CCNA 1 (v5.1 + v6.0) Rozdział 9 odpowiedzi egzaminacyjne dla podsieci IP

CCNA 1 (v5.1 + v6.0) Rozdział 9 odpowiedzi egzaminacyjne dla podsieci IP

przeczytaj rozdział wise CCNA 1 Odpowiedzi egzaminacyjne (v5.1 + v6.0)

CCNA 1 Rozdział 9 odpowiedzi egzaminacyjne 2020

1. Jakie dwie cechy są związane z sesjami UDP? (Wybierz dwa.)

  • urządzenia docelowe odbierają ruch z minimalnym opóźnieniem.*
  • transmitowane segmenty danych są śledzone.
  • urządzenia docelowe ponownie składają wiadomości i przekazują je do aplikacji.
  • odebrane dane nie są potwierdzone.*
  • niepotwierdzone pakiety danych są retransmitowane.

2. Co się stanie, jeśli część wiadomości FTP nie zostanie dostarczona do miejsca docelowego?

  • wiadomość zostaje utracona, ponieważ FTP nie używa niezawodnej metody dostarczania.
  • host źródłowy FTP wysyła zapytanie do hosta docelowego.
  • część wiadomości FTP, która została utracona, jest ponownie wysyłana.*
  • cała wiadomość FTP zostanie ponownie wysłana.

3. Urządzenie hosta musi wysyłać duży plik wideo przez sieć, zapewniając jednocześnie transmisję danych innym użytkownikom. Która funkcja pozwoli na występowanie różnych strumieni komunikacji w tym samym czasie, bez posiadania pojedynczego strumienia danych wykorzystującego całą dostępną przepustowość?

  • rozmiar okna
  • multipleksowanie*
  • numery portów
  • podziękowania

4. Jakiego rodzaju portu należy zażądać od IANA, aby można go było używać z konkretną aplikacją?

  • zarejestrowany port*
  • prywatny port
  • dynamiczny port
  • źródłowy port

5. Jaki rodzaj informacji znajduje się w nagłówku transport?

  • adresy logiczne docelowe i źródłowe
  • adresy fizyczne docelowe i źródłowe
  • numery portów docelowych i źródłowych*
  • zakodowane dane aplikacji

6. Co to jest gniazdo?

  • połączenie źródłowego i docelowego adresu IP oraz źródłowego i docelowego adresu Ethernet
  • połączenie źródłowego adresu IP i numeru portu lub docelowego adresu IP i numeru portu*
  • połączenie sekwencji źródłowej i docelowej oraz numerów potwierdzeń
  • połączenie sekwencji źródłowej i docelowej oraz numerów portów

7. Jaki jest pełny zakres znanych portów TCP i UDP?

  • 0 do 255
  • 0 do 1023*
  • 256 – 1023
  • 1024 – 49151

8. Który znacznik w nagłówku TCP jest używany w odpowiedzi na odebrany FIN w celu przerwania łączności między dwoma urządzeniami sieciowymi?

  • FIN
  • ACK*
  • SYN
  • RST

9. Jaka jest charakterystyka procesu serwera TCP?

  • każdy proces aplikacji uruchomiony na serwerze musi być skonfigurowany tak, aby używał dynamicznego numeru portu.
  • na serwerze może być wiele portów otwartych jednocześnie, po jednym dla każdej aktywnej aplikacji serwerowej.*
  • pojedynczy serwer może mieć dwie usługi przypisane do tego samego numeru portu w ramach tych samych usług warstwy transportowej.
  • host uruchamiający dwie różne aplikacje może mieć skonfigurowane do używania tego samego portu serwera.

10. Jakie dwie flagi w nagłówku TCP są używane w TCP three-way handshake do ustanowienia łączności między dwoma urządzeniami sieciowymi? (Wybierz dwa.)

  • ACK*
  • FIN
  • PSH
  • RST
  • SYN*
  • URG

11. Komputer pobiera duży plik z serwera. Okno TCP ma 1000 bajtów. Serwer wysyła plik za pomocą 100-bajtowych segmentów. Ile segmentów wyśle serwer, zanim będzie wymagał potwierdzenia z komputera?

  • 1 segment
  • 10 segmentów*
  • 100 segmentów
  • 1000 segmentów

12. Jaki czynnik decyduje o wielkości okna TCP?

  • ilość danych do przesłania
  • liczba usług zawartych w segmencie TCP
  • ilość danych, które docelowy obiekt może przetworzyć w jednym czasie*
  • ilość danych, które źródło może wysłać w jednym czasie

13. Podczas sesji TCP urządzenie docelowe wysyła numer potwierdzenia do urządzenia źródłowego. Co oznacza numer potwierdzenia?

  • całkowita liczba bajtów, które zostały odebrane
  • o jedną liczbę więcej niż numer sekwencyjny
  • następny bajt, który docelowy spodziewa się otrzymać*
  • ostatni numer sekwencyjny, który został wysłany przez źródło

14. Jakie informacje są używane przez TCP do ponownego złożenia i uporządkowania odebranych segmentów?

  • numery portów
  • numery sekwencyjne*
  • numery potwierdzające
  • numery fragmentów

15. Co robi TCP, jeśli źródło wysyłające wykryje przeciążenie sieci na drodze do miejsca docelowego?

  • host źródłowy wyśle prośbę o częstsze potwierdzenia do miejsca docelowego.
  • źródło zmniejszy ilość danych, które wysyła, zanim musi otrzymać potwierdzenia od miejsca docelowego.*
  • miejsce docelowe zażąda retransmisji całej wiadomości.
  • źródło potwierdzi ostatni segment, który został wysłany i uwzględni żądanie o mniejszy rozmiar okna w wiadomości.

16. Co jest charakterystyczne dla UDP?

  • datagramy UDP przyjmują tę samą ścieżkę i docierają w odpowiedniej kolejności do miejsca docelowego.
  • aplikacje korzystające z UDP są zawsze uważane za niewiarygodne.
  • UDP ponownie składa otrzymane datagramy w kolejności, w jakiej zostały otrzymane.*
  • UDP przekazuje dane do sieci tylko wtedy, gdy miejsce docelowe jest gotowe do odbioru danych.

17.Co robi klient, gdy ma do wysłania datagramy UDP?

  • po prostu wysyła datagramy.*
  • pyta serwer, czy jest gotowy do odbioru danych.
  • wysyła uproszczony trójdrożny uścisk dłoni do serwera.
  • wysyła do serwera segment z ustawioną flagą SYN, aby zsynchronizować rozmowę.

18.Co się stanie, jeśli pierwszy pakiet transferu TFTP zostanie utracony?

  • na odpowiedź klient będzie czekał w nieskończoność.
  • aplikacja TFTP spróbuje ponownie żądania, jeśli odpowiedź nie zostanie odebrana.*
  • router next-hop lub brama domyślna dostarczy odpowiedź z kodem błędu.
  • warstwa transportowa ponowi zapytanie, jeśli odpowiedź nie zostanie odebrana.

19.Urządzenie hosta odbiera strumieniowe wideo na żywo. W jaki sposób urządzenie uwzględnia dane wideo utracone podczas transmisji?

  • urządzenie natychmiast zażąda retransmisji brakujących danych.
  • urządzenie będzie używać numerów sekwencji do wstrzymania strumienia wideo, dopóki nie pojawią się poprawne dane.
  • urządzenie opóźni przesyłanie strumieniowe wideo do momentu odebrania całego strumienia wideo.
  • urządzenie będzie nadal odbierać strumieniowe wideo, ale może wystąpić chwilowe zakłócenie.*

20. Dlaczego HTTP używa TCP jako protokołu warstwy transportowej?

  • aby zapewnić najszybszą możliwą prędkość pobierania
  • , ponieważ HTTP jest najlepszym protokołem
  • , ponieważ błędy transmisji mogą być łatwo tolerowane
  • , ponieważ HTTP wymaga niezawodnej dostawy*

21. Kiedy preferuje się UDP zamiast TCP?

  • gdy klient wysyła segment na serwer
  • gdy wszystkie dane muszą być w pełni odebrane, zanim jakakolwiek jego część zostanie uznana za użyteczną
  • gdy aplikacja może tolerować pewną utratę danych podczas transmisji*
  • gdy segmenty muszą dotrzeć w bardzo określonej kolejności, aby zostały pomyślnie przetworzone

22. Które trzy protokoły warstwy aplikacji używają TCP? (Wybierz trzy.)

  • SMTP*
  • FTP*
  • SNMP
  • HTTP*
  • TFTP
  • DHCP

23. Zapoznaj się z eksponatem. Rozważmy datagram, który pochodzi z komputera i jest przeznaczony dla serwera www. Dopasuj adresy IP i numery portów znajdujące się w tym datagramie do opisu. (Nie wszystkie opcje są używane.)
ccna-1-chapter-9-subnetting-ip-networks-exam-answers-23

ccna-1-chapter-9-subnetting-ip-networks-exam-answers-23-1
CCNA-1-Chapter-9-subnetting-IP-networks-exam-answers-23-2

destination IP Address -> 192.168.2.2
Numer portu docelowego -> 80
źródłowy adres IP -> 192.168.1.2
Numer portu źródłowego -> 2578

24. Zapoznaj się z eksponatem. Ile jest domen nadawanych?
ccna-1-chapter-9-subnetting-ip-networks-exam-answers-24

  • 1
  • 2
  • 3
  • 4*

25. Ile użytecznych adresów hostów znajduje się w podsieci 192.168.1.32 / 27?

  • 32
  • 30*
  • 64
  • 16
  • 62

26. Ile adresów hostów jest dostępnych w sieci 172.16.128.0 z maską podsieci 255.255.252.0?

  • 510
  • 512
  • 1022*
  • 1024
  • 2046
  • 2048

27. Administrator sieci jest zmiennie podsieci sieci. Najmniejsza podsieć ma maskę 255.255.255.248. Ile adresów hostów zapewni ta podsieć??

  • 4
  • 6*
  • 8
  • 10
  • 12

28. Zapoznaj się z eksponatem. Firma używa bloku adresowego 128.107.0.0 / 16 dla swojej sieci. Jaka maska podsieci zapewniłaby maksymalną liczbę podsieci o jednakowym rozmiarze, jednocześnie zapewniając wystarczającą liczbę adresów hostów dla każdej podsieci w obiekcie?
ccna-1-Rozdzial-9-podsieci-ip-sieci-egzamin-odpowiedzi-28

  • 255.255.255.0
  • 255.255.255.128*
  • 255.255.255.192
  • 255.255.255.224
  • 255.255.255.240

29. Zapoznaj się z eksponatem. Administrator sieci przydzielił sieci LAN lbmiss zakres adresów 192.168.10.0. Ten zakres adresów został podsieciowany za pomocą prefiksu a / 29. Aby pomieścić nowy budynek, technik zdecydował się na użycie piątej podsieci do konfiguracji nowej sieci (podsieć zero jest pierwszą podsiecią). Zgodnie z zasadami firmy interfejsowi routera zawsze przypisywany jest pierwszy użyteczny adres hosta, a serwerowi grupy roboczej ostatni użyteczny adres hosta. Jaką konfigurację należy wprowadzić we właściwościach serwera grupy roboczej, aby umożliwić łączność z Internetem?
ccna-1-chapter-9-podsieci-ip-sieci-egzamin-odpowiedzi-29

  • adres IP: 192.168.10.65 maska podsieci: 255.255.255.240, Brama domyślna: 192.168.10.76
  • adres IP: 192.168.10.38 maska podsieci: 255.255.255.240, Brama domyślna: 192.168.10.33
  • adres IP: 192.168.10.38 maska podsieci: 255.255.255.248, Brama domyślna: 192.168.10.33*
  • adres IP: 192.168.10.41 maska podsieci: 255.255.255.248, brama domyślna: 192.168.10.46
  • adres IP: 192.168.10.254 maska podsieci: 255.255.255.0, Brama domyślna: 192.168.10.1

30. Ile bitów musi zostać zapożyczonych z części hosta adresu, aby pomieścić router z pięcioma połączonymi sieciami?

  • dwa
  • trzy*
  • cztery
  • pięć

31. Firma ma adres sieciowy 192.168.1.64 z maską podsieci 255.255.255.192. Firma chce utworzyć dwie podsieci, które zawierałyby odpowiednio 10 hostów i 18 hostów. Które dwie sieci mogłyby to osiągnąć? (Wybierz dwa.)

  • 192.168.1.16/28
  • 192.168.1.64/27*
  • 192.168.1.128/27
  • 192.168.1.96/28*
  • 192.168.1.192/28

32. W sieci, która używa IPv4, jaki prefiks najlepiej pasowałby do podsieci zawierającej 100 hostów?

  • /23
  • /24
  • /25*
  • /26

33. Zapoznaj się z eksponatem.
biorąc pod uwagę adres sieciowy 192.168.5.0 i maskę podsieci 255.255.255.224, ile łącznych adresów hostów jest nieużywanych w przypisanych podsieciach?
ccna-1-chapter-9-subnetting-ip-networks-exam-answers-33

  • 56
  • 60
  • 64
  • 68
  • 72*

34. Przy opracowywaniu schematu adresowania IP dla sieci korporacyjnej, które urządzenia powinny być zgrupowane we własnej podsieci lub grupie adresowania logicznego?

  • klienci końcowi
  • klienci stacji roboczych
  • hosty mobilne i laptopowe
  • hosty dostępne z Internetu*

35. Administrator sieci musi monitorować ruch sieciowy do i z serwerów w centrum danych. Jakie cechy schematu adresowania IP należy zastosować do tych urządzeń?

  • losowe adresy statyczne poprawiające bezpieczeństwo
  • adresy z różnych podsieci dla redundancji
  • przewidywalne statyczne adresy IP dla łatwiejszej identyfikacji*
  • dynamiczne adresy zmniejszające prawdopodobieństwo duplikatów adresów

36. Jakie dwa powody sprawiają, że DHCP jest preferowaną metodą przypisywania adresów IP hostom w dużych sieciach? (Wybierz dwa.)

  • eliminuje większość błędów konfiguracji adresów.*
  • zapewnia, że adresy są stosowane tylko do urządzeń, które wymagają stałego adresu.
  • gwarantuje, że każde urządzenie, które potrzebuje adresu, otrzyma go.
  • podaje adres Tylko do urządzeń, które są upoważnione do podłączenia do sieci.
  • zmniejsza obciążenie personelu pomocniczego sieci.*

37. Zapoznaj się z eksponatem. Komputer skonfigurowany z adresem IPv6 pokazanym na wystawie nie ma dostępu do Internetu. W czym problem?
ccna-1-chapter-9-subnetting-ip-networks-exam-answers-37

  • Adres DNS jest nieprawidłowy.
  • nie powinno być alternatywnego adresu DNS.
  • adres bramy znajduje się w niewłaściwej podsieci.*
  • ustawienia nie zostały zweryfikowane.

38. Kiedy podsieć prefiks sieciowy a /64 IPv6, jaka jest preferowana długość nowego prefiksu?

  • /66
  • /70
  • /72*
  • /74

39. Jaki jest adres podsieci dla adresu 2001:DB8:BC15:A:12ab::1/64?

  • 2001:DB8:BC15::0
  • 2001:DB8:BC15:a::0*
  • 2001:DB8:BC15:a:1::1
  • 2001:DB8:BC15:a:12::0

40. Które dwie notacje są użyteczne przy podsieciach W IPv6? (Wybierz dwa.)

  • /62
  • /64*
  • /66
  • /68*
  • /70

41. Wypełnij puste pola.
w notacji dziesiętnej z kropką adres IP 172.25.0.126 jest ostatnim adresem hosta dla sieci 172.25.0.64/26.

42. Wypełnij puste pola.
w notacji dziesiętnej z kropką maska podsieci 255.255.254.0 pomieści 500 hostów na podsieć.
rozważmy następujący zakres addresses:
2001:0DB8:BC15:00A0:0000::
2001:0DB8:BC15:00A1:0000::
2001:0DB8:BC15:00A2:0000::

2001:0DB8:BC15:00AF:0000::
prefiks-length dla zakresu adresów to/60

43. Wypełnij puste pola.
końcówka składa się z 4 bitów.

44. Otwórz aktywność PT. Wykonaj zadania w instrukcji aktywności, a następnie odpowiedz na pytanie. Jaki problem powoduje, że Host A nie może komunikować się z hostem B?
maska podsieci hosta A jest niepoprawna.
Host a ma nieprawidłową bramę domyślną.
Host A I host B są na nakładających się podsieciach.*
adres IP hosta B nie znajduje się w tej samej podsieci, co Brama domyślna.

45. Zapoznaj się z eksponatem.
ccna-1-chapter-9-subnetting-ip-networks-exam-answers-45
biorąc pod uwagę adres sieciowy 192.168.5.0 i maskę podsieci 255.255.255.224, ile adresów jest marnowanych w sumie przez podsieć każdej sieci maską podsieci 255.255.255.224?
56
60
64
68
72*

46. Dopasuj podsieć do adresu hosta, który byłby zawarty w podsieci. (Nie wszystkie opcje są używane.)
ccna-1-chapter-9-subnetting-ip-networks-exam– answers –46

umieść opcje w następującej kolejności:
– not scored –
192.168.1.64/27
– nie punktowany –
192.168.1.32/27
192.168.1.96 / 27

47. Zapoznaj się z eksponatem. Dopasuj sieć do poprawnego adresu IP i prefiksu, które spełnią wymagania dotyczące adresowania hostów dla każdej sieci. (Nie wszystkie opcje są używane.)

ccna-1-chapter-9-subnetting-ip-networks-exam-answers-47-1

umieść opcje w następującej kolejności:
– not scored –
Network C
– not scored-
Network a
Network D
Network B

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.