Какие три устройства считаются оконечными устройствами в сети выберите три варианта маршрутизатор

Обновлено: 05.07.2024

1) Какие три утверждения относительно протокола IP являются верными? (Выберите три варианта.)
IP является протоколом без установления соединения.
Протокол IP не предлагает функции восстановления.
Протокол IP осуществляет негарантированную доставку данных

2) Какие компоненты модели OSI и стека протоколов TCP/IP расходятся сильнее всего?
Канальный уровень

3) Сколько бит содержит IPv4 адрес?
32

4) Каково назначение маршрутизатора?
соединение сетей между собой и выбор наилучшего пути между ними

5) Какие два утверждения о цели модели OSI являются верными? (Выберите два варианта.)
Эталонная модель OSI определяет функции сети, реализуемые на каждом уровне.
Модель OSI облегчает понимание передачи данных по сети.

6) Укажите неправильную характеристику сети с коммутацией пакетов
Трафик реального времени передается без задержек

7) Какое утверждение относительно логических топологий сети является верным?
Логическая топология описывает пути, по которым сигналы передаются из одной точки сети в другую.

8) Какое утверждение относительно физических топологий сети является верным?
Физическая топология определяет способ соединения компьютеров, принтеров, сетевых и прочих устройств.

9) Какое из этих событий произошло позже других:
изобретение Web;

10) Каково назначение коммутатора?
подключение сети к конечным системам и интеллектуальная коммутация данных внутри локальной сети

2) Какой принцип лежит в основе методов обнаружения и коррекции ошибок?
избыточность

4) Укажите неправильный вариант ответа
Кодовое расстояние в коде Хемминга dmin = 2

5) Укажите неправильный ответ о преимуществах синхронных каналов передачи данных
Невысокая цена оборудования

6) Во сколько раз увеличится ширина спектра кода NRZ при увеличении тактовой частоты передатчика в 2 раза?
2

7) Какой из вариантов является признаком синхронного канала в отличие от асинхронного
данные передаются блоками. Для синхронизации работы приемника и передатчика в начале блока передаются биты синхронизации

8) Укажите неправильное описание методов скремблирования
B8ZC используется в потоках E1 (2.044 Мбит/с)

9) Укажите неправильный вариант ответа
Текстовые документы, базы данных, принято сжимать с потерей качества

10) Укажите неправильный вариант скорости COM порта в компьютере
2048000

2) Какой разъем не используется для подключения сетевой платы к локальной сети
DB -9

3) Укажите неправильный вариант ответа
Хаб может проверить физический адрес (источник и пункт назначения), содержащиеся в пакете.

4) Какова максимальная длина сегмента 10BASE-2 в метрах
185

5) Какой стандарт не предусматривает использование витой пары?
10BASE-2

6) На каком уровне OSI работают мост и коммутатор
2

7) Какой стандарт не предусматривает использование разделяемой среды:
10GBASE-T

8) Укажите неправильный вариант ответа
мосты ведут таблицу маршрутизации, что позволяет им передавать выбрать оптимальный путь из одной сети в другую.

9) Укажите неверную запись стандарта
1GBACE –T

10) На каком уровне OSI работают репитер и хаб
1

2) Чем объясняется, что минимальный размер поля данных кадра Ethernet выбран равным 46 байт?
для устойчивого распознавания коллизий;

3) На какой скорости работает Fast Ethetnet
100М

4) Как скорость передачи данных технологии Ethernet на разделяемой среде влияет на максимальный диаметр сети?
чем выше скорость передачи, тем меньше максимальный диаметр сети;

5) В каких средах не работает Ethernet на физическом уровне
Акустический канал

6) К какому типу относится МАС-адрес 01:С2:00:00:08?
индивидуальный

7) Из каких соображений выбирается длительность слота в режиме DCF?
длительность слота должна превосходить время распространения сигнала между любыми станциями сети плюс время, затрачиваемое станцией на распознавание

8) Как называется 24-битный уникальный идентификатор организации в MAC адресе
OUI

9) Выберите утверждения, корректно описывающие особенности метода доступа технологии Ethernet:
если в течение времени передачи кадра коллизия не произошла, то кадр считается переданным успешно.

10) Какое количество бит в MAC адресе
48

2) Какие параметры сети учитывают метрики, поддерживаемые протоколом OSPF
пропускная способность

3) Данные каких трех типов предоставляются DHCP-клиенту сервером DHCP? (Выберите три варианта.)
IP-адреса DNS-серверов
маска подсети
основной шлюз

4) Какое утверждение наилучшим образом описывает статические и динамические маршруты
Статические маршруты вручную задаются администратором сети, динамические маршруты автоматически добавляются и настраиваются протоколом маршрутизации.

5) Какие три утверждения относительно протокола IP являются верными? (Выберите три варианта.)
IP является протоколом без установления соединения.
Протокол IP осуществляет негарантированную доставку данных.
Протокол IP не предлагает функции восстановления.

6) В студенческом общежитии живет 200 студентов и каждый из них имеет собственный ноутбук. В общежитии оборудована специальная комната, в которой развернута компьютерная сеть, имеющая 25 коннекторов для подключения компьютеров. Время от времени студенты работают в этом компьютерном классе, подключая свои ноутбуки к сети. Каким количеством IP-адресов должен располагать администратор этой компьютерной сети, чтобы все студенты могли подключаться к сети, не выполняя процедуру конфигурирования своих ноутбуков при каждом посещении компьютерного класса не используя DHCP?
254

7) К какому типу стандартов могут относиться современные документы RFC
к международным стандартам.

8) В чем назначение технологии NAT
решение проблемы дефицита адресов в протоколе IPv4;

2) Какие три утверждения точно описывают распределенные сети WAN ? (Выберите три варианта)
В распределенных сетях последовательные соединения различных типов используются для предоставления доступа к полосе пропускания.
В распределенных сетях используются услуги таких операторов, как телефонные компании, компании, предоставляющие услуги кабельной связи, спутниковые системы и поставщики сетевых услуг.
Распределенные сети связывают устройства, разделенные обширными географическими областями.

3) Каков размер ячейки ATM
53

4) Какая из атак осуществляется отправкой подложного ARP ответа?
Перенаправление трафика

5) Какая из функций IPsec может выполняться алгоритмом AES?
Конфиденциальность

6) Какая из сетевых технологий появилась раньше?
X.25

7) В чем заключаются преимущества услуг виртуальных частных сетей по сравнению с услугами выделенных каналов с точки зрения поставщика этих услуг?
можно обслужить большее число клиентов, имея ту же инфраструктуру физических каналов связи

8) Какой из хорошо известных портов используется FTP протоколом
21

9) Какая разновидность облачных технологий предоставляет программное обеспечение как услугу
SaaS

10) Укажите назначение сервера DNS
Преобразует имя компьютера или домена в ассоциированный IP-адрес.

Каковы две функции промежуточных устройств в сети? (Выберите два варианта ответа.)

* Они направляют данные по альтернативным путям в случае возникновения сбоя канала.
* Они отфильтровывают поток данных на основании настроек безопасности.

Какие два основных критерия следует учитывать при выборе среды передачи данных? (Выберите два варианта ответа.)

* расстояние, на которое физическая среда способна успешно передавать сигнал.
* окружающие условия, в которых будет устанавливаться среда передачи данных.

Какой инструмент обеспечивает видео- и аудио связь в режиме реального времени через Интернет, благодаря чему компании могут проводить корпоративные совещания с привлечением участников из нескольких удалённых офисов?

* технология теле-присутствия TelePresence.

Заполните пустое поле. Термин обозначает тенденцию конечных пользователей, использующих личные устройства для доступа к сети и ресурсам компании.

Какую область сети, вероятнее всего, придется заново проектировать специалистам ИТ-отдела колледжа по причине того, что многие учащиеся приносят личные планшеты и смартфоны и подключаются к сетевым ресурсам учебного заведения?

* беспроводная локальная сеть

Какое утверждение описывает сеть с поддержкой качества обслуживания(QoS)?

* Сеть обеспечивает прогнозируемые уровни обслуживания для различных типов трафика.

Какое утверждение описывает характеристику облачных вычислений?

* Доступ к приложениям можно получать через Интернет по подписке.

Какова характеристика сетей с коммутацией каналов?

* Если все каналы заняты, новый вызов не может быть выполнен.

Какие два утверждения о взаимодействии между локальными сетями исетями WAN являются верными? (Выберите два варианта ответа.)

* Пропускная способность сетей WAN, соединяющих между собой локальные сети, ниже, чем пропускная способность локальных сетей, соединяющих между собой оконечные устройства.
* Как правило, сети WAN обслуживаются несколькими поставщиками интернет-услуг, локальные сети обычно управляются отдельными организациями или лицами.

Какое описание точно подходит для объединенной сети?

* единая сеть,поддерживающая несколько видов связи.

Какую цель, связанную с сетевой безопасностью, преследует порядок,требующий использования надёжных и сложных паролей?

* обеспечение конфиденциальности данных.

Какие два варианта подключения к сети Интернет обеспечивают постоянное высокоскоростное подключение для компьютеров в локальной сети? (Выберите два варианта ответа.)

* кабельное подключение.
* DSL.

Для каких двух вариантов подключения к Интернету не требуется подводка физических кабелей к зданию? (Выберите два варианта ответа.)

* спутниковая связь.
* сотовая сеть.

Какие три сетевых средства обеспечивают минимальную необходимую защиту для домашних пользователей? (Выберите три варианта ответа.)

* программное обеспечение для защиты от шпионских программ.
* антивирусное программное обеспечение.
* межсетевой экран.

К сети какого типа должен подключаться частный пользователь для совершения онлайн-покупок?

* Интернет.
Какое выражение точно определяет термин «затор»?

* состояние, в котором потребность в сетевых ресурсах превышает доступную пропускную способность.

Посмотрите на рисунок. Какая последовательность устройств содержит только промежуточные устройства?

Пользователь обращается в службу поддержки с жалобой на то, что приложение, которое было установлено на компьютер, не может подключиться к Интернету. Антивирусное ПО не выдает никаких предупреждений, при этом пользователь свободно открывает интернет-страницы в браузере. Укажите наиболее вероятную причину проблемы.
межсетевой экран

Пользователь предлагает приобрести для организации систему управления обновлениями. Это предложение нужно подкрепить аргументами. Какие преимущества обеспечивает система управления обновлениями? (Выберите три варианта.)
От установки обновлений невозможно отказаться.
Администраторы получают возможность одобрять или отклонять исправления.
Можно незамедлительно запустить обновление систем.

По какой причине алгоритм WEP не рекомендуется к использованию в современных беспроводных сетях?
алгоритм легко взламывается

В чем разница между системой обнаружения вторжений на базе хостов (HIDS) и межсетевым экраном? Это правильный ответ
HIDS отслеживают состояние операционных систем на компьютерах и анализируют операции файловой системы. Межсетевые экраны пропускают или отбрасывают входящий и исходящий трафик между оконечным устройством и другими системами.

Перед руководителем службы поддержки настольных систем стоит следующая задача: нужно сократить время простоя рабочих станций, на которых происходят сбои и возникают другие проблемы программного характера. Назовите три преимущества клонирования дисков. (Выберите три варианта.)
возможно создать полную резервную копию системы
возможно создание «чистой» системы из образа
упрощается развертывание новых компьютеров в организации

В чем преимущество протокола WPA2 перед WPA?
обязательное использование алгоритмов AES

В компании довольно много сотрудников, работающих удаленно. Необходимо обеспечить защищенный канал связи для удаленного доступа этих пользователей к сети компании. Какое решение лучше всего подойдет в такой ситуации?
VPN

Назовите три опасные неполадки электропитания с точки зрения технического специалиста. (Выберите три варианта.)
кратковременное исчезновение напряжения
импульсный бросок напряжения
обесточивание

Назовите три вида вредоносного ПО. (Выберите три варианта.)
вирус
троян
кейлоггер

Пользователь обращается в службу поддержки с жалобой на то, что пароль доступа к беспроводной сети изменен без предварительного уведомления. Пользователю разрешают сменить пароль, однако приблизительно через час повторяется то же самое. Что может являться причиной этого?
неавторизованная точка доступа

Пользователь предлагает внедрить в организации службу управления обновлениями. Нужно обосновать это предложение. Назовите три аргумента, которые пользователь мог бы привести в качестве обоснования. (Выберите три варианта.)
получение отчетов о состоянии систем
пользователи не смогут отказаться от установки обновлений
возможность контролировать время установки обновлений

Пользователю поручили проанализировать текущее состояние операционной системы компьютера. Что является эталоном при проверке операционной системы на наличие потенциальных уязвимостей?
снимок базового состояния

Администратору небольшого центра обработки данных требуется функциональное и безопасное средство, чтобы устанавливать удаленные соединения с серверами. Какой протокол лучше всего подойдет в такой ситуации?
Протокол Secure Shell

Стажер начинает работу в отделе поддержки. Одна из его обязанностей — определение локальной политики паролей для рабочих станций. Какое средство лучше всего подходит для решения этой задачи?
secpol.msc

Какой сервис преобразует веб-адрес в IP-адрес целевого веб-сервера?
DNS

Многие компании имеют несколько оперативных центров, занимающихся различными аспектами ИТ. Какой оперативный центр решает проблемы в сетевой инфраструктуре?
NOC

Руководитель подразделения подозревает, что в нерабочее время кто-то пытается получить доступ к компьютерам. Вам поручили разобраться в ситуации. Назовите журнал, ведение которого нужно включить в такой ситуации.
аудит

В ходе аудита безопасности выяснилось, что в системе присутствует несколько учетных записей с привилегированным доступом к системам и устройствам. Какие три лучшие практики для защиты привилегированных учетных записей следует упомянуть в отчете о результатах аудита? (Выберите три варианта.)
Необходимо применять принцип минимальных прав.
Количество учетных записей с привилегированным доступом должно быть минимальным.
Необходимо обеспечить надежное хранение паролей.

ИТ-директор компании поручает специалистам внедрить шифрование данных на корпоративных ноутбуках. Специалисты приходят к выводу, что лучше всего подойдет шифрование всех жестких дисков с помощью Windows BitLocker. Назовите два элемента, которые необходимы для внедрения такого решения. (Выберите два варианта.)
как минимум два тома
TPM

Новый компьютер распаковали, запустили и подключили к Интернету. Все исправления загружены и установлены. Антивирусное ПО обновлено. Что еще можно сделать для укрепления безопасности операционной системы?
Удалить ненужные программы и службы.

В компании хотят внедрить систему биометрического контроля доступа в центр обработки данных. Однако есть опасения возможных сбоев в работе системы, из-за которых посторонние лица будут ошибочно идентифицированы как сотрудники, имеющие право доступа в центр. К какому типу ошибок относится ошибочное признание?
ошибка второго рода

Экзамен Циско (Cisco) глава 5 - Операционные системы

Экзамен Циско (Cisco) глава 6 - Сети.

Правильные ответы отмечены знаком +

Компания добавляет в корпоративную сеть несколько отремонтированных компьютеров. Однако выясняется, что производительность отремонтированных компьютеров значительно ниже других подключенных к сети компьютеров. На других компьютерах приложения, требующие передачи данных по сети, выполняются значительно быстрее. Что следует сделать инженерам компании?
Проверить, не установлено ли для сетевых плат в отремонтированных компьютерах ограничение в 10 Мбит/с.
Проверить правильность маски подсети.
Проверить правильность адреса шлюза.
+Проверить, используется ли на отремонтированных компьютерах виртуальная частная сеть (VPN).
-----------

Пользователь может печатать с помощью принтера, подключенного к той же сети, однако трафик пользователя не достигает Интернета. Укажите возможную причину проблемы.
Компьютер имеет неверный IP-адрес.
К компьютеру подключен неисправный сетевой кабель.
+Адрес шлюза по умолчанию на компьютере не указан или указан неверно.
Сетевая плата компьютера неисправна.
----------

Какие три фактора являются достаточным основанием для выбора клиент-серверной модели корпоративной сети вместо одноранговой модели? (Выберите три варианта).
+Данные, собранные сотрудниками, важны для бизнеса, поэтому необходимо регулярно выполнять их резервное копирование.
Сеть является маленькой и насчитывает менее восьми пользователей.
+Корпоративной сети требуется защищенный доступ к конфиденциальной информации.
При приеме на работу все сотрудники проходят строгую проверку биографических данных.
Каждый пользователь знает правила безопасного совместного использования файлов в сети.
+Пользователям требуется централизованная база данных для хранения ресурсов и информации о продажах.
----------

Какое сетевое устройство принимает решения о пересылке на основании MAC-адреса назначения, содержащегося в кадре?
повторитель
концентратор
маршрутизатор
+коммутатор
------------

В чем заключается недостаток настройки беспроводного маршрутизатора или точки доступа для работы только в соответствии со стандартом протокола 802.11g?
Использование только стандарта 802.11g приведет к широковещательной передаче нескольких имен сетей (SSID).
+Беспроводные устройства стандарта 802.11a не смогут подключаться к беспроводной сети.
Стандарт 802.11g не поддерживает усовершенствованные функции обеспечения безопасности сети.
Стандарт 802.11g не поддерживает статическую адресацию IP.
----------

Какой тип подключения к Интернету обеспечивает максимальную скорость передачи?
ISDN PRI
коммутируемый доступ
+кабельное подключение
ISDN BRI
---------
Какие две характеристики описывают технологию Ethernet? (Выберите два варианта.)
Она, как правило, обеспечивает скорость передачи данных 16 Мбит/с.
В ней используется кольцевая топология.
+В ней используется способ контроля доступа CSMA/CD.
Она поддерживается стандартами IEEE 802.5.
+Она поддерживается стандартами IEEE 802.3.
-------

Когда принтер считается узлом сети?
+когда он подключен к коммутатору
когда он подключен к персональному компьютеру
когда он подключен к рабочей станции
когда он подключен к ноутбуку
-----

1. Какие интернет-технологии обеспечивают постоянное широкополосное соединение компьютеров в LAN ? (Выберите два варианта).
C отовая связь
DSL
Спутниковая связь
Кабельное соединение
dial - up telephone / dial - up телефония


2. Доступ к какому типу сети должен иметь домашний пользователь, для того, чтобы делать онлайн-покупки?
LAN
the Internet / Интернет
экстранет
интранет

3. Каковы функции промежуточных устройств сети? ( выберите две )
Они являются первичными источниками и обеспечивают информацию и обслуживание для оконечных устройств .
Они создают интерфейс между пользовательской и базовой коммуникационной сетью .
Они направляют данные по альтернативным линиям , если происходит отказ линии связи .
Они запускают приложения , которые поддерживают бизнес - сотрудничество
Они фильтруют поток данных , основываясь на настройках безопасности .

4. Заполните бланк

Аббревиатура BYOD относится к тренду, когда юзер может использовать собственные девайсы для доступа к бизнес-сети и ресурсам (рабочей сети).

5. Какое описание правильно определяет сошедшуюся сеть)?

- обеспечение нескольких сервисов в единой сети .

01

6.
Match each characteristic to its corresponding internet conectivity type./ Соотнесите каждую характеристику с типом интернет - соединения .

satellite -> Not suited for heavily wooded areas ♥ спутник -> не подходит в областях, заросших лесом;
dialup telephone -> typically has very low bandwidth ♥ диал-ап телефония -> обычно имеет очень низкую широкополосность;
DSL -> splits the access line into three signals DSL -> разбивает линию связи на три сигнала;
cable -> uses coaxial cable as a medium ♥ кабельное соединение -> использует коаксиальный кабель в качестве среды передачи данных

02

7.
С овместите вид сетевой коммуникации с ее описанием .

Веб-страницы, которые может редактировать и совместно просматривать группа людей – вики.

Интерактивные веб - сайты , где люди создают и делятся собственным контентом ( постами ) с друзьями и семьей социальные сети .

Среда передачи данных, основанная на аудио, и позволяющая людям поделиться своими записями с широкой аудиторией – подкасты.

03

8.
Соедините каждое определение с соответствующей целью безопасности:

Обеспечение целостности –> уверенность в том, что инфа не изменилась во время передачи

Обеспечение конфиденциальности передачи данных -> только целевые получатели имеют доступ к прочтению и использованию данных.

Обеспечение доступности -> обеспечение временного и надежного доступа к данным.

9. Какое определение характеризует облачные вычисления ?
Можно подключиться напрямую к Интернету без использования услуг провайдера

Устройства могут подключаться к сети Интернет через существующую электропроводку

Для доступа к облачному серверу нужно сделать некоторый взнос в эту новую инфраструктуру .

Доступ к приложениям может осуществляться ч / з Интернет путем подписки .

10. Какие Интернет-соединения не требуют прокладывания физических кабелей в здании?
сотовая связь
диал-ап
спутниковая связь
DSL
выделенная линия

12. Требование сильных, сложных паролей является практикой, поддерживающей одну из следующих целей сетевой безопасности:
Поддержание коммуникационной целостности
Обеспечение избыточности
Обеспечение конфиденциальности данных
Обеспечение надежности доступа

13. Какие два критерия используются в помощь при выборе сетевых носителей данных? (Выберите два.)
Расстояние между носителями данных, через которое может успешно передаваться сигнал
Окружение, где должны быть установлены носители данных
Стоимость оконечных устройств использованных в сети
Количество промежуточных устройств , установленных в сети
Типы данных, которые должны быть расположены по приоритетам

14. Какое утверждение описывает сеть, поддерживающую QoS?
Данные, отправленные по сети, не изменились в ходе передачи.
Наименьшее количество возможных устройств поражено неудачей.
Сеть обеспечивает прогнозируемые уровни обслуживания для различных типов трафика.
Сеть должна иметь возможность расширения, чтобы удовлетворять потребности пользователя.

04

15.

Посмотрите на рисунок . Какой набор устройств содержит только посреднические устройства?

Читайте также: