Network+


Podstawy sieci

1. Na której warstwie modelu OSI odbywa się szyfrowanie i deszyfrowanie?

A. Aplikacja
B. Prezentacja
C. Sesja
D. Transport

2. Która warstwa modelu OSI zapewnia kadrowanie danych?

A. Aplikacja
B. Fizyczne
C. Spółka z ograniczoną odpowiedzialnością
D. Łącze danych

3. Jaka jest właściwa jednostka danych protokołu dla danych w warstwie aplikacji?
A. Bity
B. Segmenty
C. Datagramy użytkownika
D. Ramki

4. Która metoda łączności jest własnością lokalną, jest zarządzana przez organizację i używana do łączenia razem sieci LAN organizacji?
A. MAN
B. CAN
C. WAN
D. WLAN

5. Który projekt topologii sieci ma scentralizowany przełącznik łączący wszystkie urządzenia?

A. Topologia gwiazdy
B. Topologia pełnej siatki
C. Topologia częściowej siatki
D. Topologia hybrydowa

6. Jaka jest bezpośrednia korzyść z topologii pełnej siatki?

A. Zwiększona przepustowość
B. Zwiększona redundancja
C. Zmniejszona liczba przełączeń
D. Zwiększona złożoność

7. Jaka średnica rdzenia jest powszechnie kojarzona z okablowaniem światłowodowym jednomodowym?

A. 50 mikronów
B. 125 mikronów
C. 62,5 mikrona
D. 9 mikronów

8. Który typ transceivera pozwala na podłączenie do czterech różnych urządzeń z jednego transceivera?

A. SPF
B. SPF+
C. QSPF+
D. GBIC

9. Jaki jest cel funkcjonalny końcówki przyłączeniowej światłowodu APC?

A. Interoperacyjność dostawców
B. Zwiększona prędkość połączenia
C. Ekstremalnie wypolerowana powierzchnia
D. Zminimalizowana utrata odbicia

10. Który standard okablowania jako pierwszy obsługiwał prędkość transmisji danych 10 Gb/s?

A. Kategoria 5
B. Kategoria 5e
C. Kategoria 6
D. Kategoria 7

11. Która metoda umożliwi wykorzystanie adresów RFC 1918 do żądań internetowych?

A. CIDR
B. Adresowanie klasowe
C. NAT
D. VPN

12. Dlaczego protokół IPv6 jest dziś potrzebny na świecie?

A. Nie wymaga NAT do działania.
B. Przestrzeń adresowa IPv4 została wyczerpana.
C. IPv4 jest uważany za przestarzały, a IPv6 jest jego zamiennikiem.
D. IPv6 nie wymaga tworzenia podsieci.

13. Co jest prawdą w przypadku adresu IP 135.20.255.255?

A. Jest to adres klasy A.
B. Jest to adres rozgłoszeniowy.
C. Jest to adres bramy domyślnej.
D. Ma domyślną maskę 255.0.0.0.

14. Otrzymałeś adres IP sieci 203.23.23.0. Zostaniesz poproszony o podsieć dla dwóch hostów na sieć. Jakiej maski podsieci będziesz potrzebować, aby zmaksymalizować możliwości sieci?

A.255.255.255.252
B.255.255.255.248
C.255.255.255.240
D.255.255.255.224

15. Który adres IPv6 nie jest prawidłowym adresem?

A. 2001:db8:f::0000:1e2:2c0:2
B. 2001:0db8:0:0:0:8d8:242:1
C. 2001:0db8::10e:0:12
D. 2001:0db8:45::102::12

16. Należy zapewnić dostęp administracyjny do serwera za pomocą konsoli tekstowej. Który protokół zapewni serwerowi dostęp do zaszyfrowanej konsoli tekstowej?

A. Telnet
B. PROW
C. SSH
D.SFTP

17. Który protokół jest wbudowany w serwery Microsoft do celów zdalnego dostępu?

A.SNMP
B.LDAP
C. Telnet
D. RDP

18. Który protokół warstwy transportowej zapewnia gwarantowaną dostawę i retransmisję segmentów utraconych w transmisji?

A. ICMP
B. UDP
C. IP
D. TCP

19. Należy upewnić się, że przy każdym włączeniu drukarki skonfigurowany jest ten sam adres IP. Jednak konfiguracja statycznego adresu IP drukarki jest zbyt kłopotliwa. Co można zrobić, aby osiągnąć cel?

A. Skonfiguruj rekord A dla drukarki w DNS.
B. Skonfiguruj wykluczenie DHCP dla drukarki.
C. Skonfiguruj rezerwację DHCP dla drukarki.
D. Skonfiguruj rekord PTR dla drukarki w DNS.

20. Jaki typ rekordu jest używany do mapowania adresu IPv4 na nazwę FQDN dla zapytań DNS?

A. Rekord A
B. Rekord CName
C. Rekord PTR
D. Rekord AAAA

21. Które należy wykonać tylko w warstwie rdzeniowej?

A. Trasowanie
B. Wspieranie klientów
C. Konfigurowanie list ACL
D. Przełączanie

22. Gdzie topologia hybrydowa jest najczęściej spotykana w trójwarstwowym modelu projektowym?

A. Warstwa rdzeniowa
B. Warstwa dystrybucyjna
C. Warstwa dostępu
D. Warstwa routingu

23. Gdzie w trójwarstwowym modelu projektowym powszechnie spotyka się topologię pełnej siatki?

A. Warstwa rdzeniowa
B. Warstwa dystrybucyjna
C. Warstwa dostępu
D. Warstwa routingu

24. Hosting witryny odzyskiwania po awarii (DR) na platformie Microsoft Azure to przykład jakiego typu usługi w chmurze Narodowego Instytutu Standardów i Technologii (NIST)?

A. IaaS
B. DRaaS
C. PaaS
D. SaaS

25. Który model chmury jest przykładem hostowanej usługi dokumentacji medycznej?

A. PaaS
B. IaaS
C. SaaS
D. BaaS

Odpowiedzi



1. B. Warstwa Prezentacji odpowiada za usługi szyfrowania i deszyfrowania. Warstwa prezentacji odpowiada także za usługi kompresji i dekompresji oraz tłumaczenia. Warstwa aplikacji to miejsce, w którym istnieją interfejsy API, a także służy jako warstwa komunikująca się z użytkownikiem. Warstwa sesji zapewnia kontrolę dialogu dla aplikacji. Warstwa transportowa to miejsce, w którym protokoły TCP i UDP segmentują dane w celu transmisji.

2. D. Warstwa łącza danych zapewnia kadrowanie danych do transmisji na nośniku fizycznym. Warstwa aplikacji to miejsce, w którym istnieją interfejsy API, a także służy jako warstwa komunikująca się z użytkownikiem. Warstwa fizyczna to miejsce, w którym ramkowane dane są przesyłane w świetle, powietrzu lub mediach elektrycznych. Warstwa kontroli łącza logicznego (LLC) to część warstwy łącza danych, która komunikuje się z wyższymi protokołami.

3. C. Właściwą jednostką danych protokołu (PDU) dla danych w warstwie aplikacji są datagramy użytkownika. Bity PDU służą do opisu danych w warstwie fizycznej. Segmenty PDU służą do opisu danych w warstwie transportowej. Ramki PDU służą do opisu danych w warstwie łącza danych.

4. B. Sieć kampusowa (CAN) to metoda łączności, która jest lokalną własnością organizacji i jest przez nią zarządzana, służąca do łączenia ze sobą wielu sieci LAN. Sieć metropolitalna (MAN) to metoda łączności stosowana na obszarze metropolitalnym, ale będąca własnością osoby innej niż organizacja i zarządza nią przez nią. Sieć rozległa (WAN) to metoda łączności używana do łączności na dużym obszarze, której właścicielem i zarządcą jest osoba inna niż organizacja. Bezprzewodowa sieć lokalna (WLAN) jest zwykle własnością organizacji, której służy, i jest przez nią zarządzana, ale zwykle nie jest używana do łączenia wielu sieci LAN.

5. A. Topologia gwiazdy ma scentralizowany przełącznik łączący wszystkie urządzenia na zewnątrz jak gwiazda. Topologia pełnej siatki pozwala na zdecentralizowany projekt przełączania, w którym jakakolwiek awaria łącza nie będzie miała wpływu na przełączanie. Częściowa topologia siatki jest zwykle wykonywana pomiędzy warstwami rdzenia, dystrybucji i dostępu, aby zapobiec awarii pojedynczego łącza przy jednoczesnym utrzymaniu usług przełączania. Topologia hybrydowa ma miejsce wtedy, gdy stosuje się kilka różnych topologii, takich jak gwiazda i siatka.

6. B. Zwiększona redundancja połączeń jest bezpośrednią zaletą topologii pełnej siatki. Chociaż przepustowość wzrośnie z powodu wielu ath, aby to osiągnąć, konieczne będzie wdrożenie dodatkowych protokołów routingu dynamicznego. Topologia z pełną siatką nie zmniejszy liczby przełączników, a nawet może wymagać większej liczby urządzeń przełączających ze względu na liczbę połączeń. Zastosowanie topologii z pełną siatką zwiększa złożoność, ale nie jest to uważane za zaletę.

7. D. Średnica rdzenia kabla światłowodowego jednomodowego wynosi zwykle 9 mikronów. Można go znaleźć w mniejszych rozmiarach, takich jak 8,6, ale uważa się, że ma średnicę 9 mikronów. Średnica rdzenia wynosząca 50 mikronów opisuje wielomodowy kabel światłowodowy. Rozmiar 125 mikronów odpowiada zwykle rozmiarowi płaszcza większości światłowodowych kabli krosowych. Średnica rdzenia wynosząca 62,5 mikrona opisuje wielomodowy kabel światłowodowy.

8. C. Złącze Quad Small Form-Factor Pluggable+ (QSPF+) może połączyć do czterech różnych urządzeń z jednego transiwera za pomocą kabla typu breakout. Wtyczka typu Small Form-Factor Pluggable (SPF) i Small Form-Factor Pluggable+ (SPF+) umożliwiają tylko jedno połączenie na transceiver. Konwerter interfejsu gigabitowego (GBIC) to starszy sprzęt, ale do każdego transiwera można było podłączyć tylko jedno urządzenie.

9. D. Aby zminimalizować utratę odbicia oryginalnego sygnału świetlnego, zastosowano kątowy koniec połączenia światłowodowego (APC). Interoperacyjność dostawców nie stanowi problemu, ponieważ koniec połączenia światłowodowego APC znajduje się w standardzie połączenia SC. Końcówka połączenia światłowodowego APC nie zwiększy szybkości połączenia. Niezwykle wypolerowaną powierzchnię można znaleźć w okablowaniu typu ultrafizycznego (UPC), a nie w okablowaniu typu APC.

10. C. Standard okablowania kategorii 6 jako pierwszy obsługiwał prędkość 10 Gb/s przy maksymalnej długości 55 metrów. Standard okablowania kategorii 5 i 5e wprowadził prędkość 1 Gb/s na maksymalnej długości 100 metrów. Kategoria 7 nigdy nie została ratyfikowana jako norma i dlatego nie jest to prawidłowa odpowiedź.

11. C. Translacja adresów sieciowych (NAT) została stworzona, aby spowolnić wyczerpywanie się adresów internetowych. Robi to poprzez tłumaczenie sprywatyzowanych adresów RFC 1918 na jeden lub wiele publicznych adresów IP. Pozwala pakietowi udawać publiczny adres IP w Internecie, dopóki nie zostanie z powrotem przetłumaczony na prywatny adres IP. Bezklasowy routing międzydomenowy (CIDR) to notacja używana do wyrażania sieci dla hosta. Adresowanie klasowe to oryginalny schemat adresowania w Internecie. Wirtualne sieci prywatne (VPN) służą do zdalnego dostępu.

12. B. IPv4 pozwala na 232 = 4,3 miliarda adresów. Jednak tylko 3,7 miliarda nadaje się do użytku ze względu na zastrzeżenia i adresowanie klasowe. Obecna przestrzeń adresowa IPv4 jest wyczerpana, a IPv6 pozwala na 2128 = 3,4 × 1038 adresów. IPv6 nadal wymaga NAT dla zapewnienia wstecznej kompatybilności z IPv4. Chociaż protokół IPv4 jest powoli zastępowany przez protokół IPv6, protokół IPv4 nadal dominuje w sieciach i Internecie. IPv6 nie musi być podzielony na podsieci jak IPv4 poprzez pożyczanie bitów z maski sieci; dla podsieci jest przeznaczonych 16 bitów. Jednakże ta funkcjonalność nie stwarza potrzeby stosowania całkowicie nowego schematu adresowania.

13. B. Adres IP 135.20.255.255 jest adresem rozgłoszeniowym klasy B. Nie jest to adres klasy A ani adres bramy domyślnej. Domyślna maska adresu klasy B to 255.255.0.0.

14. A. Maska, której będziesz musiał użyć, to 255.255.255.252. Umożliwi to użycie dwóch hostów na sieć, co daje w sumie 64 sieci. Wzór na rozwiązanie hostów to 2X - 2 równe lub większe niż 2(hosty), co w tym przypadku wynosi (22 - 2) = (4 - 2) = 2. Zatem po stronie hosta używane są 2 bity, pozostawiając 6 bitów po stronie podsieci. 6 bitów + 24 bity (oryginalna maska podsieci) = /30 lub 255.255.255.252. Wszystkie pozostałe opcje są nieprawidłowe. 15. D. Adres IPv6 2001:0db8:45::102::12 nie jest prawidłowym adresem IPv6. Podwójnego dwukropka nie można użyć dwukrotnie w adresie IPv6. Wszystkie pozostałe odpowiedzi są prawidłowymi adresami IPv6.

16. C. Secure Shell (SSH) to protokół kryptograficzny zapewniający dostęp w oparciu o zaszyfrowaną konsolę tekstową za pośrednictwem sieci IP. Jest powszechnie używany do bezpiecznego administrowania serwerami Linux. Telnet zapewnia dostęp tekstowy, ale w postaci zwykłego tekstu. Protokół Remote Desktop Protocol (RDP) zapewnia zdalny dostęp do serwerów Microsoft w celu administrowania systemem operacyjnym. SFTP to protokół wykorzystujący SSH do przesyłania plików.

17. D. Protokół Remote Desktop Protocol (RDP) zapewnia zdalny dostęp do serwerów Microsoft w celu administrowania systemem operacyjnym. Protokół RDP przekierowuje klawiaturę, mysz i monitor do komputera administratora. Simple Network Management Protocol (SNMP) służy do przesyłania informacji i wskaźników dotyczących systemu operacyjnego. Protokół Light Directory Access Protocol (LDAP) to lekki protokół zapytań do baz danych, który jest powszechnie używany w usłudze Microsoft Active Directory (AD). Telnet zapewnia dostęp tekstowy, ale w postaci zwykłego tekstu.

18. D. Protokół kontroli transmisji (TCP) zapewnia sekwencjonowane i potwierdzone segmenty. Ponieważ każdy segment jest sekwencjonowany i potwierdzany przez komputer odbierający, wszelkie segmenty utracone w procesie dostarczania zostaną ponownie zażądane w tej warstwie. Internet Control Message Protocol (ICMP) to protokół pomocniczy warstwy IP. User Datagram Protocol (UDP) to protokół bezpołączeniowy, który nie zapewnia gwarantowanego dostarczania segmentów. Protokół internetowy (IP) służy do logicznego adresowania adresów IP.

19. C. Rezerwacja DHCP umożliwi drukarce uzyskanie tego samego adresu P przy każdym włączeniu. Serwer DHCP będzie udostępniać drukarce ten sam adres IP na podstawie adresu MAC drukarki w rezerwacji. Skonfigurowanie rekordu A nie pozwoli osiągnąć celu. Skonfigurowanie wykluczenia DHCP dla drukarki będzie działać tylko wtedy, gdy ustawisz już statyczny adres IP i nie chcesz, aby ten adres IP był przypisany do innego hosta. Skonfigurowanie rekordu PTR nie pozwoli osiągnąć celu.

20. C. PTR, czyli rekord wskaźnikowy, służy do wyszukiwania adresów IP i zwracania przypisanych do nich nazw FQDN. Jest to pomocne w identyfikacji adresu IP, a w przypadku SSH służy do pozytywnej identyfikacji hosta, z którym się łączysz. Rekord A służy do wyszukiwania adresu IP dla danej nazwy hosta. Rekord CName służy do wyszukiwania aliasu dla danej nazwy hosta. Rekord AAAA służy do wyszukiwania adresu IPv6 dla danej nazwy hosta.

21. D. W warstwie rdzeniowej należy wykonywać wyłącznie przełączanie pomiędzy przełącznikami kampusowymi (dystrybucyjnymi). Nie należy robić nic, co mogłoby spowolnić przekazywanie ruchu, np. przy użyciu list ACL, obsługi klientów lub routingu pomiędzy sieciami VLAN. Routing danych powinien odbywać się w warstwie dystrybucyjnej modelu trójwarstwowego Cisco. Wsparcie klientów powinno odbywać się w warstwie dostępowej trójwarstwowego modelu Cisco. Konfigurację list kontroli dostępu (ACL) należy przeprowadzić w warstwie dystrybucyjnej trójwarstwowego modelu Cisco.

22. C. Topologię hybrydową najczęściej spotyka się w warstwie dostępowej. Urządzenia są połączone w topologii gwiazdy, a przełączniki warstwy dostępowej są częściowo połączone z przełącznikami warstwy dystrybucyjnej. Warstwa dystrybucyjna jest zwykle połączona w topologii pełnej siatki. Warstwa routingu nie jest terminologią używaną do opisania jednej z trzech warstw trójwarstwowego modelu projektowania Cisco.

23. B. Przełączniki warstwy dystrybucyjnej są w pełni zazębione w celu zapewnienia redundancji. Liczbę ogniw można obliczyć ze wzoru N(N - 1). Jeśli więc masz cztery przełączniki dystrybucyjne, liczba portów wymaganych dla pełnej siatki będzie wynosić 4(4 - 1) = 4 × 3 = 12 portów wśród czterech przełączników. Wzór N (N - 1) / 2 daje liczbę łączy (połączonych portów): 4(4 - 1) / 2 = 4 × 3 / 2 = 6 łączy. Warstwa rdzeniowa jest zwykle realizowana w topologii gwiazdy. Warstwa dostępu jest zwykle realizowana w topologii częściowej siatki lub topologii hybrydowej. Warstwa routingu nie jest prawidłowym terminem w trójwarstwowym modelu projektowania Cisco.

24. A. Narodowy Instytut Standardów i Technologii (NIST) definiuje trzy typy chmur: platforma jako usługa (PaaS), oprogramowanie jako usługa (SaaS) i infrastruktura jako usługa (IaaS). Przykładem IaaS jest hosting witryny DR u dostawcy usług w chmurze. Chociaż DRaaS może być używany jako termin reklamujący rodzaj usługi w chmurze, NIST nie definiuje go jako rodzaju usługi.

25. C. Hostowana usługa dokumentacji medycznej jest przykładem modelu SaaS, czyli oprogramowania jako usługi. Klient nie ma możliwości wyboru takich zmiennych jak vCPU czy RAM. Dostawca chmury jest odpowiedzialny za dostawę oprogramowania, konserwację systemu operacyjnego i konserwację sprzętu. Przykładem platformy jako usługi (PaaS) może być Google App Engine lub Microsoft Azure, gdzie kod może być wykonywany na wirtualnym stosie sprzętu (platforma programistyczna). Przykładem infrastruktury jako usługi (IaaS) jest Amazon Web Services (AWS) Elastic Compute (EC2), w przypadku którego można uruchomić maszynę wirtualną z usługami sieci wirtualnej za pomocą samej karty kredytowej i naliczane są opłaty cyklicznie. Przykładem kopii zapasowej jako usługi (BaaS) jest kopia zapasowa w chmurze Microsoft Azure lub Dysk Google, żeby wymienić tylko kilka.




[ 2587 ]