Które pole pakietu IP zapobiega występowaniu niekończącej się pętli?
Które informacje są dodawane w trakcie enkapsulacji w warstwie 3 modelu OSI?
Na czym polega funkcja przełącznika warstwy 2?
Przyjrzyj się zamieszczonemu powyżej rysunkowi. Jakie określenia właściwie identyfikują tryb linii poleceń reprezentowanego przez znak zachęty Switch-East4#?
Które z przedstawionych poniżej masek podsieci administrator powinien użyć, aby w sieci 172.30.1.0 był w stanie zaadresować do 510 hostów?
Które z przedstawionych poniżej masek podsieci administrator powinien użyć, aby w sieci 172.30.1.0 był w stanie zaadresować do 510 hostów?
Które z wymienionych poniżej adresów związany z odpowiednimi podsieciami są prawidłowymi adresami hosta? (Wybierz trzy poprawne odpowiedzi)
Które wyrażenie opisuje cel używania trasy domyślnej?
Co jest głównym celem ARP?
Jaka jest postać binarna adresu sieci dla hosta o adresie 212.182.99.163/30?
Przyjrzyj się zamieszczonemu powyżej schematowi. Na komputerze klasy PC po wydaniu komendy ping 127.0.0.1 został wyświetlony poniższy komunikat. Jaka jest tego przyczyna?
Przyjrzyj się zamieszczonemu poniżej schematowi. Administrator sieci zaobserwował, że host A ma problem z dostępem do Internetu. Przedstawione na schemacie serwery mogą bez przeszkód komunikować się z Internetem oraz z hostem A. Jaka jest możliwa przyczyna występowania tego problemu?
Jaki wpływ na komunikację ma niepoprawne skonfigurowanie bramy domyślnej?
Z ilu bitów składa się adres IPv4?
Co jest prawdą dotyczącą topologii logicznych i fizycznych?
Interfejs komputera został skonfigurowany przy użyciu adresu IP 172.16.192.166 oraz maski 255.255.255.248. Do której z poniżej wymienionych sieci należy ten adres?
Administrator sieci został poproszony, aby dostarczyć graficzną reprezentację która pokazuje dokładanie gdzie jest położone okablowanie sieci firmowej i gdzie jest ulokowany sprzęt w budynku. Jaki jest to rodzaj schematu?
Jaka jest rola bramy domyślnej?
Jaki jest możliwy skutek złego zamontowania wtyczki do kabla sieciowego?
Przyjrzyj się zamieszczonemu poniżej schematowi. Jaki najdłuższy prefix sieciowy (maskę podsieci) można zastosować do schematu adresacji przedstawionej na obrazku?
Która warstwa modelu OSI jest odpowiedzialna za transmisję binarną, specyfikację okablowania oraz fizyczne aspekty komunikacji sieciowej?
Przyjrzyj się zamieszczonemu rysunkowi. Jakie wydarzenie wystąpi, jeżeli dojdzie do naruszenia bezpieczeństwa na interfejsie Fa0/1 przełącznika S1?
Spójrz na zamieszczony rysunek. Administrator sieci chce skonfigurować przełącznik Switch1 tak, aby zezwolić na połączenie SSH oraz zablokować połączenia Telnet. Jak powinien zamienić wyświetlaną konfirmację, aby spełnić wymagania?
Spójrz na zamieszczony rysunek. Co można powiedzieć o zabezpieczeniach portu na podstawie przedstawionej informacji?
Jak w kablach UTP eliminuje się efekt zakłóceń spowodowanych przez pole magnetyczne?
Jaki jest pierwszy możliwy adres dla hosta w sieci, do której należy adres 172.20.128.38/17?
Haker przeszedł przez fizyczne zabezpieczenia i może podłączyć laptop do interfejsu ethernetowego przełącznika. Jeżeli wszystkie porty skonfigurowane są z opcją „port security” a tryb działania po naruszeniu zabezpieczeń („violation”) jest ustawiony domyślnie, to jaką akcję podejmie przełącznik?
Jaka jest optymalna maska dla sieci do której należy 55837 hostów?
Z jakich dwóch powodów administrator sieci mógłby chcieć podzielić sieć na segmenty z użyciem przełącznika warstwy 2?
Po co przełącznikowi warstwy drugiej potrzebny jest adres IP?
Należy podzielić sieć 172.31.0.0 na 1700 sieci po 23 hosty w każdej sieci. Jaka będzie optymalna maska?
Jakie działanie spowoduje, że wyłączony przez błąd port przełącznika zostanie ponownie włączony?
Dlaczego tak ważne jest, aby skonfigurować nazwę hosta na urządzeniu?
Jaką informację, na podstawie nadchodzących ramek, dodaje przełącznik do swojej tabeli?
Dlaczego technik wpisze poniższe polecenie copy startup-config running-config?
Który interfejs jest domyśną lokalizacją zawierająca adres IP używany do zarządzania 24-portowym przełącznikiem Ethernet?
Co jest szyfrowane za pomocą polecenia enable secret?
Której z przedstawionych poniżej masek podsieci administrator powinien użyć, aby w sieci 172.30.1.0 był w stanie zaadresować do 254 hostów?
Które pole pakietu IP zapobiega występowaniu niekończącej się pętli?
Przyjrzyj się rysunkowi. Student Janusz pracujący w laboratorium wybrał przedstawiony kabel. Jakie typy połączeń mogą być pomyślnie zrealizowane zużyciem tego kabla?
Jaka jest postać binarna adresu 201.18.171.15?
Jaka jest postać binarna adresu sieci dla hosta o adresie 219.243.231.221/30?
Przyjrzyj się rysunkowi. Jaki powinien być adres IP bramy domyślnej dla hosta A należącego do sieci 192.133.219.0?
Jakie pary wyprowadzeń są skrzyżowane w kablu UTP z przeplotem? Wybierz dwie odpowiedzi.
Jakie polecenie służy do zmiany domyślnej nazwy routera na Lublin?
Które z wymienionych poniżej adresów związanych z odpowiednimi podsieciami są prawidłowymi adresami hosta? (Trzy poprawne odpowiedzi)
Przyjrzyj się rysunkowi. Który typ kabla kategorii 5 jest wykorzystywany do wykonania połączenia pomiędzy hostem A a hostem B?
Który interfejs przełącznika Cisco, powinien być użyty podczas tworzenia jego wstępnej konfiguracji?
W której warstwie modelu OSI znajduje się karta sieciowa?
Której maski należy użyć, aby wydzielić 5 podsieci?
Do której podsieci należy host o adresie 12.120.1.185/25?
Jaka podwarstwa warstwy łącza danych przygotowuje sygnał do transmisji przez warstwę fizyczną?
Jaka cecha kabla UTP pozwala zredukować wpływ wzajemnej interferencji przesyłanych sygnałów?
Jaki jest główny cel istnienia stopki w ramkach warstwy łącza danych?
Przyjrzyj się zamieszczonemu poniżej schematowi. Jakie dodatkowe polecenie jest wymagane, aby pozwolić na dostęp do przełącznika ze zdalnej siec
Która warstwa modelu OSI jest odpowiedzialna za transmisję binarną, specyfikację okablowania oraz fizyczne aspekty komunikacji sieciowej?
Przyjrzyj się zamieszczonemu niżej schematowi. Jaki adres docelowy IP, host PC1 umieści w nagłówku pakietu, który wysyła do hosta PC2?
Przyjrzyj się zamieszczonemu poniżej schematowi. Host A połączony jest z siecią LAN, ale nie może uzyskać dostępu do żadnych zasobów znajdujących się w Internecie. Konfiguracja hosta została przedstawiona na schemacie. Co może być przyczyną tego problemu?
Przyjrzyj się poniższemu schematowi. Technik sieciowy do skonfigurowania sieci pokazanej na schemacie użył adresów prywatnych z zakresu 192.168.1.0/24. Jakiej maski podsieci powinien użyć, aby spełnić wymagania określone dla segmentu A znajdującego się w tej sieci?
Przyjrzyj się zamieszczonemu schematowi. Analizując przedstawiona konfigurację IP powiedz, jaki będzie wynik próby komunikacji hosta A i hosta B z urządzeniami znajdującymi się poza segmentem sieci?
Które z przedstawionych poniżej adresów są adresami prywatnymi? (Trzy poprawne odpowiedzi)
Przyjrzyj się schematowi. Administrator przydzielił sieci LBMISS przestrzeń adresową 192.168.10.0. Zakres ten został dodatkowo przydzielony przy użyciu maski /29. Technicy podłączając nowy budynek do konfiguracji nowej sieci zdecydowali się użyć piątej podsieci. Zgodnie z polityka firmy interfejs routera skonfigurowany jest zawsze przy użyciu pierwszego użytecznego adresu hosta, a serwer grupy roboczej ma przydzielony ostatni użyteczny adres hosta. Która z wymienionych poniżej konfiguracji powinna zostać użyta, aby umożliwić pracę serwera w przedstawionej na schemacie sieci?
Przyjrzyj się zamieszczonemu poniżej schematowi. Student instaluje siec domową przeznaczona głównie do transferu dużych plików, strumieni video i gier. Które urządzenie sieciowe jest najlepiej przystosowane do działania w przedstawionej topologii?
Kiedy w sieci używany jest kabel prosty?
Co można powiedzieć o adresie IP 172.16.134.64 oraz masce podsieci 255.255.255.224?
Jaki jest podstawowy cel enkapsulacji pakietów w ramki?
Jak się nazywa grupę hostów posiadających raki sam wzorzec dla najbardziej znaczących bitów?
Jaka jest funkcja warstwy łącza danych?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома