передавать трафик от одного AS на другой.
-На пути к удаленному AS трафик проходит через AS.
106.Конфигурация маршрутизатора пользователя предусматривает использование протокола пограничной маршрутизации для обмена маршрутами с соседним маршрутизатором, подключенным напрямую. Что определяет номер удаленного AS в команде neighbor 209.165.201.1 remote-as 200?
-номер AS локального маршрутизатора
-номер AS маршрутизатора, подключенного напрямую
-количество участков пути до удаленного AS
-промежуточный AS, используемый на пути к соседнему
107.Необходимо сконфигурировать новую сеть на маршрутизаторе. Какую из следующих задач необходимо выполнить, чтобы сконфигурировать данный интерфейс и реализовать динамическую IP-маршрутизацию для новой сети? (Выберите три варианта.)
-Выбрать конфигурируемый протокол маршрутизации.
-Присвоить интерфейсу IP-адрес и маску подсети.
-Обновить информацию о конфигурации <b>iphost</b> с именем устройства и IP-адресом нового интерфейса.
-Конфигурировать протокол маршрутизации с IP-адресом новой сети.
-Конфигурировать протокол маршрутизации с IP-адресом и маской подсети нового интерфейса.
-Конфигурировать протокол маршрутизации, используемый на всех других корпоративных маршрутизаторах с информацией о новой сети.
108.Какова цель команды <b>network</b>, используемой в конфигурации протокола маршрутизации RIP?
-Данная команда определяет RIP v2 в качестве протокола маршрутизации.
-Делает возможным использование маски подсети переменного размера (VLSM).
— Определяет кратчайший путь к маршруту в пункт назначения.
-Определяет, какие интерфейсы interfaces будут обмениваться обновлениями маршрутизации RIP.
-Активирует RIP для всех маршрутов, существующих в корпоративной сети.
109.Сетевой инженер конфигурирует новый маршрутизатор. Интерфейсы были сконфигурированы с IP-адресами, но протоколы маршрутизации или статические маршруты еще не были сконфигурированы. Какие маршруты присутствуют в таблице маршрутизации?
-маршруты по умолчанию
-маршруты широковещательной рассылки
-прямые соединения
-Маршруты отсутствуют. Таблица маршрутизации пуста.
110.Какая из перечисленных задач выполняется протоколами маршрутизации? (Выберите три варианта.)
-изучение доступных маршрутов во все пункты назначения
-обеспечение схемы адресации для идентификации сетей
-информирование узлов ЛВС о новых адресах шлюзов по умолчанию
-размещение лучшего маршрута в таблице маршрутизации
-удаление маршрутов из таблицы маршрутизации по истечении срока действия
-транспортировка пользовательских данных в сеть назначения
111.Какие сетевые устройства используются в Интернете для маршрутизации трафика между автономными системами?
-маршрутизаторы пограничного шлюза
-внутренние маршрутизаторы
-узлы Интернета
-коммутаторы поставщика услуг
112.Приведите пример протокола маршрутизации, используемого для обмена информацией между автономными системами.
-OSPF
-BGP
-EIGRP
-RIP
113.Какой уровень четырехуровневой модели TCP/IP инкапсулирует датаграммы для передачи на физический носитель?
-Приложение
-Интернет
-доступ к сети
-Транспортный
114.Какие три протокола уровня приложения используют UDP в качестве транспортного протокола? (Выберите три варианта.)
-Система доменных имен (DNS)
-ICMP
-HTTP
-SNMP
-простейший протокол передачи файлов (TFTP)
-SMTP
115.Домен какого уровня в DNS представляет пример www.cisco.com?
-Поддомен
-домен верхнего уровня
-домен второго уровня
-полностью уточненное имя домена
116.Какие два протокола определяют, каким образом почтовый клиент получает почту с сервера? (Выберите два варианта.)
-FTP
-HTTP
-IMAP
-POP3
-SMTP
-Telnet
117.В момент подключения почтовый клиент загружает все сообщения, а затем удаляет их с почтового сервера. Какой тип подключения клиента делает это по умолчанию?
-IMAP
-POP1
-POP3
-SMTP
118.Какой тип подключения в FTP закрывается автоматически по завершении передачи файла?
-сеанс UDP
-управляющий поток
-преобразователь протокола
-процесс передачи данных
119.На сервер поступает IP-пакет, адресованный на порт 21 TCP. Какой сервис уровня приложения является пунктом назначения данного пакета?
-HTTP
-HTTPS
-FTP
-IMAP
-POP3
120.Какая зона DNS преобразует полностью в полностью уточненные имена доменов в IP-адреса с использованием локального сервера DNS?
-динамический поиск
-прямой поиск
-записи ресурсов
-обратный поиск
121.Каковы два наиболее часто используемых метода поиска DNS? (Выберите два варианта.)
-с использованием ISP-кэширующих серверов DNS
-конфигурируя файл HOST на каждом компьютере
— статически присваивая информацию DNS хостам
-используя сервер DNS, расположенный в помещении компании
-с использованием домена верхнего уровня (TLD), зарегистрированного на компанию
122.Сотрудники небольшой авторемонтной компании часто обращаются на сайт одного и того же поставщика автомобильных запчастей для поиска видеозаписей процесса установки новой детали. Часто трое или четверо сотрудников просматривают один и тот же файл видео или графическое изображение с разных ПК. Какую услуг может поставщик услуг Интернет предоставить авторемонтной компании для оптимизации времени отклика данного приложения, а также других Интернет-приложений?
-локальный сервер DNS
-сервер HTTPS
-прокси-сервер
-сервер потоковой передачи видео
123.Почему важно, чтобы исходный и начальный узлы синхронизировали порядковые номера во время трехстороннего квитирования TCP? (Выберите два варианта.)
-чтобы узел мог идентифицировать, какое приложение является пунктом назначения сегментов
-чтобы оба узла могли вести учет отправленных и подтвержденных сегментов
-чтобы создать пару гнезд для связи между узлами?
-чтобы обеспечить информацию о пункте назначения для сетевых устройств, через которые проходит маршрут
-чтобы определять утерянные сегменты, которые необходимо передать повторно
— для указания времени преобразования IP-адреса узла
124.Какой термин описывает способность веб-сервера вести журнал регистрации пользователей, осуществляющих доступ к серверу, а также продолжительности времени, в течение которого они его используют?
-проверка подлинности
-авторизация
-учет
-предоставление разрешений
125.Какие два утверждения описывают управление внеполосной сетью? (Выберите два варианта.)
-не требует физического подключения
-с точки зрения управления службами является более предпочтительным, чем управление по сети средствами протоколов
-используется для первоначальной настройки устройства
-использует прямое консольное подключение
-предоставляет больший набор функциональных возможностей, чем управление по сети средствами протоколов
126.Какие два варианта относятся к обязанностям агента по управлению протоколом SNMP? (Выберите два варианта.)
-сбор информации для станции управления сетью путем опроса устройств
предоставление доступа устройством путем присвоения каждому устройству идентификационного номера
-направление отчетов на станцию управления сетью путем ответа на опросы
-запуск приложений, используемых администратором для конфигурирования устройств в сети
-отправка предупреждающих сообщений на станцию управления сетью в случае превышения порогового значения
127.В чем заключается “принцип минимума полномочий”?
-использование только одного сервера для хранения совместно используемых данных для локальной сети
-все локальные сети должны иметь открытый доступ к совместно используемым данным
-предоставление каждому пользователю доступа только к ресурсам, необходимым для выполнения соответствующей работы
-если доступ к одним и тем же данным необходим нескольким пользователям, доступ должен предоставляться в порядке очередности обращений
128.По какой причине для резервного копирования данных используется магнитная лента?
-Скорость
-Легкий поиск данных
-Стоимость
-Лента никогда не требует замены
129.Главный исполнительный директор компании Quickclips, Inc. решает, что процесс резервирования должен обеспечивать возможность очень быстрого восстановления утерянных данных. Он готов согласится с более продолжительным временем выполнения самого процесса резервного копирования. Какой тип резервного копирования должен быть реализован?
-Частичное
-Разностное
-Последовательное
-полное
130.ИТ-менеджер выполняет полное резервное копирование по понедельникам и разностное резервное копирование по вторникам, средам и четвергам. В пятницу утром сервер выходит из строя и необходимо восстановить все данные. В какой последовательности следует восстанавливать ленты резервного копирования?
-лента полного резервного копирования в понедельник, а затем ленты разностного копирования во вторник, среду и четверг
-лента разностного резервного копирования в четверг, а затем лента полного резервного копирования в понедельник
-лента полного резервного копирования в понедельник, а затем лента разностного резервного копирования в четверг
-только лента полного резервного копирования в понедельник
-только лента разностного резервного копирования в четверг
131.Какое место является самым безопасным для хранения резервных копий?
-портативный запираемый ящик
-запертый телекоммуникационный зал
-запертая серверная
-безопасное помещение за пределами участка
132.Какая технология фильтрации с помощью межсетевого экрана фиксирует фактический процесс обмена информацией между исходным и конечным устройствами и сохраняет их в таблице?
-фильтрация списка доступа
-фильтрация с сохранением информации
-фильтрация URL
-фильтрация содержимого
133.Почему оценка риска имеет критическое значение для планирования восстановления после сбоев?
-Содержит утверждение руководства в отношении реализации плана.
-Определяет приложения с высоким приоритетом, которые необходимо сохранить быстро.
-Определяет роли каждого участника группы восстановления после сбоев.
-Определяет вероятные сбои, которые могут произойти, и их влияние на работу предприятия.
134.Почему предприятию следует выбрать IPS вместо IDS? (Выберите два варианта.)
-IPS определяет и блокирует злонамеренные действия.
-IPS устанавливается вне полосы пропускания и не влияет на на пропускную способность сети.
-IDS не может предотвратить попадание в сеть вредоносного трафика.
-IDS является внутриполосным устройством, которое может повлиять на сетевой трафик.
-Устройство IDS должно быть установлено за пределами межсетевого экрана для мониторинга трафика.
135.Укажите два преимущества использования виртуальных частных сетей (VPN). (Выберите два варианта.)
-Они позволяют точно настраивать порты, с которых осуществляется пересылка на внутрифирменные серверы.
-Они позволяют удаленному сотруднику получить доступ к сетевым ресурсам организации, словно он физически присутствует в офисе.
-Они обеспечивают более быстрое соединение с офисом путем предоставления прямого доступа к внутренней сети.
-Они зашифровывают все сообщения между удаленным сотрудником и внутренними сетевыми ресурсами.
-Они блокируют несанкционированный трафик, который не использует протокол туннелирования.
-Они уменьшают угрозу атак злоумышленников путем их идентификации в момент нападения на VPN.
136.Почему при планировании определения потоков трафика и сетевых приложений, используемых в сети предприятия, специалисту по сетям лучше анализировать трафик в период самой интенсивной нагрузки?
-Во время максимально интенсивной нагрузки большая часть трафика сконцентрирована в одном сегменте и ее проще анализировать.
-Специалист по сетям не хочет спутать трафик сетевых обновлений, происходящих ночью, с обычным трафиком организации.
— Сеть находится в пике активности, используются самые важные бизнес-приложения, что позволяет провести более точный анализ сетевой активности.
-Сеть наименее используется в данный период, анализ трафика не будет препятствовать нормальному трафику предприятия.
137.Каковы две причины для анализа нескольких сетевых сегментов при определении сетевого трафика? (Выберите два варианта.)
-Сетевые сегменты могут иметь различные образцы трафика, типичные для того или иного сегмента.
-Сетевой трафик следует всегда контролировать на основном устройстве, поскольку через него проходит весь трафик.
— Сетевой трафик, проходящий между сегментами, можно снизить, если сервер, к которому подключается в основном только один сегмент, перемещается на этот сегмент.
-Сетевой трафик в одном сегменте не имеет значения, поскольку трафик в локальных сегментах не влияет на сетевой трафик в целом.
-Сетевой трафик в одном сегменте не использует много полосы пропускания в рамках этого сегмента, и его можно не учитывать.
138.Почему трафик VoIP и видео использует протокол UDP вместо протокола TCP?
-Голосовые и видео-приложения требуют доставки всех пакетов, независимо от задержки.
-Трехстороннее квитирование, используемое в UDP, ускоряет потоки голосовых и видеоданных
— Голосовые и видео-приложения не допускают задержки, вызванной повторной передачей.
-UDP обеспечивает доставку и подтверждение получения сегмента данных для гарантии доставки сегмента.
139.Посмотрите на изображение. Если коммутатор SW1 прекратит работу, какое утверждение будет справедливым?
— Узлы A и B не смогут получить доступ друг к другу или узлам C, D, а также к серверу.
-Узлы A и B смогут получить доступ друг к другу, но не смогут связаться с узлами C, D, а также с сервером.
-Узлы A, B, C и D смогут получить доступ друг к другу, но не смогут связаться с сервером.
-Все узлы смогут получить доступ друг к другу.
140.Какие две технологии улучшают способность удаленных сотрудников безопасно подключаться к внутренним ресурсам компании? (Выберите два варианта.)
-Telnet
— SSH
— VPN
-FTP
-HTTP
141.Компания наняла сотрудника, который будет осуществлять свою деятельность удаленно. Что необходимо сделать ИТ-администратору для того, чтобы сотрудник смог подключиться к внутренней сети с помощью имеющейся корпоративной инфраструктуры VPN?
-Разрешить входящие соединения в конфигурации маршрутизатора WAN.
-Разрешить туннелирование в рамках системы предотвращения вторжений (IPS).
-Добавить в демилитаризованную зону реквизиты доступа пользователя.
— Настроить конфигурацию клиентского приложения VPN на переносном компьютере сотрудника.
142.ИТ-инженеру необходимо дистанционно продемонстрировать работу программного приложения сразу нескольким людям. Какой инструмент может использоваться для выполнения данной задачи?
-FTP
-электронная почта
-Telnet
— средство удаленного доступа к рабочему столу
143.Какое из следующих утверждений справедливо в отношении трехуровневой иерархической модели проектирования?
-Можно объединить функции уровня доступа и уровня ядра.
— Небольшие сети могут использовать услуги уровня ядра, предоставляемые их поставщиками услуг Интернета.
-Уровень распределения состоит из высокопроизводительных маршрутизаторов, которые объединяют разные географические пункты.
-Уровень доступа можно распространить в нескольких географических пунктах.
144.Какие два компонента будут включены в функциональный компонент “сторона предприятия” при проектировании сети на основе корпоративной архитектуры Cisco? (Выберите два варианта.)
-внутренние веб-серверы
-маршрутизаторы уровня ядра
— серверы VPN
-ферма серверов
— система обнаружения вторжений (IDS)
145.Какую информацию можно найти с помощью команды <b>showmac-address-table</b> на коммутаторе CiscoCatalyst?
-MAC-адреса портов коммутатора Catalyst
— порт, используемый коммутатором для пересылки кадров узлу
-IP-адреса непосредственно подключенных сетевых устройств
-сопоставление MAC-адресов и IP-адресов для сетевых узлов
146.Во время поиска и устранения неполадок в сети администратор сети вводит на маршрутизаторе команду<b>showversion</b>. Какую информацию можно получить с помощью этой команды?
-объем памяти NVRAM, DRAM и флэш-памяти на маршрутизаторе
-пропускную способность, инкапсуляцию и статистику ввода/вывода на интерфейсах
-разницу между резервной конфигурацией и текущей активной конфигурацией
-версию протоколов маршрутизации, используемых маршрутизатором
147.После составления подробного перечня сетевых приложений, трафика, генерируемого этими приложениями, и приоритета данного трафика специалист по сетям решает включить всю эту информацию в один документ с целью анализа. Как этого можно достичь?
-Создать карту физической топологии сети и указать в виде примечаний сведения о сетевых приложениях.
— Создать карту логической топологии сети и указать в виде примечаний сведения о сетевых приложениях.
-Создать чертеж здания, включая сетевую кабельную проводку и телекоммуникационные помещения, и указать в виде примечаний сведения о сетевых приложениях.
-Сфотографировать здание и указать в виде примечаний сведения о сетевых приложениях.
148.Однажды вечером администратор сети попытался зайти на недавно разработанный сайт и получил сообщение “Страница не найдена” На следующий день администратор проверил журналы регистрации событий на сервере и заметил, что в то время, когда сайт не смог загрузиться, к главной странице были произведены сотни запросов посетителей. Все запросы исходили из одного IP-адреса. Зная это, какой вывод может сделать администратор?
-Это нормальная активность посетителей Интернет.сведения о сетевых приложениях.
— Вероятно, некто попытался выполнить атаку типа «отказ в обслуживании».
-Связь с веб-сайтом слабая, необходимо увеличить пропускную способность.
-Веб-сервер отключился и не смог обслужить запросы.
149.Какой тип среды используется для подключения коммутатора MDF к коммутатору IDF в другом здании?
— оптоволоконный кабель
-коаксиальный кабель
-неэкранированная витая пара
-экранированная витая пара (ЭВП)
150.Какие три устройства могут получать питание посредством витой пары Ethernet, передающей данные? (Выберите три варианта.)
— точки беспроводного доступа
-мониторы
-веб-камеры
-IP-телефоны
-сетевые коммутаторы
-переносные компьютеры
151.Какие два протокола используются для подключения устройства Cisco в режиме внутриполосного управления? (Выберите два варианта.)
-ARP
-SSH
-FTP
-SMTP
— Telnet
152.Сетевой аналитик регистрирует информацию об имеющейся сети корпорации ABC. Аналитик решает начать с главного маршрутизатора с целью определения и регистрации всех сетевых устройств Cisco, присоединенных к главному маршрутизатору. С помощью какой команды, введенной на основном маршрутизаторе, можно получить необходимую информацию?
-show version
-show
-show tech-support
-show running-config
— showcdp neighbors detail
153.Какие устройства можно подключить к магистрали виртуальной локальной сети VLAN? (Выберите три варианта.)
-коммутатор
-концентратор
— маршрутизатор
— сервер со специальной сетевой интерфейсной платой
-блок обслуживания канала (CSU) и блок обслуживания данных (DSU)
-повторитель
154.Что произойдет, если топология сети, использующей протокол STP, изменится? (Выберите два варианта.)
-Пользовательский трафик нарушается до завершения пересчета.
-Коммутатор пересчитывает топологию связывающего дерева после конвергенции сети.
-Все порты переводятся в состояние обучения (опознавания новых компонентов сети) до момента конвергенции.
— Для конвергенции новой топологии связующего дерева используется задержка до 50 секунд.
-Пользовательские данные пересылаются во время обмена пакетами BPDU для пересчета топологии.
Часть 2.
155.Чем коммутаторы 3-го уровня отличаются от традиционных маршрутизаторов?
-Коммутаторы 3-го уровня используются в LAN, а маршрутизаторы — в WAN.
— Коммутаторы 3-го уровня используют для маршрутизации программируемые специализированные микросхемы (ASI-, а маршрутизаторы — программное обеспечение.
-Коммутаторы 3-го уровня не выполняют поиск маршрута, а маршрутизаторы всегда должны выполнять поиск.
-Коммутаторы 3-го уровня перенаправляют пакеты, только исходя из MAC-адреса, а маршрутизаторы используют для пересылки IP-адресацию.
156.Какие две проблемы вызывают резервные каналы в сети с коммутацией пакетов? (Выберите два варианта.)
-повреждение таблицы маршрутизации
— петли коммутации
-“шторм” широковещательных пакетов
-петли маршрутизации
-повреждение базы пересылочной информации
157.Посмотрите на изображение. Коммутаторы на схеме соединены друг с другом посредством магистральных каналов и настроены на указанные режимы VTP. К коммутатору 1 добавили новую VLAN. Какие три действия будут выполнены? (Выберите три варианта.)
-Коммутатор 1 не добавит VLAN к своей базе данных VLAN и направит обновление коммутатору 2.
— Коммутатор 3 направит обновление VTP коммутатору 4.
-Коммутатор 3 добавит VLAN к своей базе VLAN.
— Коммутатор 4 добавит VLAN к своей базе VLAN.
-Коммутатор 4 не получит обновление.
— Коммутатор 2 добавит VLAN к своей базе данных VLAN и направит обновление коммутатору 3.
158.Какие два критерия использует STP для выбора корневого моста в сети с резервной коммутацией пакетов? (Выберите два варианта.)
-объем ОЗУ коммутатора
— приоритет моста
-скорость коммутации
-число портов коммутатора
— MAC-адрес коммутатора
-местоположение коммутатора
159.Когда RSTP разрешает портам перейти в состояние пересылки после сбоя канала?
— менее чем через секунду
-через 2 секунды
-через 30 секунд
-через 50 секунд
-через 90 секунд
160.Какие два преимущества получает организация, использующая сети VLAN? (Выберите два варианта.)
-персонал отдела и сетевые ресурсы могут централизовано объединяться на одном физическом участке.
— организация приобретает гибкость, имея возможность группировать пользователей вместе по функциям, а не по физическому расположению.
— организация получает возможность логического разделения голосового трафика и другого важного трафика ото всех остальных потоков данных.
-число доменов широковещательной рассылки в корпоративной сети уменьшается.
-уменьшаются затраты на управление сетью в связи с заменой большого количества устройств 2-го уровня на небольшое число устройств 3-го уровня.
-устраняется необходимость маршрутизации трафика в крупных сетях.
161.Какой элемент присутствует в конвергированной сети с коммутацией пакетов, использующей связующее дерево? (Выберите два варианта.)
— один корневой мост в каждой сети
-все неназначенные порты осуществляют пересылку
— один корневой порт для каждого некорневого моста
-несколько выделенных портов для каждого сегмента
-один выделенный порт для каждой сети
162.Как часто по умолчанию осуществляется отправка пакетов BPDU связующего дерева?
-каждую секунду
— каждые 2 секунды
-каждые 3 секунды
-каждые 4 секунды
163.Посмотрите на изображение. В конфигурации маршрутизатора задано соединение с магистральной линией связи “Земля – ЛА”, как показано на рисунке. От VLAN 1 получен пакет на физический интерфейс FastEthernet 0. Адрес назначения пакета — 192.168.1.85. Какое действие выполнит маршрутизатор с этим пакетом?
-Маршрутизатор проигнорирует пакет, поскольку отправитель и получатель находятся в одной области широковещательной рассылки.
-Маршрутизатор перешлет пакет через интерфейс FastEthernet 0/1.1.
— Маршрутизатор перешлет пакет через интерфейс FastEthernet 0/1.2.
-Маршрутизатор перешлет пакет через интерфейс FastEthernet 0/1.3.
-Маршрутизатор отбросит пакет, поскольку сеть, включающая адрес назначения, присоединена к маршрутизатору.
164.Какова наилучшая суммаризация маршрута для следующего перечня сетей?<br /><br />209.48.200.0<br />209.48.201.0<br />209.48.202.0<br />209.48.203.0
-209.48.200.0/20.
-209.48.200.0/22
-209.48.201.0/20
-209.48.201.0/21
165.При условии наличия хоста с IP-адресом 172.32.65.13 маской подсети, используемой по умолчанию, к какой сети принадлежит хост?
-172.32.65.0
-172.32.65.32
-172.32.0.0
-172.32.32.0
166.Сетевой адрес класса C можно разделить на 8 подсетей. С помощью маски подсети переменного размера (VLSM) последнюю подсеть можно разделить на 8 более мелких подсетей. Какую битовую маску следует использовать для создания 8 пригодных к использованию адресов узлов?
-/26
-/27
-/28
-/29
-/30
-/31
167.Какой адрес является адресом подсети, если для разбиения на подсети используется 26-битовая маска?
-172.16.43.16
-172.16.128.32
-172.16.243.64
-172.16.157.96
-172.16.47.224
-172.16.192.252
168.Посмотрите на изображение. Специалист по сетям пытается определить правильную конфигурацию IP-адреса узла A. Какая из следующих конфигураций узла A правильная?
-IP-адрес: 192.168.100.19; маска подсети: 255.255.255.248; шлюз по умолчанию: 192.16.1.2
-IP-адрес: 192.168.100.31; маска подсети: 255.255.255.240; шлюз по умолчанию: 192.168.100.18
— IP-адрес: 192.168.100.20; маска подсети: 255.255.255.240; шлюз по умолчанию: 192.168.100.17
-IP-адрес: 192.168.100.21; маска подсети: 255.255.255.248; шлюз по умолчанию: 192.168.100.18
— IP-адрес: 192.168.100.22; маска подсети: 255.255.255.240; шлюз по умолчанию: 10.1.1.5
-IP-адрес: 192.168.100.30; маска подсети: 255.255.255.240; шлюз по умолчанию: 192.168.1.1
169.Какое утверждение является верным в отношении различий между NAT и PAT?
-PAT использует слово “перегрузка” в конце списка доступа, для совместного использования одного зарегистрированного адреса.
-Статическое преобразование NAT позволяет сопоставлять незарегистрированный адрес с несколькими зарегистрированными адресами.
-Динамическое преобразование NAT позволяет хостам получать один и тот же глобальный адрес каждый раз, когда необходим внешний адрес.
— PAT использует уникальные номера исходных портов для разграничения преобразований.
170.Посмотрите на изображение. Какой адрес является внутренним глобальным адресом?
-10.10.20.1
-10.10.20.5
-10.10.30.1
— 209.13.24.3
171.Посмотрите на изображение. Введена команда<b>showipnattranslations</b>. Какой тип преобразования NAT выполняется?
-статическая конфигурация NAT
-простая конфигурация NAT
— конфигурация NAT с перегрузкой
-конфигурация NAT с перекрытием
172.Какую функцию выполняет маска подсети в сети?
-Маска подсети необходима, когда не указан шлюз по умолчанию.
-Маска подсети требуется только тогда, когда заимствуются биты в сети
— Маска подсети используется для определения сетевой части IP-адреса.
-Маска подсети используется для разбиения 48-битового адреса на OUI и серийный номер производителя.
173.Чем отличаются RIP v1 и RIP v2?
-Только RIP v1 обеспечивает проверку подлинности в своих обновлениях.
-Только RIP v1 использует алгоритм расщепленного горизонта для предотвращения маршрутных петель между двумя узлами.
-Только RIP v2 использует 16 участков пути в качестве метрики бесконечности.
— Только RIP v2 посылает информацию о маске подсети со своими обновлениями маршрутизации.
174.Маршрутизатор A и маршрутизатор B обмениваются обновлениями RIP v2. Маршрутизатор B не получил обновление от маршрутизатора A в течение установленного времени. Полагая, что в настройках таймера заданы значения по умолчанию, укажите, сколько секунд должен подождать маршрутизатор B, прежде чем пометить маршруты, обслуживаемые маршрутизатором A как недействительные?
-90 секунд
-120 секунд
-150 секунд
— 180 секунд
-240 секунд
175.Каковы три преимущества использования EIGRP вместо RIPv1? (Выберите три варианта.)
-EIGRP поддерживает VLSM и CIDR.
-EIGRP требуется меньше памяти и времени ЦП.
— EIGRP поддерживает большее число участков пути.
-EIGRP не имеет ограничения по числу участков пути, поскольку он основывается на стоимости пути.
-EIGRP является протоколом на базе состояния канала, который характеризуется более быстрой конвергенцией по сравнению с протоколами на базе векторов расстояния.
— EIGRP использует RTP, транспортный уровень, не зависящий от протоколов, для гарантии доставки маршрутной информации.
176.Какое из следующих утверждений истинно согласно выходным данным команды showiproute (см. выш-? (Выберите два варианта.)
-Метрика сети 192.168.8.0 равна 24.
-Общая стоимость пути к сети 192.168.4.0 соответствует значению по умолчанию 16.
— Число участков пути к устройству в сети 192.168.8.0 равняется 2.
— Логический адрес следующего маршрутизатора для сети 192.168.1.0 — 192.168.3.1.
-Устройства в сети 192.168.5.0 невозможно достичь, на что указывает метка “C”.
177.Если используется протокол маршрутизации EIGRP и последующий маршрут в пункт назначения становится недосягаем или ненадежен, какой из ниже приведенных маршрутов будет использован в качестве замены?
-маршрут в таблице топологии в состоянии “active” (активный)
-резервный альтернативный маршрут в таблице топологии
-шлюз по умолчанию в таблице соседних маршрутизаторов
-первично назначенный маршрут в таблице топологии
-резервный назначенный маршрут в таблице топологии
178.Если маршрут EIGRP закрывается, а резервный альтернативный маршрут (feasiblesuccessor) в таблице топологии не найден, какой флаг применяет алгоритм DUAL для метки отказавшего маршрута?
-recomputed (пересчитанный)
-passive (пассивный)
— active (активный)
-down (не работает)
-unreachable (недостижим)
-successor (следующий)
179.Какую из нижеприведенных таблиц использует алгоритм DUAL для подсчета наиболее дешевых (эффективных) путей к каждому пункту назначения?
-таблицу маршрутизации и таблицу топологии
-таблицу соседних маршрутизаторов и таблицу маршрутизации
— таблицу соседних маршрутизаторов и таблицу топологии
-таблицу соседних маршрутизаторов и таблицу смежности
180.В чем заключается преимущество смежности маршрутизаторов при использовании протокола EIGRP? (Выберите три варианта.)
-Соседние маршрутизаторы могут быстро заменить маршрутизатор в пассивном режиме.
— Соседние маршрутизаторы могут быстро обнаружить новые маршрутизаторы и их маршруты.
-Маршрутизатор может разделять маршрутную нагрузку с соседними маршрутизаторами.
— Маршрутизатор может быстро определить, если соседний маршрутизатор становится недоступным.
— Информацию об изменении топологии сети можно быстро пересылать соседним маршрутизаторам.
-Соседние маршрутизаторы могут снижать дополнительные расходы путем обмена базами данных DUAL.
181.Вы настроили суммаризацию маршрутов EIGRP на последовательном интерфейсе для суммаризации маршрутов, известных по информации от интерфейса Ethernet. Какой маршрут окажется в таблице маршрутизации?
-Суммарный маршрут, указывающий на последовательный интерфейс 0.
-Суммарный маршрут, указывающий на интерфейс Loopback 0.
-Суммарный маршрут, указывающий на интерфейс Ethernet.
— Суммарный маршрут, указывающий на нулевой интерфейс 0.
182.Какие из следующих атрибутов относятся к EIGRP? (Выберите два варианта.)
-Он использует объявления о состоянии канала.
— Он является протоколом маршрутизации на базе векторов расстояния.
— Он поддерживает CIDR.
-Он является протоколом маршрутизации на базе состояния канала.
-Он является классовым протоколом маршрутизации.
183.Каковы два преимущества статической маршрутизации перед динамической маршрутизацией? (Выберите два варианта.)
-Настройка на статическую маршрутизацию меньше подвержена ошибкам.
— Статическая маршрутизация более надежна, поскольку маршрутизаторы не объявляют маршруты.
-Статическая маршрутизация обеспечивает масштабируемость сети.
— При использовании статических маршрутизаторов нагрузка на ЦП меньше.
-Администрировать конфигурацию проще.
184.Какая команда выполнит суммаризацию сети 10.10.0.0 /16, если ее подать с интерфейса S0/1?
-routereigrp 75
ip summary-address S0/1 10.10.0.0 255.255.0.0
-routereigrp 75
ip summary-address 10.10.0.0 255.255.0.0 S0/1
-interface S0/1
ip summary-address eigrp 10.10.0.0 255.255.0.0
-interface S0/1
ip summary-address eigrp 75 10.10.0.0 255.255.0.0
185.Какой атрибут относится к протоколам маршрутизации на базе состояния канала?
-расщепленный горизонт
-“отравление” обратного маршрута
-низкая скорость процессора
— предпочтение кратчайшего пути
186.Посмотрите на изображение. Если OSPF настроен в сети, использующей указанную в таблице стоимость, какой путь проделает пакет от узла 1 к узлу 2?
-маршрутизатор R1 — маршрутизатор R5
-маршрутизатор R1 — маршрутизатор R2 — маршрутизатор R5
-маршрутизатор R1 — маршрутизатор R4 — маршрутизатор R5
— маршрутизатор R1 — маршрутизатор R3 — маршрутизатор R4 — маршрутизатор R5
187.Посмотрите на изображение. Маршрутизатор получил информацию о трех различных маршрутах к подсети 192.168.1.0. Какое действие выполнит маршрутизатор для пересылки пакета в пункт назначения 192.168.1.143?
-Маршрутизатор отбросит пакет.
-Нагрузка пакета будет сбалансирована по трем путям.
-Пакет будет перенаправлен к следующему узлу с адресом 192.168.4.2.
-Этот пакет покинет маршрутизатор через интерфейс FastEthernet 0/0.
188.Посмотрите на изображение, иллюстрирующее выходные данные команды <b>showrunning-config</b> на маршрутизаторе A. Интерфейсы маршрутизатора A находятся в активном состоянии. Администратор сети меняет конфигурацию маршрутизатора с помощью команды <b>norouter-id 18.20.20.172</b>. Затем конфигурация сохраняется, и маршрутизатор перезапускается. Какой идентификатор будет иметь маршрутизатор A при восстановлении OSPF?
-10.190.102.1
-172.20.20.18.
-192.168.30.1
-192.168.70.18.
189.Посмотрите на изображение. Маршрутизаторы A, B и C на схеме используют OSPF на своих интерфейсах Ethernet. В сеть был добавлен маршрутизатор D. В настройках маршрутизаторов заданы интерфейсы обратной связи (Lo 0), отображенные на рисунке. Что случится с OSPF DR/BDR после добавления маршрутизатора D в сеть?
-Маршрутизатор B станет DR, а маршрутизатор D — BDR.
-Маршрутизатор D станет BDR, а маршрутизатор A останется DR.
-Маршрутизатор D станет DR, а маршрутизатор A — BDR.
-Маршрутизатор C выполняет функции DR до конца процесса выбора.
— Маршрутизатор D станет DR, а маршрутизатор B останется BDR.
-DR или BDR не изменятся до тех пор, пока текущий DR или BDR не отключится.
190.Посмотрите на изображение. Какие сетевые команды правильно выполнят настройку конфигурации маршрутизатора A для надлежащего объявления маршрутов OSPF?
-network 192.168.10.0 0.0.0.63 area 0
network 192.168.10.128 0.0.0.63 area 0
— network 192.168.10.64 0.0.0.63 area 0
network 192.168.10.192 0.0.0.3 area 0
-network 192.168.10.0 255.255.255.252 area 0
network 192.168.10.128 255.255.255.252 area 0
-network 192.168.10.64 255.255.255.252 area 0
network 192.168.10.192 255.255.255.252 area 0
191.Какие два из следующих утверждений справедливы в отношении расчета стоимости канала в OSPF? (Выберите два варианта.)
-Ее можно задать с помощью команды ipospfcost
-По умолчанию имеет значение 1544 для всех интерфейсов OSPF.
-Сконфигурированные адреса обратной связи сопоставляются со стоимостью каналов.
-Ее можно рассчитать по формуле эталонная полоса пропускания / полоса пропускания
-Она рассчитывается пропорционально пропускной способности маршрутизатора.
192.Посмотрите на изображение. В конфигурации маршрутизаторов задан протокол маршрутизации OSPF, однако маршрутизатор A не получает маршруты OSPF от других маршрутизаторов. Исходя из информации, изображенной на рисунке, укажите проблему с конфигурацией маршрутизатора A?
-Ни один из интерфейсов не включен.
-OSPF имеет неправильный идентификатор процесса.
— Одна из сетевых инструкций неверна.
-Необходимо отключить автоматическое суммирование.
193.Посмотрите на изображение. Администратор сети внедряет OSPF между головным офисом и несколькими филиалами. Все офисы филиалов подсоединены к Интернету с помощью маршрутизатора головного офиса. Какое влияние окажут команды, введенные на маршрутизаторе головного офиса?
-Команда повлияет только на локальный маршрутизатор.
-Команду следует применить ко всем маршрутизаторам, чтобы распространить маршрут по умолчанию.
— Маршрут по умолчанию будет распространен на все маршрутизаторы, участвующие в одной области OSPF.
-Информацию о маршруте получат только соседние маршрутизаторы OSPF.
194.По каким двум причинам администратор сети решает включить проверку подлинности для обменов OSPF? (Выберите два варианта.)
— для предотвращения фальсификации маршрутной информации
-для снижения издержек обмена информацией OSPF
— для обеспечения захвата маршрутной информации
-для шифрования таблиц маршрутизации с целью запрета несанкционированного просмотра
-для обеспечения приоритетности маршрутной информации OSPF перед обновлениями RIP или EIGRP
195.Какие три параметра определяются стандартами WAN? (Выберите три варианта.)
— управление потоками
-поставщик
-IP-адресация
— тип инкапсуляции
— физическая адресация
-протокол маршрутизации.
196.Какие два уровня модели OSI описывают стандарты WAN? (Выберите два варианта.)
-Сеансовый уровень
-Сетевой уровень
— Физический уровень
-Транспортный уровень
— Канальный уровень
-Уровень приложений
197.Назовите две характеристики CSU/DSU. (Выберите два варианта.)
— используется для цифровой передачи
-используется для беспроводной передачи
-устанавливается в центральном офисе
-часто встраивается в сетевую интерфейсную плату маршрутизатора
-является частью маршрутизатора с интегрированными сетевыми службами
198.Какие два из следующих утверждений описывают внедрение Cisco протокола High-LevelDataLinkControl (HDL-? (Выберите два варианта.)
— это протокол уровня канала передачи данных
-обеспечивает повторную передачу и кадрирование
-поддерживает несколько протоколов в одном канале
-использует тот же формат фрейма, что и стандартный HDLC
-является инкапсуляцией по умолчанию на интерфейсах Cisco LAN
199.Какие два сервиса позволяют маршрутизатору сопоставлять адреса уровня канала передачи данных с адресами сетевого уровня в сети FrameRelay? (Выберите два варианта.)
-ARP
-ICMP
-Proxy ARP
— инверсный ARP
— сообщения о состоянии LMI
200.Что используется для определения пункта назначения фрейма в сети FrameRelay?
-CIR
— DLCI
-FECN
-BECN
201.Какие три из следующих утверждений справедливы в отношении LCP? (Выберите три варианта.)
-Отвечает за согласование параметров соединения.
-Согласовывает параметры протоколов 3-го уровня, используемых с PPP.
-Использует шифрование MD5 при согласовании параметров соединения.
— Прерывает соединение по запросу пользователя или после тайм-аута.
— Может протестировать соединение для определения качества соединения, необходимого для установления связи.
-Может протестировать соединение для определения качества соединения, необходимого для установления связи.
202.Посмотрите на изображение. Какую команду следует добавить на маршрутизаторе RTR_B, чтобы разрешить маршрутизатору RTR_A выполнить проверку подлинности с помощью CHAP?
-RTR_B(confi-# enable secret gateway
-RTR_B(confi-# enable secret fortress
-RTR_B(confi-# username RTR_B password fortress
— RTR_B(confi-# username RTR_A password fortress
-RTR_B(confi-# username RTR_B password gateway
203.Назовите две характеристики протокола CHAP. (Выберите два варианта.)
-обменивает случайный номер вызова в течение сеанса для проверки подлинности
— разъединяет сеанс PPP, если проверка подлинности не удалась
-отправляет пароль аутентификации для проверки подлинности
-требует различных паролей для каждого устройства
-инициирует двухстороннюю процедуру согласования (handshak-
204.Администратора попросили объяснить стажеру сущность ACL-списков. Какие из приведенных функций ACL-списков должен знать стажер? (Выберите три варианта.)
— ограничение сетевого трафика и увеличение производительности
-извещение устройств нисходящего потока в случае увеличения трафика или перегрузки
-определение активного/выключенного состояния устройств при интенсивной нагрузке
— обеспечение управления потоками трафика
— обеспечение базового уровня безопасности сетевого доступа
-открытие дополнительных путей при насыщении и переполнении сетевых каналов
205.Какие из следующих утверждений справедливы в отношении значения маски с подстановочными символами 0.0.0.15 списка управления доступом? (Выберите два варианта.)
-Первые 28 битов доставленного IP-адреса будут проигнорированы.
— Последние 4 бита доставленного IP-адреса будут проигнорированы.
-Первые 28 битов доставленного IP-адреса будут сопоставлены.
-Первые 32 бита доставленного IP-адреса будут сопоставлены.
-Последние 5 битов доставленного IP-адреса будут проигнорированы.
-Последние 4 бита доставленного IP-адреса будут сопоставлены.
206.Какая пара “IP-адрес/маска с подстановочными символами” будет протестирована только для адресов подсети, содержащей узел, настроенный на 192.168.12.6 255.255.255.248?
-192.168.12.0 0.0.0.7
-192.168.12.0 0.0.0.8
-192.168.12.6 0.0.0.15
-192.168.12.6 0.0.0.255
207.После создания ACL-списка его следует применить к соответствующему узлу, чтобы достичь желаемого эффекта. Какие правила должны соблюдаться при использовании ACL-списков? (Выберите два варианта.)
-Стандартные ACL-списки следует применять как можно ближе к отправителю.
— Исходящие фильтры не влияют на трафик, возникающий в рамках локального маршрутизатора.
-Ссылаться на входящий и исходящий фильтры следует с внешней стороны маршрутизатора.
— Расширенные ACL-списки следует применять как можно ближе к отправителю.
-Все инструкции ACL-списков обрабатываются для каждого пакета через интерфейс.
208.Администратор сети составляет стандартный ACL-список, который запретит трафик от сети 172.16.0.0/16, но разрешит любой иной трафик. Какие две команды следует использовать? (Выберите два варианта.)
-Router(confi-# access-list 95 denyany
— Router(confi-# access-list 95 deny 172.16.0.0 0.0.255.255
-Router(confi-# access-list 95 deny 172.16.0.0 255.255.0.0
— Router(confi-# access-list 95 permit any
-Router(confi-# access-list 95 host 172.16.0.0
-Router(confi-# access-list 95 172.16.0.0 255.255.255.255
209.Какой вывод можно сделать на основании выходных данных, показанных на рисунке? (Выберите два варианта.)
-Это расширенный список доступа IP.
— Ключевое слово hostподразумевается в командной строке access-list 99 deny 10.213.177.76
-Нужно правильно настроить маску с подстановочными символами для данного списка доступа.
— Узлу 10.213.177.100 будет разрешено получить доступ к интерфейсу Serial0/1.
-Данный список контроля доступа не ограничивает трафик, проходящий через данный маршрутизатор.
210.Посмотрите на изображение. Новая политика безопасности компании разрешает весь IP-трафик от LAN отдела инжиниринга в Интернет, а из LAN отдела маркетинга разрешает только поток веб-трафика в Интернет. Какой ACL-список следует применить к исходящему направлению последовательного интерфейса 0/0/1 на маршрутизаторе отдела маркетинга для внедрения новой политики безопасности?
-access-list 197 permit ip 192.0.2.0 0.0.0.255 any
access-list 197 permit ip 198.18.112.0 0.0.0.255 any eq www
-access-list 165 permit ip 192.0.2.0 0.0.0.255 any
access-list 165 permit tcp 198.18.112.0 0.0.0.255 any eq www
access-list 165 permit ip any any
-access-list 137 permit ip 192.0.2.0 0.0.0.255 any
access-list 137 permit tcp 198.18.112.0 0.0.0.255 any eq www
-access-list 89 permit TCP 192.0.2.0 0.0.0.255 any
access-list 89 permit ip 198.18.112.0 0.0.0.255 any eq www
211.Посмотрите на изображение. Какие два из следующих утверждений справедливы в отношении последовательности команд на изображении? (Выберите два варианта.)
-Узел 10.128.114.76 сможет установить сеанс Telnet с узлом 172.25.0.26.
— Узел 10.128.114.76 не сможет установить сеанс FTP с доступными узлами в сети 172.25.0.0/16.
-Узел 192.168.85.76 сможет установить сеанс Telnet с узлом 172.25.0.26.
— Узел 192.168.85.76 сможет установить сеанс FTP с доступными узлами в сети 172.25.0.0.
-Узел 172.25.0.26 не сможет установить сеанс Telnet с доступными узлами в сети 192.168.85.0/24.
212.Каковы две функции списков управления доступом IP? (Выберите два варианта.)
— ACL-списки контролируют доступ к сети или к другому узлу
-Стандартные ACL-списки могут ограничивать доступ к определенным приложениям и портам.
— ACL-списки обеспечивают базовый уровень безопасности сетевого доступа.
-ACL-списки могут разрешать или запрещать трафик на базе MAC-адреса, генерируемого маршрутизатором.
-ACL-списки можно применять только к одному интерфейсу.
213.Посмотрите на изображение. Список доступа 101 применяется в качестве входящего ACL-списка на последовательном интерфейсе 0 маршрутизатора RTA и должен разрешать удаленный доступ с виртуального терминала к узлу 172.16.28.3. Однако сеанс удаленного доступа завершается неудачей, когда узел 10.10.10.3 пытается подключиться к узлу 172.16.28.3. В чем причина?
— Строку access-list 101 permittcpanyanyestablished следует добавить перед инструкцией permit
-Строку access-list 101 permittcp any any established следуетдобавитьпослеинструкции permit
-Номер порта для списка доступа неверный.
-Список доступа должен назначаться исходящему интерфейсу fastethernet 0.
214. Администратор сети заинтересован в отслеживании пакетов, которые не соответствуют любой инструкции в стандартном ACL-списке. Что следует сделать администратору, чтобы разрешить отслеживание?
-Ввести команду <b>debug ACL deny</b> в режиме глобальной конфигурации.
— Добавить <b>permitipanylog</b> в конец инструкций ACL-списка.
-Ввести команду syslog в режиме глобальной конфигурации.
-Ничего, регистрация отброшенных пакетов ведется автоматически.
215.Посмотрите на изображение. Все IP-адреса настроены правильно, все интерфейсы активны. Исходя из отображенной информации, определите, какие два из следующих утверждений описывают событие, которое произойдет в ходе тестирования сети? (Выберите два варианта.)
-Маршрутизатор RTA и маршрутизатор RTB могут обмениваться эхо-запросами для проверки наличия доступа к последовательным интерфейсам друг друга.
— Маршрутизатор RTA и маршрутизатор RTB не получают информацию о маршрутах друг друга посредством процесса RIP
-В таблице маршрутизации RTB указаны все пять сетей.
-В таблице маршрутизации RTA указаны все пять сетей.
-В таблице маршрутизации RTA и таблице маршрутизации RTB указаны три сети, определенные с помощью процесса RIP.
216.Какое средство способно определить и контролировать различные типы трафика в сети, а также подавать сигналы тревоги в случае избыточного присутствия пакетов определенного типа?
-ping
— SNMP
-tracert
-перехватчик пактов
217.Посмотрите на изображение. Администратор сети запретил в конфигурации ACL-списка доступ LAN к веб-серверу с известными вирусами. Однако пользователи все равно могут подключиться к этому серверу. В чем может быть причина проблемы?
-cписок доступа должен запрещать порт 80 протокола TCP.
— Список доступа должен назначаться входящему, а не исходящему интерфейсу.
-Список доступа должен представлять собой стандартный, а не расширенный список доступа.
-В списке доступа перепутаны адреса назначения и источника.
218. Посмотрите на изображение. Администратор добавил новые VLAN к коммутатору 2 и заметил, что коммутатор 3 не распознает новую информацию. Исходя из выходных данных команды showvtpstatus, назовите причину, по которой информация не поступила на этот домен VTP
-Домен VTP не является общим для коммутаторов.
— Коммутатор 3 настроен на прозрачный режим.
-Домен VTP версии 2 отключен.
-Процедура прерывания VTP отключена.
219.Посмотрите на изображение. Два соседних маршрутизатора не могут установить связь между собой. Исходя из выходных данных команды <b>debugpppauthentication</b>, определите, какое из следующих утверждений справедливо?
-только одна сторона требует проверку подлинности
— от удаленного маршрутизатора получена неверная хешированная строка
-в настройках удаленного узла задана проверка подлинности PAP, а не CHAP
-методы проверки подлинности несовместимы
220.Посмотрите на изображение. Компания ACME внедряет сети VLAN во всей сетевой инфраструктуре для усиленного контроля сетевого трафика. Администратор сети ввел команду <b>showvlan</b> на коммутаторе 2 для проверки конфигурации VLAN. Какое утверждение справедливо?
-Все порты будут участвовать во VLAN 1.
— Трафик каждой VLAN нельзя увидеть в других VLAN.
-Состояние “active” (активно- означает, что в данный момент к коммутатору 2 подключены 22 устройства.
-Поскольку сеть VLAN 1 осуществляет управление VLAN, RTA может подключить любой порт к VLAN 1 для выполнения маршрутизации между различными VLAN.
221.В чем заключается единственный способ ограничения домена сбоев?
-в применении бесклассового протокола маршрутизации:.
— в создании резервных путей там, где это возможно
-в резервном копировании файлов конфигурации
-в обеспечении подключения устройств без отключения электропитания.
222. Посмотрите на изображение. К сети только что добавили сервер, но ни один из узлов не может к нему подключиться. В чем проблема?
-IP-адрес сервера должен быть динамическим, а не статическим.
-IP-адрес, назначенный серверу, является сетевым адресом данной подсети.
— IP-адрес, назначенный серверу, является адресом широковещательной рассылки данной подсети.
-Сеть неправильно разбита на подсети.
223.Специалист ищет неполадки потери соединения и подозревает, что причина кроется в неправильной конфигурации ACL-списка. Какие две команды может использовать специалист, чтобы убедиться в неправильной конфигурации ACL-списка? (Выберитедваварианта.)
-show protocols
-show running-config
-show ip route
-show access-lists
-show ip interface
224.Посмотрите на изображение. Почему сосед 192.168.199.137 не находится в состоянии DROTHER?
— Он участвует в OSPF через интерфейс “точка-точка”.
-На локальном маршрутизаторе неправильно настроена конфигурация команды network
-На соседнем маршрутизаторе неправильно настроена конфигурация команды network
-Аутентификация OSPF включена на локальном маршрутизаторе, но выключена на соседнем.
225.После оценки требований компании и текущей инфраструктуры сети компании ABC проектировщик сети включает в предложение по модернизации сети требование “установить второй ИБП для центрального веб-сервера”. Какая задача проектирования сети будет таким образом реализована?
-безопасность
-масштабируемость
— доступность
-быстродействие
-управляемость
226.При проектировании инфраструктуры сети инженер будет использовать иерархическую модель сети. Какие два фактора следует учитывать при проектировании уровня ядра? (Выберите два варианта.)
-манипуляцию пакетами для назначения самого высокого приоритета потоку данных ядра
-резервные каналы для обеспечения отказоустойчивости
— протоколы маршрутизации, выбранные в целях ускорения конвергенции сети
-списки доступа для сокращения трафика уровня ядра
-звездообразные топологии для сокращения задержек на уровне ядра
227.Компании требуется провести перепланирование уровня распределения корпоративной сети. Какая область должна быть центральным элементом нового плана?
-прямые подключения к узлам в локальной сети Ethernet
— взаимосвязи между более мелкими локальными сетями на уровне 3
-высокоскоростные соединения между устройствами уровня 2
-взаимосвязи между узлами в плоской сети
228.Сетевой инженер планирует организовать канал WAN для критичного сетевого трафика. По каким соображениям инженер планирует резервный канал WAN?
-для обеспечения дополнительной полосы пропускания во время срабатывания дублирующей или резервной системы
-для обеспечения среды разработки для тестирования WAN
-для обеспечения дополнительной полосы пропускания для VoIP
-для обеспечения альтернативного пути для данных на случай отказа первичного канала
229.Каковы два преимущества использования звездообразной топологии сети на уровне доступа? (Выберите два варианта.)
— легкость установки
-резервные пути для трафика
— минимальная конфигурация
-легкое восстановление после сбоя
-функции центральных устройств могут ограничить сеть
230.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?
-Уровень ядра
— Уровень доступа
-Уровень распределения
-Сторона предприятия
-Ферма серверов
231.Какое из следующих утверждений наиболее точно поясняет цель развертывания фермы серверов?
-Ферма серверов необходима при развертывании приложений уровня корпорации.
-Ферма серверов необходима при проектировании DMZ в корпоративной сети.
— Ферма серверов обеспечивает эффективное управление серверами, имеющими особую важность для целей предприятия.
-Ферма серверов предназначена для обеспечения безопасных сетевых служб и приложений для клиентов только во внутренних сетях.
232.Почему более старая модель межсетевого экрана DMZ недостаточна для обеспечения безопасности серверов и приложений, критических для целей компании?
-Только серверы, расположенные в DMZ, были должным образом защищены
— Старая модель не обеспечивала достаточную защиту серверов от атак, инициированных изнутри.
-Компьютеры конечных пользователей не были защищены в старой модели, поэтому их часто взламывали хакеры.
-Серверы в DMZ не были должным образом защищены от внешних атак.
233. Как беспроводная корпоративная сеть обеспечивает открытый доступ посторонним пользователям и защищенный — для сотрудников компании?
-Путем широковещательной рассылки параметра SSID для того, чтобы все пользователи смогли получить доступ к сети.
-Путем реализации механизма защиты WEP для аутентификации обеих категорий пользователей.
— Путем создания отдельного параметра SSID и отдельной виртуальной сети для посторонних пользователей.
-Путем размещения всех точек доступа в одной виртуальной сети и требования от сотрудников пользоваться механизмом WEP.
234.Какая функциональная область сети содержит устройства, обеспечивающие интерфейс между высокоскоростными локальными сетями, например Ethernet, и глобальными сетями с более низкой скоростью?
-Уровень ядра
-Ферма серверов
-Уровень доступа
-Транспортный уровень
-Сторона предприятия
-Уровень распределения
235.Руководство компании приняло решение разрешить своим сотрудникам работать дома, но не желает подорвать безопасность корпоративной сети. Администратор сети предложил подключить удаленных пользователей к корпоративной сети с помощью виртуальных сетей. Почему сети VPN — это хорошее решение для подключения удаленных сотрудников?
— обеспечивают безопасные соединения по публичным широкополосным сетям
-обеспечивают безопасные соединения по выделенным публичным сетям WAN
-разделяют трафик на логические сети для оптимального использования полосы пропускания
-обеспечивают простой удаленный доступ без необходимости фильтрации специальных пакетов
236.Инженер восстанавливает пароль на маршрутизаторе. Он вошел в режим ROMMON, изменил регистр конфигурации на 0x2142 и перезагрузил маршрутизатор. Инженер входит в режим конфигурации маршрутизатора, меняет пароль и вводит команду <b>copyrunning-configstartup-config</b>. После изменения значения конфигурационного регистра на 0x2102 инженер перегружает маршрутизатор. После перезагрузки маршрутизатора инженер обнаруживает, что в конфигурации присутствует только пароль. В чем может быть проблема?
-Инженер неправильно изменил значение конфигурационного регистра.
-Инженер не скопировал начальную конфигурацию в файл текущей конфигурации перед тем, как сменить пароль.
-Инженер должен был установить конфигурационный регистр в значение 0x2100.
-Маршрутизатор проигнорировал NVRAM и не загрузил файл начальной конфигурации после перезагрузки.
-Инженер не скопировал текущую конфигурацию в файл начальной конфигурации перед тем, как поменять пароль
237.Какой список доступа разрешает узлу 10.220.158.10 получить доступ к веб-серверу 192.168.3.244?
-<b>access-list 101 permit tcp host 10.220.158.10 eq 80 host 192.168.3.224</b>
-b>access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80</b>
-[<b>access-list 101 permit host 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80</b>
-[<b>access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80</b>
238.Посмотрите на изображение. Узел C не может передать данные, поскольку у него отсутствую сведения о MAC-адресе узла назначения. Если узел C отправит запрос ARP, какие другие узлы увидят это сообщение?
-Узел А
— Узел B
-Узлы A и B
-Узлы A и D
-Узлы B и D
-Узлы A, B и D
239.Какие две задачи решаются на этапе подготовки PPDIOO? (Выберите два варианта.)
-Разработка плана внедрения
-выбор поставщиков и технических партнеров
— утверждение организационных требований
— поиск финансового обоснования модернизации
-сравнение рабочих характеристик сети с проектными целями
-изучение требований сети
240.какому этапу стратегии служб жизненного цикла Cisco относится создание сети согласно топологии и контроль ее функционирования согласно техническим требованиям?
-подготовка
-планирование
-разработка
— внедрение
-эксплуатация
-оптимизация
241.Какой этап стратегии служб жизненных циклов Cisco отражает влияние изменения бизнес-целей?
-подготовка
-планирование
-разработка
— внедрение
-эксплуатация
-оптимизация
242.На каком этапе жизненного цикла сети потребителя PPDIOO (подготовка, планирование, разработка, инсталляция, эксплуатация и оптимизация), как правило, создается RFQ?
-на этапе планирования
— в конце этапа подготовки
-перед началом этапа проектирования
-перед началом цикла PPDIOO
243.В какие стадии цикла PPDIOO вовлечен инженер предпродажного обслуживания?
-планирование и эксплуатация
— планирование и проектирование
-проектирование и внедрение
-внедрение и эксплуатация
244.В настоящий момент некая компания вошла в стадию внедрения согласно модели PPDIOO. Сотрудники компании имеют ряд вопросов относительно оборудования, устанавливаемого в электрошкафу. К каким двум специалистам им следует обратиться за помощью? (Выберите два варианта.)
— бухгалтеру
-инженеру предпродажного обслуживания
-разработчику сети
-инженеру послепродажного обслуживания
245.Какие два недостатка характеризуют проектирование сети по методу нисходящего порядка? (Выберите два варианта.)
-Применение данного метода может привести к ошибкам в топологии сети
-Новую топологию сети невозможно внедрить сразу.
-Данный метод предусматривает ограниченное число требований организации
— Данный метод не знаком большинству проектировщиков сетей.
246.В интервью с ИТ-менеджером обсуждалось, что организация имеет два критических канала связи со своим поставщиком. Эти каналы должны работать ежедневно и круглосуточно. На какой этап процесса PPDIOO более всего повлияет эта информация?
-этап внедрения
— этап проектирования .
-выбор протокола маршрутизации
-составление плана прототипа сети
247.Компания, предоставляющая консалтинговые услуги в области сетевых технологий, разрабатывает технические условия на сеть для нового клиента. Команда проектировщиков вошла в стадию детализации физической и логической инфраструктуры, а также определения используемого в сети оборудования и приложений. Какую часть технических условий разрабатывает команда проектировщиков?
-общая цель
-масштаб проекта.
-текущее состояние сети
-требования к сети
248.В ИТ-отдел компании приняли нового инженера. ИТ-менеджер предоставил новому сотруднику самую актуальную схему логической и физической топологии сети для ознакомления. Какие два типа сведений должен узнать инженер на основе этих схем? (Выберите два варианта.)
-учетные данные пользователя для настройки конфигурации устройст
-контактную информацию специалистов по установке оборудования.
— местоположение сетевых устройств
-смету сетевого оборудования
-стандартные общие принципы именования
-статус каналов маршрутизирующих устройств
249.Инженер по сетям получил задание обновить существующую документацию для единственной сети филиала, состоящей только из устройств Cisco. Он запустил CiscoNetworkAssistant на всех рабочих станциях и ввел на каждом устройстве команды<b>showcdpneighborsdetail</b> и <b>showiproute</b>. Какие два типа сведений можно определить с помощью данных средств? (Выберите два варианта.)
-версии программного обеспечения и типы подсоединенного оборудования
-IP-адреса рабочих станций.
— иерархию сети
-общее число устройств и узлов в сети
-слабые и сильные стороны текущей сети
250.В процессе начального перепланирования корпоративной сети ИТ-администратор попросил исключить локальную сеть отдела бухгалтерии из плана изменений. В какой области топологии сети определяется это исключение?
-общая цель проекта
-требование информации.
-текущее состояние сети
-требование предложения
-требования к сети
-масштаб проекта
251.Посмотрите на изображение. Какие сведения можно определить в выходных данных команды
-Это устройство является маршрутизатором серии 2600.
-Соседнее устройство является коммутатором..
-Соседнее устройство использует последовательный интерфейс Serial1/0 для подключения к данному устройству.
-Имя узла данного устройства — RICHMOND.
252.Инженера отправили обследовать беспроводную сеть на стадионе. Какие три средства или прибора ему необходимо взять с собой? (Выберите три варианта.)
— портативный компьютер
— план этажей здания и мерную рулетку
-коммутатор Ethernet
-ПК с ОС Windows и программой эмуляции терминала
-точку доступа
-кабели с интерфейсами LAN, WAN и USB
253.Инженеры, выполняющие обследование беспроводной сети, используют портативный компьютер, оснащенный специальной утилитой для проведения обследования объекта, установленной на беспроводной интерфейсной плате, для измерения мощности беспроводного сигнала и скорости канала по мере удаления от точки доступа. Какие два действия они выполняют на основе полученной информации? (Выберите два варианта.)
— Помечают зоны с приемлемой мощностью сигнала на плане этажей.
-Определяют, поддерживает ли зона современные технологии беспроводной связи.
— Регистрируют показания и измеряют расстояние от точки доступа при изменении качества сигнала или скорости канала.
-Обеспечивают соблюдение местных и национальных правил техники пожаробезопасности и электробезопасности.
-Используют результаты для подсчета потенциальных пользователей и определения ожидаемой максимальной нагрузки.
254.Разработчики сети проводят оценку текущей сетевой инфраструктуры, чтобы предложить клиенту вариант ее модернизации. Какие два компонента они должны включить в отчет о текущем состоянии сети? (Выберите два варианта.)
— приложения, используемые в сети.
-бюджет, выделенный на финансирование проекта.
— схему физической топологии сети .
-запланированный рост компании клиента
-группы пользователей, которые могут быть затронуты процессом модернизации сети
255.Инженер только что закончил установку GigabitEthernet HWIC в маршрутизатор Cisco 1841. Какие два действия должен совершить инженер после подключения ПК к порту консоли маршрутизатора и включения его питания перед тем, как выполнить настройку конфигурации устройства? (Выберите два варианта.)
— Убедиться в том, что новая интерфейсная плата распознается приложением Cisco IOS.
-Внести серийный номер и скорость новой интерфейсной платы в инвентарную ведомость.
— Указать наименование интерфейса, назначенного новой интерфейсной плате, на топологической схеме.
-Изучить таблицу маршрутизации, чтобы убедиться в том, что новая интерфейсная плата отправляет и получает пакеты обновления.
-Затянуть крепежные винты на передней панели интерфейсной платы и положить инструкции на хранение.
256.Что произойдет в результате выполнения команды <b>dirflash:</b> на маршрутизаторе?
-Флэш-память будет стерта
-Флэш-память будет отформатирована.
— Содержимое флэш-памяти будет отображено.
-Содержимое флэш-памяти будет перемещено в NVRAM.
257.Какие два условия должен проверить администратор перед тем, как совершить попытку обновления образа Cisco IOS с помощью сервера TFTP? (Выберите два варианта.)
-Проверить имя сервера TFTP с помощью команды showhosts
-Проверить запуск сервера TFTP с помощью команды tftpdnld
-Проверить правильность контрольной суммы для образа с помощью команды showversion
-Проверить соединение между маршрутизатором и сервером TFTP с помощью команды ping
-Проверить, достаточно ли объема флэш-памяти для нового образа Cisco IOS с помощью команды showflash
258.Какие два из следующих критериев оценки работы сети конечные пользователи считают главными? (Выберите два варианта.)
-доступность сети
-эффективность маршрутизации
-иерархия сетевого дизайна
-отклик приложений
-использование канала
259.По каким соображениям администратор сети может внедрить в корпоративную сеть протокол скоростного связующего дерева (RapidSpanningTreeProtocol, RSTP)?
-доступность сети
-для нагрузки резервных каналов балансным трафиком
-для внедрения полнодуплексных линий связи “Земля – ЛА”
-для автосогласования магистральных коммутируемых каналов
260. Какие два действия могут совершить администраторы сети, чтобы обеспечить скоростной и надежный доступ пользователей к электронной почте и файлам общего пользования? (Выберите два варианта.)
-Разместить серверы FTP и почтовые серверы в отдельных местах в целях безопасности.
-Предоставить серверы FTP и почтовые серверы, предназначенные для трафика небольшого объема.
— Запретить несанкционированный доступ к местоположению сервера физически и логически.
— Обеспечить наличие резервных путей ко всем серверам.
261.Какие рекомендации должен дать инженер-проектировщик сети для обеспечения безопасности и доступности веб-серверов для сферы электронной коммерции? (Выберите два варианта.)
-В конфигурации серверов DNS должна быть задана избыточность (отказоустойчивость).
-Разрешить входящий трафик Telnet из Интернета только от определенных сетей.
-В конфигурации двух серверов WLC должна быть задана избыточность (отказоустойчивость).
— Трафик из Интернета должен отфильтровываться с помощью межсетевых экранов и средств обнаружения вторжений.
— Доступ клиентов к службам электронной коммерции в Интернете должен осуществляться в режиме беспроводного защищенного доступа (WP-.
262.При внедрении сети с поддержкой IP-телефонии какой компонент также необходимо внедрить?
— QoS
-межсетевой экран
-DMZ
-ACL-списки
263.Какие два утверждения справедливы в отношении IP-телефонии? (Выберите два варианта.)
-Конечные пользователи могут совершать телефонные вызовы с помощью цифровых или аналоговых телефонов.
-Аналого-цифровое преобразование совершается на маршрутизаторе с поддержкой голосовых сообщений.
-Для контроля вызовов используется система CiscoUnifiedCommunicationsManager.
—Конечные пользователи могут получить доступ к каталогам и веб-страницам.
264.Какие два утверждения об IP-видеосвязи верны? (Выберите два варианта.)
-Серверы видеосвязи должны распределяться по всему предприятию для сохранения полосы пропускания в ферме серверов.
— Потоковое видео не предполагает времени ожидания для просмотра.
— VOD сводит к минимуму влияние на системные ресурсы.
-Потоковое видео требует хранилище медиафайлов большой емкости.
265.Какие два физических элемента инфраструктуры сети должен обследовать администратор сети перед внедрением нового приложения, работающего в режиме реального времени? (Выберите два варианта.)
— аппаратные устройства и соединения
— офисные пункты.
— топология сетей.
-IP-адресация
-протоколы маршрутизации
266.Администратор выполняет настройку очереди по приоритету. Какой класс следует назначить трафику VoIP?
— высокий
-средний.
-обычный.
-низкий
267.Какое средство можно использовать для проведения анализа трафика, определения и классификации типов трафика с целью применения корректных механизмов QoS?
— NBAR
-NetFlow.
-IDS.
-организацию очереди по приоритетности
268. Какие три функции многоуровневого коммутатора отвечают цели обеспечения доступности сети? (Выберите три варианта.)
-внутриполосное и внеполосное управление
— эффективное уравновешивание нагрузки маршрутизируемого трафика
-отправка пакетов с помощью приложения или назначение приоритетов трафику в соответствии с требуемым уровнем качества (QoS)
— резервные источники питания и вентиляторы
— суммирование маршрутов, смягчающее негативные последствия отказа устройства более низкого уровня
-компоненты безопасности, предотвращающие несанкционированный или нежелательный трафик
269.Администратор сети планирует улучшить время обработки транзакций, а также качество голосовых и видео сообщений. Какие три мероприятия могут помочь осуществить эти задачи? (Выберите три варианта.)
— уменьшение трафика и широковещательных рассылок в сети
— создание виртуальных локальных сетей для различных типов трафика
-удаление высокоскоростных хранилищ данных и серверов контента
— недрение политики QoS в сети
— суммирование маршрутов, смягчающее негативные последствия отказа устройства более низкого уровня
-ужесточение фильтрации трафика
-удлинение оконечных пунктов трафика
270.Как следует использовать информацию, собранную при оценке рисков, для поддержания топологии сети?
-для поддержки неизвестного трафика
— для установки наборов правил межсетевого экрана
-для определения требований к избыточности
-для изолирования и обнаружения атаки на систему безопасности
271.Администратор сети получил задание составить отчет о мероприятиях, проведенных с целью обеспечения полной доступности на уровне ядра корпоративной сети. При условии правильной конфигурации сети, какие три пункта администратор может включить в свой отчет? (Выберите три варианта.)
— резервные каналы между уровнем ядра и уровнем распределения
— резервный источник питания и действующие кондиционеры
— протоколы маршрутизации EIGRP
-списки доступа
-безопасность порта коммутатора
-механизмы QoS
272.Какая структура сети устраняет необходимость создания одной комплексной виртуальной локальной сети для беспроводной связи?
— использование легковесной точки доступа с беспроводными контроллерами LAN
-назначение каждой автономной точке доступа отдельного адреса VLAN
-размещение всех автономных точек доступа в одной подсети IP
-настройка всех автономных точек доступа на использование одного канала
273.Менеджер местного книжного магазина обратился к одному из сотрудников, изучающих построение и внедрение сетевых технологий, с просьбой обеспечить доступ в Интернет для клиентов и сотрудников магазина. Беспроводная сеть должна функционировать даже в случае сбоя какой-либо точки доступа, так как ближайшие конкуренты также предлагают такую услугу. Владелец магазина планирует расширить сеть и включить другой участок здания магазина и желает иметь возможность легкой установки дополнительных точек доступа. Сотрудники не владеют техническими знаниями, поэтому конфигурация параметров беспроводных точек доступа должна осуществляться автоматически. Сотрудник, изучающий азы построения сетей, предлагает следующее:<br /><br />1. Установить коммутатор уровня 2 и подсоединить две беспроводные точки доступа к одной VLAN, но в разных каналах. <br />2. Обучить персонал магазина устанавливать точки доступа с использованием настроек системы безопасности, задаваемых по умолчанию. Какое утверждение более точно описывает соответствие рекомендаций целям книжного магазина?
-Рекомендации отвечают всем техническим целям клиента.
-Рекомендации не выполняют задачу обеспечения масштабируемости сети.
-Рекомендации не выполняют задачу обеспечения доступности сети.
— Рекомендации не выполняют задачу обеспечения безопасности сети.
-Рекомендации не выполняют задачу обеспечения управляемости сети.
274.Крупная компания требует наличия внутреннего доступа к информации, хранящейся на сервере компании, для своих внешних сотрудников. Какой метод обеспечивает защищенноетуннелирование через Интернет?
-виртуальная частная сеть.
-публичная точка беспроводного доступа.
-система обнаружения вторжений (IDS).
-протокол SSH.
275.При каких обстоятельствах следует предпочесть FrameRelay соединение “точка-к-точке” посредством канала T1?
-затраты являются решающим фактором
-QoS является решающим фактором
-соединение будет использоваться только трафиком данных
-требуется подключение к нескольким пунктам посредством одного физического соединения
276.Посмотрите на изображение. Где администратор сети должен разместить стандартный список доступа, чтобы запретить доступ пользователям из подсети 10.10.10.0/24 к серверу в подсети 10.10.20.0/24?
-на маршрутизаторе RTR1, интерфейсе F0/0 для входящего трафика
-на маршрутизаторе RTR1, интерфейсе S0/0 для исходящего трафика
-на маршрутизаторе RTR2, интерфейсе S0/0 для входящего трафика
— на маршрутизаторе RTR2, интерфейсе F0/0 для исходящего трафика
277.Назовите две характеристики иерархической схемы адресации. (Выберите два варианта.)
-более крупный домен широковещательной рассылки
— модульная структура сети
— стабильность маршрутизации
-поддержка частных IP-адресов
-усиленная защита
278.Каковы два последствия применения схемы IP-адресации с использованием смежных адресов? (Выберите два варианта.)
-петля уровня 2
— петля маршрутизации
-брешь в безопасности
-неправильное функционирование NAT
— проблемы автоматического суммирования маршрутов
-увеличение времени конвергенции связующего дерева
279.Что должен предпринять администратор сети для обеспечения эффективного суммирования маршрутов?
-активировать CIDR
-активировать использование нулевой подсети
-применить бесклассовый протокол маршрутизации
— применить иерархическую схему адресации
280.С помощью каких двух способов некоторые сети могут использовать IPv6 и одновременно сохранять способность связываться через Интернет с другими сетями, использующими IPv4? (Выберите два варианта.)
-Включить туннелирование, чтобы разрешить инкапсуляцию пакетов IPv6 и их отправку в сети IPv4
-Приобрести новые сетевые платы, способные распознать пакеты IPv6
-Установить на концевых маршрутизаторах IPv6 образ IOS, способный преобразовывать пакеты Pv6 в пакеты IPv4
-Увеличить размер заголовка IPv4 для включения заголовка IPv6.
-Использовать шлюз Microsoft для преобразования пакетов IPv4 в пакеты IPv6.
281.Обратите внимание на команду
RouterX(config-i-#
ipv6 address 2001:DB8:2222:7272::72/64
Какое утверждение справедливо?
-Никакие другие команды не нужны, чтобы разрешить трафику IPv6 проходить через маршрутизатор
-MAC-адрес интерфейсной платы будет использован в качестве сетевой части адреса IPv6.
— При прохождении адресов IPv4 через маршрутизатор будет применен метод туннелирования “6-to-4”
— Настройка полного IPv6-адреса интерфейса осуществляется вручную.
282.Посмотрите на изображение. На рисунке указано количество необходимых адресов узлов для каждой подсети в сети. В это число входят требования к числу адресов узлов для всех портов маршрутизатора и узлов в этой подсети. Какое количество неиспользованных адресов узлов осталось доступным после назначения адресов всем устройствам и портам маршрутизатора?
-6
-14
— 29
-34
-40
-62
283.Администратор сети получил задание разделить сеть класса C между отделом менеджмента качества, отделом продаж и отделом администрации. Персонал отдела менеджмента качества насчитывает 10 человек, персонал отдела продаж — 28 человек, а отдел администрации — 6 человек. Какие две подмаски сети правильно распределяют адреса для отделов менеджмента качества и продаж? (Выберите два варианта.)
-255.255.255.252 для отдела менеджмента качества
-255.255.255.224 для отдела продаж
— 255.255.255.240 для отдела менеджмента качества
-255.255.255.248 для отдела менеджмента качества
-255.255.255.0 для отдела продаж
284.Посмотрите на изображение. К сети отдела продаж подключили новый компьютер. Ему назначили адрес узла 192.168.10.31 со шлюзом по умолчанию 192.168.10.17. Обмен сообщениями с этого компьютера в данный момент осуществляется не так, как надо. В чем причина?
-Адрес находится в неправильной подсети.
-192.168.10.31 — это адрес широковещательной рассылки для данной подсети.
-Неправильный шлюз по умолчанию.
-Перепутаны адрес узла и шлюз по умолчанию.
285.Посмотрите на изображение. Какой сетевой адрес и маску подсети нужно использовать для суммирования указанных сетей?
-172.16.0.0/13 .
-172.16.0.0/14
-172.16.0.0/20.
-172.16.0.0/22.
-172.16.0.0/24
286.Что может администратор сделать с помощью VLSM (сетевые маски переменной длины)?
-использовать одну маску подсети во всей автономной системе.
— использовать несколько масок подсетей в одном пространстве IP-адресов
-использовать RIPv1 в качестве протокола маршрутизации во всей автономной системе
-использовать несколько протоколов маршрутизации в рамках автономной системы
287.Согласно схеме для нового канала связи Ethernet требуется дополнительная подсеть между марушртизатором 1 и маршрутизатором 2. Какие адреса подсетей следует настроить в данной сети, чтобы обеспечить максимум 14 годных к использованию адресов для данного канала при потере минимального количества адресов?
-192.1.1.16/26
-192.1.1.96/28
-192.1.1.160/28
-192.1.1.196/27
-192.1.1.224/28
-192.1.1.240/28
/
288.Какие три описания точно определяют концепцию пилотной сети? (Выберите три варианта.)
-изменения не затронут пользовательский трафик
-имитируемая среда с высокой степенью контроля
-требует реальный трафик
— не поддается контролю с той же легкостью, что и прототипная сеть
— высокая прозрачность и рискованность
-гибкость и управляемость
289.Почему при построении прототипа с целью тестирования топологии сети важно разработать план, прежде чем приступать к практической реализации?
— чтобы обеспечить ясность и измеряемость целей тестирования
-чтобы зарегистрировать базовые показатели производительности проектируемой сети
-чтобы разработать пошаговую инструкцию реализации топологии сети
-чтобы обеспечить соответствующую поддержку дополнительного трафика, генерируемого при тестировании
290.Каким способом осуществляется уравновешивание нагрузки маршрутизируемого трафика посредством резервных каналов?
— EtherChannel
-STP
-маршрутизируемые каналы с неравной стоимостью
-отдельные соединения с Интернет-провайдером
291.Администратор сети тестирует резервные каналы между коммутаторами. В какое состояние перейдет резервный канал после отключения активного канала?
-блокирующее
— передающее
-слушающее
-изучающее
-отключенное
292.Инженер-проектировщик планирует добавить дополнительный сервер в имеющуюся инфраструктуру сети. Какой риск он предотвратит путем внедрения двух серверов?
-ограниченная масштабируемость
-крупный аварийный участок
— единичная точка отказа
-возможные узкие места
293.Новообразованная компания будет располагаться в нескольких зданиях и использовать голосовые и видео сообщения, а также иные данные. Были предложены два варианта: <br /><br />1. Использовать плоскую коммутируемую схему для подключения всех зданий и одного маршрутизатора для доступа в Интернет. <br />2. Использовать иерархическую модель с коммутаторами на уровне доступа и маршрутизаторами для передачи данных между зданиями и доступа в Интернет. Какое утверждение относительно конкурирующих топологий сети верно?
-Предложение 1 выполняет все поставленные задачи
— Предложение 2 выполняет все поставленные задачи
-Только предложение 2 подходит для трафика данных
-Предложение 1 подходит для видео, но не для VoIP
294.Какой протокол коммутации Cisco обеспечивает способность сети противостоять неполадкам при возникновении сбоев связи и обеспечивает практически 100% коэффициент загрузки?
-VTP
— RSTP
-BPDU
-EIGRP
295.Компания, предлагающая услуги размещения веб-контента (хостинг), заключила новый контракт на организацию службы заказа товаров через Интернет для крупной розничной сети магазинов. Хостинговая компания обратилась к компании, предоставляющей консалтинговые услуги в области сетевых технологий, с запросом обследовать текущую инфраструктуру сети с целью подготовки запуска новой службы заказа товаров через Интернет. Результаты обследования показали, что компания, предлагающая услуги размещения веб-контента, располагает двумя каналами T1, подключенными к двум отдельным Интернет-провайдерам. Ферма серверов предоставляет каждому клиенту отдельный веб-сервер. На каждом сервере установлена ОС Linux и Apache; объем их жесткого диска составляет 30 Гб. <br /><br />Какие два потенциальных риска кроются в текущей инфраструктуре сети хостинговой компании? (Выберите два варианта.)
-единичный аварийный участок веб-сервера
-крупный аварийный участок в случае отказа сервера
— потенциальные узкие места в соединении с Интернет
-единственный аварийный участок в случае неспособности Интернет-провайдера обеспечить соединение
-ограниченная масштабируемость веб-серверов из-за емкости жестких дисков
296.С помощью каких трех мероприятий можно имитировать соединение DSL или кабельную сеть WAN в условиях лаборатории? (Выберите три варианта.)
-Соединить маршрутизаторы с помощью последовательных кабелей с портами со скоростью 100 Мб/с
— Соединить маршрутизаторы с помощью перекрещенных кабелей с портами Ethernet со скоростью 10 Мб/с.
-Соединить маршрутизаторы с помощью прямых кабелей с портами Ethernet со скоростью 100 Мб/с.
-Соединить маршрутизаторы с помощью прямых кабелей с портами Ethernet со скоростью 10 Мб/с.
— Изменить предпочтения статических маршрутов, увеличив параметр <b>administrativedistance</b> (административное расстояни-, назначенный маршрутизаторам.
— Использовать команду <b>bandwidth</b> на портах Ethernet для настройки метрики маршрутов.
297.Администратор сети выполнил настройку подключения FrameRelay между корпоративной сетью и локальным Интернет-провайдером, чтобы обеспечить сетевые серверы баз данных выделенной линией связи. В процессе обычного мониторинга он заметил, что в периоды интенсивной нагрузки серверам приходится повторять передачу одних и тех же пакетов данных, чтобы завершить пересылку файлов. Захват пакетов позволяет определить, что бит DiscardEligible (пометка пакета при перегрузке канала, D- в заголовках пакетов данных установлен в значение 1. Что должен предпринять администратор, чтобы решить проблему?
-Обратиться к Интернет-провайдеру с просьбой увеличить скорость локального доступа
-Заменить кабели, соединяющие сервер с CSU/DSU.
-Прибегнуть к услугам другого Интернет-провайдера, предоставляющего более высокое качество обслуживания (QoS).
— Обратиться к Интернет-провайдеру с запросом увеличить минимальную гарантированную скорость передачи информации (CommittedInterfaceRate, CIR).
298.Для чего используется шифрование трафика в безопасной виртуальной частной сети?
-чтобы обеспечить маршрутизацию трафика в виртуальной частной сети
— чтобы данные, пересылаемые по виртуальной сети между двумя аутентифицированными конечными точками, не распознавались как понятный текст
-чтобы трафик, поступающий от неуполномоченного персонала, не вступал в конфликт с трафиком от уполномоченного персонала
-чтобы весь трафик из Интернета не распознавался как понятный текст
299.Где следует разместить сервер виртуальной частной сети, чтобы производить обработку зашифрованных данных?
-после точки входа трафика во внутреннюю сеть
— до точки входа потока трафика во внутреннюю сеть
-в точке конечного пользователя
-на стороне Интернет-провайдера в точке прибытия трафика от пользователя
300.Какой механизм обеспечивает конфиденциальность данных в сети VPN?
-хэширование
-туннелирование
— шифрование
-заголовки пакетов данных
-инкапсуляция
-SHA или MD5
301. Какой раздел предложения по организации сети для клиента размещается в самом начале, раскрывает преимущества и отражает все цели и масштаб проекта?
-технические условия и текущая инфраструктура сети
-физическая и логическая топология
-смета
— пояснительная записка
-план внедрения
302.Назовите два преимущества первичной установки. (Выберите два варианта.)
-первичная (с нуля) установка дешевле других методов
-отсутствует риск нарушить работу пользователей или служб, так как они отсутствуют
-этапный подход обеспечивает быструю реализацию
— все оборудование и службы можно установить одновременно
-устаревшее оборудование можно заменить на новое
303.Назовите два преимущества заключения контракта CiscoSMARTnet. (Выберите два варианта.)
— Круглосуточный и ежедневный доступ к Cisco TAC
-Бесплатное оборудование в рамках контракта.
-Бесплатное обучение настройке конфигурации оборудования.
— Усовершенствованный механизм замены деталей аппаратного обеспечения.
-Бесплатная поставка клиентам, соблюдающим условия контракта CiscoSMARTnet.
304.В каком разделе предложения по разработке и внедрению сети содержатся разъяснения механизма экскалации проблем и урегулирования рекламаций?
-технические требования к сети
-условия и подписи
-пояснительная записка
-план внедрения
305.Когда может начаться этап внедрения проекта организации сети?
-с даты, определенной в предложении по организации сети
-сразу после завершения проектирования топологии сети
— сразу после одобрения клиентом плана внедрения
-сразу после завершения этапа планирования
306. Какие три типа документов необходимы для каждой задачи плана внедрения в предложении по организации сети? (Выберите три варианта.)
— инструкции по откату в случае отказа
-смета расходов, связанных с приобретением нового оборудования
— ссылки на проектные документы
-оценочное время на реализацию проекта
-требования к обучению конечных пользователей
-график технического обслуживания
307.Руководство компании потребовало от ИТ-отдела обновить магистраль сети с целью увеличения пропускной способности и быстродействия. Руководство настаивает на обеспечении стабильности своих услуг при выполнении обновления. Кроме этого, руководство решило заменить все устройства магистрали и одобрило покупку нового оборудования и кабелей. Какой метод установки более полно отвечает нуждам компании?
-установка с нуля
-поэтапная установка
— полная замена
-частичная установка
-требования к обучению конечных пользователей
-график технического обслуживания
Комментарии:















































