1
Administrator sieci w firmie marketingowej martwi się o wydajność sieci. Firmowy technik odkrywa dużą ilość ruchu sieciowego pomiędzy komputerami a serwerem mediów. Jakie urządzenie może być użyte do podziału sieci i zwiększenia wydajności?
- koncentrator
-wtórnik
-przełącznik
-bezprzewodowy punkt dostępowy
2
Które dwa parametry są używane do określenia różnych rodzajów okablowania UTP? (Wybierz dwie odpowiedzi.)
-Odległość, na którą sygnał można przesłać w kablu.
-Liczba splotów przewodów wewnątrz kabla.
-Liczba przewodów wewnątrz kabla.
-Typ ekranowania wewnątrz kabla.
-Rodzaj wtyczek potrzebnych do zakończenia kabla.
3
Firma posiada oddaloną filię, która nie posiada dostępu to szybkiej sieci WAN ani łącza szerokopasmowego. Administrator sieci rozważa połączenie filii z główną siedzibą poprzez transmisję danych przez sieć elektroenergetyczną (PLC). Jakie są dwie zalety PLC? (Wybierz dwie odpowiedzi.)
-Korzystanie z niej jest tańsze niż z analogowych modemów telefonicznych.
-Może dostarczyć dedykowanych połączeń o prędkościach przewyższających większość technologii LAN.
-Może dostarczyć łącza o większej prędkości niż analogowy modem telefoniczny.
-Dostarcza bezpieczniejszych połączeń sieciowych poprzez wykorzystanie technik szyfrowania.
-Może przenosić zarówno głos jak i dane poprzez linie energetyczne.
4
Które pojęcie opisuje proces dodawania nagłówków do danych podczas ich przechodzenia przez warstwy modelu OSI?
-demultipleksowanie
-enkapsulacja
-kodowanie
-szyfrowanie
-segmentacja
5
Która topologia sieciowa pozwala wszystkim urządzeniom na dalszą komunikacje ze sobą w przypadku awarii któregoś kabla sieciowego?
-magistrala
-rozszerzona gwiazda
-siatka
-pierścień
-gwiazda
6
Która technika jest wykorzystywana by upewnić się, że informacje wysyłane z jednego komputera nie będą kolidować z informacjami wysyłanymi z innego komputera w sieci CSMA/CD?
-Komputery otrzymują token który pozwala im na wysłanie wiadomości. Potem przekazują token następnemu komputerowi.
-Komputery nasłuchują w sieci na pozwolenie na nadawanie.
-Każdy komputer podłączony do sieci nadaje dane z inną częstotliwością.
-Każda szczelina czasowa w sieci jest przydzielona do innego komputera. Komputer może przesyłać dane tylko w wyznaczonych szczelinach czasowych.
7
Które urządzenia pozwala podłączyć komputery do sieci bez jej segmentowania?
-most
-koncentrator
-router
-przełącznik
8
Która technologia cyfrowa udostępnia prędkość wysyłania zazwyczaj mniejszą od prędkości pobierania?
-ADSL
-HDSL
-IDSL
-SDSL
9
Firma zastanawia się nad użyciem usługi ISDN jako rezerwowego łącza dla usługi ASDL, której używa do komunikacji ze swoimi filiami. Dowiaduje się, że usługa ISDN BRI używa dwóch kanałów B o prędkości 64 kb/s. Jaką funkcję pełnią kanały B?
-wykonują podstawowe adresowanie
-przekazują dane kontrolne
-przenoszą strumień danych
-rozsyłanie informacji o taktowaniu
10
Jaki rodzaj kabla nadaje się dla sieci LAN w środowisku przemysłowym z występującymi zakłóceniami elektrycznymi?
-kabel koncentryczny
-światłowód
-RF
-UTP
11
Które trzy czynniki są powodami do wyboru modelu sieci klient/serwer zamiast modelu peer-to-peer? (Wybierz trzy odpowiedzi.)
-Sieć jest mała, ma mniej niż ośmiu użytkowników.
-Sieć firmowa wymaga chronionego dostępu do poufnych informacji.
-Użytkownicy potrzebują centralnej bazy danych do przechowywania informacji o produktach i sprzedaży.
-Każdy użytkownik rozumie, jak bezpiecznie udostępniać pliki w sieci.
-Dane zbierane przez użytkowników są bardzo istotne i powinny być regularnie wykonywane ich kopie zapasowe.
Wszyscy pracownicy przed zatrudnieniem zostali gruntownie sprawdzeni.
12
Jaki jest maksymalny zasięg sygnału w segmencie sieci używającym kabla 1000base-T?
-1000 m
-500 m
-300 m
-185 m
-100 m
13
Która topologia ma tylko jeden punkt awarii, jest łatwa do diagnozowania i naprawiania problemów i jest najczęściej implementowana w nowszych sieciach?
-magistrala
-siatka
-pierścień
-gwiazda
14
Administrator sieci chce połączyć nowy budynek z istniejącą siecią używając kabla, który zapewni bezpieczne połączenie i nie jest podatny na zakłócenia elektryczne. Nowy budynek jest odległy o około 800 metrów od istniejącej sieci. Którego typu kabla powinien użyć administrator?
-skrętkę ekranowaną kategorii 5
-skrętkę nieekranowaną kategorii 6
-kabel koncentryczny
-światłowód
15 Który protokół jest używany do automatycznego konfigurowania urządzeń sieciowych?
-DHCP
-IPCONFIG
-DNS
-FTP
16 Które dwie cechy opisują technologię Ethernet? (Wybierz dwie odpowiedzi.)
-jest obsługiwana przez standardy IEEE 802.3
-jest obsługiwana przez standardy IEEE 802.5
-zwykle średnia prędkość przesyłu danych wynosi 16 Mb/s
-używa logicznej topologii magistrali
-używa topologii pierścienia
" Life is not a problem to be solved but a reality to be experienced! "
© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.
1
Administrator sieci w firmie marketingowej martwi się o wydajność sieci. Firmowy technik odkrywa dużą ilość ruchu sieciowego pomiędzy komputerami a serwerem mediów. Jakie urządzenie może być użyte do podziału sieci i zwiększenia wydajności?
- koncentrator
-wtórnik
-przełącznik
-bezprzewodowy punkt dostępowy
2
Które dwa parametry są używane do określenia różnych rodzajów okablowania UTP? (Wybierz dwie odpowiedzi.)
-Odległość, na którą sygnał można przesłać w kablu.
-Liczba splotów przewodów wewnątrz kabla.
-Liczba przewodów wewnątrz kabla.
-Typ ekranowania wewnątrz kabla.
-Rodzaj wtyczek potrzebnych do zakończenia kabla.
3
Firma posiada oddaloną filię, która nie posiada dostępu to szybkiej sieci WAN ani łącza szerokopasmowego. Administrator sieci rozważa połączenie filii z główną siedzibą poprzez transmisję danych przez sieć elektroenergetyczną (PLC). Jakie są dwie zalety PLC? (Wybierz dwie odpowiedzi.)
-Korzystanie z niej jest tańsze niż z analogowych modemów telefonicznych.
-Może dostarczyć dedykowanych połączeń o prędkościach przewyższających większość technologii LAN.
-Może dostarczyć łącza o większej prędkości niż analogowy modem telefoniczny.
-Dostarcza bezpieczniejszych połączeń sieciowych poprzez wykorzystanie technik szyfrowania.
-Może przenosić zarówno głos jak i dane poprzez linie energetyczne.
4
Które pojęcie opisuje proces dodawania nagłówków do danych podczas ich przechodzenia przez warstwy modelu OSI?
-demultipleksowanie
-enkapsulacja
-kodowanie
-szyfrowanie
-segmentacja
5
Która topologia sieciowa pozwala wszystkim urządzeniom na dalszą komunikacje ze sobą w przypadku awarii któregoś kabla sieciowego?
-magistrala
-rozszerzona gwiazda
-siatka
-pierścień
-gwiazda
6
Która technika jest wykorzystywana by upewnić się, że informacje wysyłane z jednego komputera nie będą kolidować z informacjami wysyłanymi z innego komputera w sieci CSMA/CD?
-Komputery otrzymują token który pozwala im na wysłanie wiadomości. Potem przekazują token następnemu komputerowi.
-Komputery nasłuchują w sieci na pozwolenie na nadawanie.
-Każdy komputer podłączony do sieci nadaje dane z inną częstotliwością.
-Każda szczelina czasowa w sieci jest przydzielona do innego komputera. Komputer może przesyłać dane tylko w wyznaczonych szczelinach czasowych.
7
Które urządzenia pozwala podłączyć komputery do sieci bez jej segmentowania?
-most
-koncentrator
-router
-przełącznik
8
Która technologia cyfrowa udostępnia prędkość wysyłania zazwyczaj mniejszą od prędkości pobierania?
-ADSL
-HDSL
-IDSL
-SDSL
9
Firma zastanawia się nad użyciem usługi ISDN jako rezerwowego łącza dla usługi ASDL, której używa do komunikacji ze swoimi filiami. Dowiaduje się, że usługa ISDN BRI używa dwóch kanałów B o prędkości 64 kb/s. Jaką funkcję pełnią kanały B?
-wykonują podstawowe adresowanie
-przekazują dane kontrolne
-przenoszą strumień danych
-rozsyłanie informacji o taktowaniu
10
Jaki rodzaj kabla nadaje się dla sieci LAN w środowisku przemysłowym z występującymi zakłóceniami elektrycznymi?
-kabel koncentryczny
-światłowód
-RF
-UTP
11
Które trzy czynniki są powodami do wyboru modelu sieci klient/serwer zamiast modelu peer-to-peer? (Wybierz trzy odpowiedzi.)
-Sieć jest mała, ma mniej niż ośmiu użytkowników.
-Sieć firmowa wymaga chronionego dostępu do poufnych informacji.
-Użytkownicy potrzebują centralnej bazy danych do przechowywania informacji o produktach i sprzedaży.
-Każdy użytkownik rozumie, jak bezpiecznie udostępniać pliki w sieci.
-Dane zbierane przez użytkowników są bardzo istotne i powinny być regularnie wykonywane ich kopie zapasowe.
Wszyscy pracownicy przed zatrudnieniem zostali gruntownie sprawdzeni.
12
Jaki jest maksymalny zasięg sygnału w segmencie sieci używającym kabla 1000base-T?
-1000 m
-500 m
-300 m
-185 m
-100 m
13
Która topologia ma tylko jeden punkt awarii, jest łatwa do diagnozowania i naprawiania problemów i jest najczęściej implementowana w nowszych sieciach?
-magistrala
-siatka
- pierścień
-gwiazda
14
Administrator sieci chce połączyć nowy budynek z istniejącą siecią używając kabla, który zapewni bezpieczne połączenie i nie jest podatny na zakłócenia elektryczne. Nowy budynek jest odległy o około 800 metrów od istniejącej sieci. Którego typu kabla powinien użyć administrator?
-skrętkę ekranowaną kategorii 5
-skrętkę nieekranowaną kategorii 6
-kabel koncentryczny
- światłowód
15 Który protokół jest używany do automatycznego konfigurowania urządzeń sieciowych?
- DHCP
-IPCONFIG
- DNS
-FTP
16 Które dwie cechy opisują technologię Ethernet? (Wybierz dwie odpowiedzi.)
-jest obsługiwana przez standardy IEEE 802.3
-jest obsługiwana przez standardy IEEE 802.5
-zwykle średnia prędkość przesyłu danych wynosi 16 Mb/s
-używa logicznej topologii magistrali
-używa topologii pierścienia
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Wyjaśnienie do pyt.2 Jest ono błędne, mozliwa jest tylko 1 odpowiedź:
-Odległość, na którą sygnał można przesłać w kablu. - jest to zawsze 100m
-Liczba splotów przewodów wewnątrz kabla. - nieistotne, każdy producent ma inny, ważne, żeby kabel spełniał parametry normy
-Liczba przewodów wewnątrz kabla. - zawsze 8
-Typ ekranowania wewnątrz kabla. - U/UTP. U/FTP, S/FTP
-Rodzaj wtyczek potrzebnych do zakończenia kabla. - zawsze RJ45 (właściwa nazwa 8P8C)