CCNA 1 (v5.1 + v6.0) Rozdział 9 odpowiedzi egzaminacyjne dla podsieci IP
przeczytaj rozdział wise CCNA 1 Odpowiedzi egzaminacyjne (v5.1 + v6.0)
CCNA 1 Rozdział 9 odpowiedzi egzaminacyjne 2020
1. Jakie dwie cechy są związane z sesjami UDP? (Wybierz dwa.)
- urządzenia docelowe odbierają ruch z minimalnym opóźnieniem.*
- transmitowane segmenty danych są śledzone.
- urządzenia docelowe ponownie składają wiadomości i przekazują je do aplikacji.
- odebrane dane nie są potwierdzone.*
- niepotwierdzone pakiety danych są retransmitowane.
2. Co się stanie, jeśli część wiadomości FTP nie zostanie dostarczona do miejsca docelowego?
- wiadomość zostaje utracona, ponieważ FTP nie używa niezawodnej metody dostarczania.
- host źródłowy FTP wysyła zapytanie do hosta docelowego.
- część wiadomości FTP, która została utracona, jest ponownie wysyłana.*
- cała wiadomość FTP zostanie ponownie wysłana.
3. Urządzenie hosta musi wysyłać duży plik wideo przez sieć, zapewniając jednocześnie transmisję danych innym użytkownikom. Która funkcja pozwoli na występowanie różnych strumieni komunikacji w tym samym czasie, bez posiadania pojedynczego strumienia danych wykorzystującego całą dostępną przepustowość?
- rozmiar okna
- multipleksowanie*
- numery portów
- podziękowania
4. Jakiego rodzaju portu należy zażądać od IANA, aby można go było używać z konkretną aplikacją?
- zarejestrowany port*
- prywatny port
- dynamiczny port
- źródłowy port
5. Jaki rodzaj informacji znajduje się w nagłówku transport?
- adresy logiczne docelowe i źródłowe
- adresy fizyczne docelowe i źródłowe
- numery portów docelowych i źródłowych*
- zakodowane dane aplikacji
6. Co to jest gniazdo?
- połączenie źródłowego i docelowego adresu IP oraz źródłowego i docelowego adresu Ethernet
- połączenie źródłowego adresu IP i numeru portu lub docelowego adresu IP i numeru portu*
- połączenie sekwencji źródłowej i docelowej oraz numerów potwierdzeń
- połączenie sekwencji źródłowej i docelowej oraz numerów portów
7. Jaki jest pełny zakres znanych portów TCP i UDP?
- 0 do 255
- 0 do 1023*
- 256 – 1023
- 1024 – 49151
8. Który znacznik w nagłówku TCP jest używany w odpowiedzi na odebrany FIN w celu przerwania łączności między dwoma urządzeniami sieciowymi?
- FIN
- ACK*
- SYN
- RST
9. Jaka jest charakterystyka procesu serwera TCP?
- każdy proces aplikacji uruchomiony na serwerze musi być skonfigurowany tak, aby używał dynamicznego numeru portu.
- na serwerze może być wiele portów otwartych jednocześnie, po jednym dla każdej aktywnej aplikacji serwerowej.*
- pojedynczy serwer może mieć dwie usługi przypisane do tego samego numeru portu w ramach tych samych usług warstwy transportowej.
- host uruchamiający dwie różne aplikacje może mieć skonfigurowane do używania tego samego portu serwera.
10. Jakie dwie flagi w nagłówku TCP są używane w TCP three-way handshake do ustanowienia łączności między dwoma urządzeniami sieciowymi? (Wybierz dwa.)
- ACK*
- FIN
- PSH
- RST
- SYN*
- URG
11. Komputer pobiera duży plik z serwera. Okno TCP ma 1000 bajtów. Serwer wysyła plik za pomocą 100-bajtowych segmentów. Ile segmentów wyśle serwer, zanim będzie wymagał potwierdzenia z komputera?
- 1 segment
- 10 segmentów*
- 100 segmentów
- 1000 segmentów
12. Jaki czynnik decyduje o wielkości okna TCP?
- ilość danych do przesłania
- liczba usług zawartych w segmencie TCP
- ilość danych, które docelowy obiekt może przetworzyć w jednym czasie*
- ilość danych, które źródło może wysłać w jednym czasie
13. Podczas sesji TCP urządzenie docelowe wysyła numer potwierdzenia do urządzenia źródłowego. Co oznacza numer potwierdzenia?
- całkowita liczba bajtów, które zostały odebrane
- o jedną liczbę więcej niż numer sekwencyjny
- następny bajt, który docelowy spodziewa się otrzymać*
- ostatni numer sekwencyjny, który został wysłany przez źródło
14. Jakie informacje są używane przez TCP do ponownego złożenia i uporządkowania odebranych segmentów?
- numery portów
- numery sekwencyjne*
- numery potwierdzające
- numery fragmentów
15. Co robi TCP, jeśli źródło wysyłające wykryje przeciążenie sieci na drodze do miejsca docelowego?
- host źródłowy wyśle prośbę o częstsze potwierdzenia do miejsca docelowego.
- źródło zmniejszy ilość danych, które wysyła, zanim musi otrzymać potwierdzenia od miejsca docelowego.*
- miejsce docelowe zażąda retransmisji całej wiadomości.
- źródło potwierdzi ostatni segment, który został wysłany i uwzględni żądanie o mniejszy rozmiar okna w wiadomości.
16. Co jest charakterystyczne dla UDP?
- datagramy UDP przyjmują tę samą ścieżkę i docierają w odpowiedniej kolejności do miejsca docelowego.
- aplikacje korzystające z UDP są zawsze uważane za niewiarygodne.
- UDP ponownie składa otrzymane datagramy w kolejności, w jakiej zostały otrzymane.*
- UDP przekazuje dane do sieci tylko wtedy, gdy miejsce docelowe jest gotowe do odbioru danych.
17.Co robi klient, gdy ma do wysłania datagramy UDP?
- po prostu wysyła datagramy.*
- pyta serwer, czy jest gotowy do odbioru danych.
- wysyła uproszczony trójdrożny uścisk dłoni do serwera.
- wysyła do serwera segment z ustawioną flagą SYN, aby zsynchronizować rozmowę.
18.Co się stanie, jeśli pierwszy pakiet transferu TFTP zostanie utracony?
- na odpowiedź klient będzie czekał w nieskończoność.
- aplikacja TFTP spróbuje ponownie żądania, jeśli odpowiedź nie zostanie odebrana.*
- router next-hop lub brama domyślna dostarczy odpowiedź z kodem błędu.
- warstwa transportowa ponowi zapytanie, jeśli odpowiedź nie zostanie odebrana.
19.Urządzenie hosta odbiera strumieniowe wideo na żywo. W jaki sposób urządzenie uwzględnia dane wideo utracone podczas transmisji?
- urządzenie natychmiast zażąda retransmisji brakujących danych.
- urządzenie będzie używać numerów sekwencji do wstrzymania strumienia wideo, dopóki nie pojawią się poprawne dane.
- urządzenie opóźni przesyłanie strumieniowe wideo do momentu odebrania całego strumienia wideo.
- urządzenie będzie nadal odbierać strumieniowe wideo, ale może wystąpić chwilowe zakłócenie.*
20. Dlaczego HTTP używa TCP jako protokołu warstwy transportowej?
- aby zapewnić najszybszą możliwą prędkość pobierania
- , ponieważ HTTP jest najlepszym protokołem
- , ponieważ błędy transmisji mogą być łatwo tolerowane
- , ponieważ HTTP wymaga niezawodnej dostawy*
21. Kiedy preferuje się UDP zamiast TCP?
- gdy klient wysyła segment na serwer
- gdy wszystkie dane muszą być w pełni odebrane, zanim jakakolwiek jego część zostanie uznana za użyteczną
- gdy aplikacja może tolerować pewną utratę danych podczas transmisji*
- gdy segmenty muszą dotrzeć w bardzo określonej kolejności, aby zostały pomyślnie przetworzone
22. Które trzy protokoły warstwy aplikacji używają TCP? (Wybierz trzy.)
- SMTP*
- FTP*
- SNMP
- HTTP*
- TFTP
- DHCP
23. Zapoznaj się z eksponatem. Rozważmy datagram, który pochodzi z komputera i jest przeznaczony dla serwera www. Dopasuj adresy IP i numery portów znajdujące się w tym datagramie do opisu. (Nie wszystkie opcje są używane.)
destination IP Address -> 192.168.2.2
Numer portu docelowego -> 80
źródłowy adres IP -> 192.168.1.2
Numer portu źródłowego -> 2578
24. Zapoznaj się z eksponatem. Ile jest domen nadawanych?
- 1
- 2
- 3
- 4*
25. Ile użytecznych adresów hostów znajduje się w podsieci 192.168.1.32 / 27?
- 32
- 30*
- 64
- 16
- 62
26. Ile adresów hostów jest dostępnych w sieci 172.16.128.0 z maską podsieci 255.255.252.0?
- 510
- 512
- 1022*
- 1024
- 2046
- 2048
27. Administrator sieci jest zmiennie podsieci sieci. Najmniejsza podsieć ma maskę 255.255.255.248. Ile adresów hostów zapewni ta podsieć??
- 4
- 6*
- 8
- 10
- 12
28. Zapoznaj się z eksponatem. Firma używa bloku adresowego 128.107.0.0 / 16 dla swojej sieci. Jaka maska podsieci zapewniłaby maksymalną liczbę podsieci o jednakowym rozmiarze, jednocześnie zapewniając wystarczającą liczbę adresów hostów dla każdej podsieci w obiekcie?
- 255.255.255.0
- 255.255.255.128*
- 255.255.255.192
- 255.255.255.224
- 255.255.255.240
29. Zapoznaj się z eksponatem. Administrator sieci przydzielił sieci LAN lbmiss zakres adresów 192.168.10.0. Ten zakres adresów został podsieciowany za pomocą prefiksu a / 29. Aby pomieścić nowy budynek, technik zdecydował się na użycie piątej podsieci do konfiguracji nowej sieci (podsieć zero jest pierwszą podsiecią). Zgodnie z zasadami firmy interfejsowi routera zawsze przypisywany jest pierwszy użyteczny adres hosta, a serwerowi grupy roboczej ostatni użyteczny adres hosta. Jaką konfigurację należy wprowadzić we właściwościach serwera grupy roboczej, aby umożliwić łączność z Internetem?
- adres IP: 192.168.10.65 maska podsieci: 255.255.255.240, Brama domyślna: 192.168.10.76
- adres IP: 192.168.10.38 maska podsieci: 255.255.255.240, Brama domyślna: 192.168.10.33
- adres IP: 192.168.10.38 maska podsieci: 255.255.255.248, Brama domyślna: 192.168.10.33*
- adres IP: 192.168.10.41 maska podsieci: 255.255.255.248, brama domyślna: 192.168.10.46
- adres IP: 192.168.10.254 maska podsieci: 255.255.255.0, Brama domyślna: 192.168.10.1
30. Ile bitów musi zostać zapożyczonych z części hosta adresu, aby pomieścić router z pięcioma połączonymi sieciami?
- dwa
- trzy*
- cztery
- pięć
31. Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce utworzyć dwie podsieci, które zawierałyby odpowiednio 10 hostów i 18 hostów. Które dwie sieci mogłyby to osiągnąć? (Wybierz dwa.)
- 192.168.1.16/28
- 192.168.1.64/27*
- 192.168.1.128/27
- 192.168.1.96/28*
- 192.168.1.192/28
32. W sieci, która używa IPv4, jaki prefiks najlepiej pasowałby do podsieci zawierającej 100 hostów?
- /23
- /24
- /25*
- /26
33. Zapoznaj się z eksponatem.
biorąc pod uwagę adres sieciowy 192.168.5.0 i maskę podsieci 255.255.255.224, ile łącznych adresów hostów jest nieużywanych w przypisanych podsieciach?
- 56
- 60
- 64
- 68
- 72*
34. Przy opracowywaniu schematu adresowania IP dla sieci korporacyjnej, które urządzenia powinny być zgrupowane we własnej podsieci lub grupie adresowania logicznego?
- klienci końcowi
- klienci stacji roboczych
- hosty mobilne i laptopowe
- hosty dostępne z Internetu*
35. Administrator sieci musi monitorować ruch sieciowy do i z serwerów w centrum danych. Jakie cechy schematu adresowania IP należy zastosować do tych urządzeń?
- losowe adresy statyczne poprawiające bezpieczeństwo
- adresy z różnych podsieci dla redundancji
- przewidywalne statyczne adresy IP dla łatwiejszej identyfikacji*
- dynamiczne adresy zmniejszające prawdopodobieństwo duplikatów adresów
36. Jakie dwa powody sprawiają, że DHCP jest preferowaną metodą przypisywania adresów IP hostom w dużych sieciach? (Wybierz dwa.)
- eliminuje większość błędów konfiguracji adresów.*
- zapewnia, że adresy są stosowane tylko do urządzeń, które wymagają stałego adresu.
- gwarantuje, że każde urządzenie, które potrzebuje adresu, otrzyma go.
- podaje adres Tylko do urządzeń, które są upoważnione do podłączenia do sieci.
- zmniejsza obciążenie personelu pomocniczego sieci.*
37. Zapoznaj się z eksponatem. Komputer skonfigurowany z adresem IPv6 pokazanym na wystawie nie ma dostępu do Internetu. W czym problem?
- Adres DNS jest nieprawidłowy.
- nie powinno być alternatywnego adresu DNS.
- adres bramy znajduje się w niewłaściwej podsieci.*
- ustawienia nie zostały zweryfikowane.
38. Kiedy podsieć prefiks sieciowy a /64 IPv6, jaka jest preferowana długość nowego prefiksu?
- /66
- /70
- /72*
- /74
39. Jaki jest adres podsieci dla adresu 2001:DB8:BC15:A:12ab::1/64?
- 2001:DB8:BC15::0
- 2001:DB8:BC15:a::0*
- 2001:DB8:BC15:a:1::1
- 2001:DB8:BC15:a:12::0
40. Które dwie notacje są użyteczne przy podsieciach W IPv6? (Wybierz dwa.)
- /62
- /64*
- /66
- /68*
- /70
41. Wypełnij puste pola.
w notacji dziesiętnej z kropką adres IP 172.25.0.126 jest ostatnim adresem hosta dla sieci 172.25.0.64/26.
42. Wypełnij puste pola.
w notacji dziesiętnej z kropką maska podsieci 255.255.254.0 pomieści 500 hostów na podsieć.
rozważmy następujący zakres addresses:
2001:0DB8:BC15:00A0:0000::
2001:0DB8:BC15:00A1:0000::
2001:0DB8:BC15:00A2:0000::
…
2001:0DB8:BC15:00AF:0000::
prefiks-length dla zakresu adresów to/60
43. Wypełnij puste pola.
końcówka składa się z 4 bitów.
44. Otwórz aktywność PT. Wykonaj zadania w instrukcji aktywności, a następnie odpowiedz na pytanie. Jaki problem powoduje, że Host A nie może komunikować się z hostem B?
maska podsieci hosta A jest niepoprawna.
Host a ma nieprawidłową bramę domyślną.
Host A I host B są na nakładających się podsieciach.*
adres IP hosta B nie znajduje się w tej samej podsieci, co Brama domyślna.
45. Zapoznaj się z eksponatem.
biorąc pod uwagę adres sieciowy 192.168.5.0 i maskę podsieci 255.255.255.224, ile adresów jest marnowanych w sumie przez podsieć każdej sieci maską podsieci 255.255.255.224?
56
60
64
68
72*
46. Dopasuj podsieć do adresu hosta, który byłby zawarty w podsieci. (Nie wszystkie opcje są używane.)
umieść opcje w następującej kolejności:
– not scored –
192.168.1.64/27
– nie punktowany –
192.168.1.32/27
192.168.1.96 / 27
47. Zapoznaj się z eksponatem. Dopasuj sieć do poprawnego adresu IP i prefiksu, które spełnią wymagania dotyczące adresowania hostów dla każdej sieci. (Nie wszystkie opcje są używane.)
umieść opcje w następującej kolejności:
– not scored –
Network C
– not scored-
Network a
Network D
Network B