exam final Flashcards
Laquelle des propositions est une caracteristique d’un reseau insensible aux defaillances
un réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter les repercussions de la panne
Trois employés de la banque utilisent le réseau de l’entreprise. Le premier employé utilise un navigateur Web pour afficher une page Web de la société afin de lire quelques annonces. Le deuxième employé accède à la base de données d’entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une conférence audio en direct avec d’autres importants dirigeants d’entreprises dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités du plus haut au plus bas des différents types de données?
conférence audio, les transactions financières, page Web
Qu’est-ce qu’un avantage d’utiliser le cloud computing en réseau?
L’entreprise ameliore les capacites de son reseau sans investissement supplementaires dans une infrastructure, du personnel ou des logiciels.
Quelle est la fonction de l;interpretateur de commandes d’un Systeme d’exploitation ?
il offre une interface entre les utilisateurs et le noyau
Quelle connexion fournit une session session CLI sécurisée avec cryptage à un commutateur Cisco?
une connexion SSH
Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?
La commande est saisie dans le mauvais mode de fonctionnement.
Un administrateur utilise la combinaison de touches Ctrl-Shift-6 sur un commutateur après l’émission de la commande ping. Quel est le but de l’utilisation de ces frappes?
A interrompre le processus de ping
Reportez-vous à l’exposition. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion de la console pour se connecter à l’interrupteur, ce qui le mot de passe est nécessaire pour accéder au mode EXEC utilisateur?
lineconin
Sur quelle interface de commutateur un administrateur de configurerait-il une adresse IP afin que le commutateur peut être géré à distance?
VLAN 1
Quel protocole contrôle la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?
TCP
Qu’est-ce un avantage à utiliser un protocole qui est défini comme une norme ouvert?
il favorise la competivite et permet de choisir
Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches? (Choisissez deux.)
il facilite la conception des protocoles.
Il empêche qu’une technologie deploye sur une couche ne se repercute sur les autres couches.
Quels sont les deux couches du modèle OSI ont la même fonctionnalité que deux couches du modèle TCP / IP? (Choisissez deux.)
réseau
transport
Quel nom est affecté à la couche de transport PDU?
segment
Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?
couche physique
Un administrateur réseau est de mesurer le transfert de bits à travers l’entreprise épine dorsale pour une application financière critique de la mission. L’administrateur constate que le débit du réseau apparaît inférieure à la bande passante attendue. Quels sont les trois facteurs qui pourraient influer sur les différences de débit? (Choisissez trois réponses.)
la quantité de trafic acheminee sur le reseau actuellement
le type de trafic acheminee sur le reseau actuellement
la latence creee par le nombre de peripheriques reseau que les donnees traversent
Qu’est-ce qu’une caractéristique de d’un cablage a paires torsades non blindees
annulation des champs magnetiques
Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez deux.)
Il n’est pas affecté par les perturbations electromagnetiques ou radioelctriques
Il est plus cher que le câblage a paires torsadees non blindees
Ce qui est une caractéristique de la sous-couche de controle de liaison logique ?
Elle place des information dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la meme interface reseau et les memes supports
Une équipe de réseau compare topologies WAN physiques pour connecter des sites distants à un bâtiment du siège. Quelle topologie fournit une haute disponibilité et relie certains, mais pas tous, des sites distants?
maillage partiel
Quelle est la méthode utilisée pour gérer l’accès à base de contention sur un réseau sans fil?
CSMA / CA
Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)
addressage de couche liaisons de donnees
détection des erreurs par des calculs de CRC
délimitation des groupes de bits en trames
Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?
Il rejettera la trame.
Quelle méthode de transmissions de trame reçoit l’ensemble du cadre et effectue une vérification CRC pour détecter les erreurs avant de transmettre la trame?
commutation store-and-forward
Reportez-vous à l’exposition. Si l’hôte A envoie un paquet IP à l’hôte B, ce sera l’adresse de destination dans le cadre quand il quitte l’hôte A?
BB: BB: BB: BB: BB: BB
Quelles adresses sont mappés par ARP?
adresse MAC de destination à une adresse IPv4 de destination
Quels sont deux services fournis par la couche réseau OSI? (Choisissez deux.)
routage des paquets vers la destination
encapsulation des PDU provenant de la couche de transport
Quelles sont les deux fonctions de NVRAM? memoire vive non volatile(Choisissez deux.)
de conserver le contenu en cas de panne de courant
conserver le fichier de configuration initiale
Reportez-vous à l’exposition. Quel sera le résultat d’entrer dans cette configuration, la prochaine fois qu’un administrateur réseau connecte un câble de console au routeur et aucune commande supplémentaire ont été saisis?
L’administrateur sera présenté avec l’invite> R1
Quelle est la représentation décimale pointée de l’adresse IPv4 11001011.00000000.01110001.11010011?
203.0.113.211
Quelles sont les trois caractéristiques de transmission multicast? (Choisissez trois réponses.)
Un seul paquet peut être envoyé à un groupe d’hôtes.
les routeurs se servent de la transmission multidiffusion pour echanger des infos de routage
Les routeurs ne transmettent pas les adresses de multidiffusion dans la gamme de 224.0.0.0 à 224.0.0.255.
Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)
- 0.0.0/8
- 16.0.0/12
- 168.0.0/16
A quoi sert NAT64 dans IPv6?
Il convertit les paquets IPv6 en paquets IPv4
Quelle est la représentation la plus comprimée de l’adresse IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: 0: abcd :: 1
Quelle plage d’adresses de liaison locale peut être affectée à une interface IPv6?
FE80 :: / 10
Combien d’adresses d’hôtes valides sont disponibles sur un sous-réseau IPv4 qui est configuré avec un / 26 masque?
62
Un administrateur du site a été dit qu’un réseau particulier sur le site doit accueillir 126 hôtes. Quel masque de sous-réseau serait utilisé qui contient le nombre requis de bits d’hôte?
255.255.255.128
Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?
192.168.1.64/26
Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?
La taille de chaque sous-réseau peut être différent, en fonction des besoins.
Quel scénario décrit une fonction fournie par la couche de transport?
Un étudiant a deux fenêtres de navigateur web ouvert pour accéder à deux sites Web. La couche de transport assure la page Web correcte est livré à la fenêtre du navigateur correct.
Un utilisateur ouvre trois navigateurs sur le même PC pour accéder à www.cisco.com pour rechercher des informations sur les cours de certification. Le serveur Web Cisco envoie un datagramme comme une réponse à la demande de l’un des navigateurs web. Quelles informations sont utilisées par la pile TCP / IP dans le PC pour identifier lequel des trois navigateurs Web devrait recevoir la réponse?
le numéro de port de destination
Quelles sont les deux façons que TCP utilise les numéros de séquence dans un segment? (Choisissez deux.)
d’identifier les segments manquants à la destination
pour réassembler les segments à l’emplacement distant
Quels sont les deux tâches sont des fonctions de la couche de présentation? (Choisissez deux.)
compression
chiffrement
Quelle est une caractéristique clé du modèle de réseau peer-to-peer?
le partage des ressources sans un serveur dédié
Un technicien peut ping sur l’adresse IP du serveur Web d’une entreprise à distance, mais ne peut pas cingler avec succès l’adresse URL du même serveur Web. Quel logiciel utilitaire peut l’utilisation des techniciens pour diagnostiquer le problème?
nslookup
Quel nom de domaine serait un exemple d’un domaine de niveau supérieur?
.com
Un PC obtient son adresse IP à partir d’un serveur DHCP. Si le PC est retiré du réseau pour la réparation, ce qui arrive à la configuration de l’adresse IP?
L’adresse est retournée à la piscine pour une réutilisation lorsque le bail expire.
Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?
DHCP
Quel exemple de code malveillant serait classé comme un cheval de Troie?
malware qui a été écrit pour ressembler à un jeu vidéo
Lorsqu’il est appliqué à un routeur, commande qui pourrait aider à atténuer les mots de passe des attaques en force contre le routeur?
connexion bloc pour 60 tentatives 5 dans les 60
Correspondre à la description du mode IOS associé.
user EXEC MODE
LIMITED NUMBER OF BASIC MONITORING COMMANDS
THE FIRST ENTRANCE INTO THE CLI OF AN IOS DEVICE
PRIVILEGED EXEC MODE
ACCESSED BY ENTERING THE ENABLE COMMAND
IDENTIFIED BY A PROMPT ENDING WITH THE # CHARACTER
GLOBAL CONFIGURATION MODE
CHANGES MADE AFFECT THE OPERATION OF THE DEVICE AS A WHOLE
ACCESSED BY ENTERING THE CONFIGURE TERMINAL COMMAND
Reportez-vous à l’exposition. Faites correspondre les paquets avec leur adresse IP de destination pour les interfaces sortant sur le routeur. (Toutes les cibles ne sont utilisés.)
172.17.6.15
172.17.14.8
172.17.12.10
172.17.10.5
172.17.8.20
THIS PACKET IS DROPPED
Une entreprise étend ses activités à d’autres pays. Tous les bureaux doivent rester connecté à son siège social à tout moment. Quelle technologie réseau est nécessaire pour soutenir cette exigence?
BLÊME
Un utilisateur à domicile est à la recherche d’une connexion FAI qui assure une transmission numérique à grande vitesse sur les lignes téléphoniques régulières. Quel type de connexion FAI doit être utilisé?
DSL
Comment la qualité du service d’aide d’un support de réseau, une large gamme d’applications et de services?
en fournissant des mécanismes pour gérer le trafic réseau encombré
Sur quelle interface de commutateur serait un administrateur de configurer une adresse IP afin que le commutateur peut être géré à distance?
VLAN 1
Après avoir fait des changements de configuration sur un commutateur Cisco, un administrateur réseau émet une commande startup-config copy running-config. Quel est le résultat de l’émission de cette commande?
La nouvelle configuration sera chargée si le commutateur est redémarré.
Reportez-vous à l’exposition. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur a déjà connecté à une session Telnet sur le commutateur, ce qui le mot de passe est nécessaire pour accéder au mode d’exécution privilégié?
sécrétine
Quelle connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco?
une connexion SSH
Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?
une connexion SSH
Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?
La commande est entré dans le mauvais mode de fonctionnement.
Quelle est la fonction en appuyant sur la touche de tabulation ont lors de la saisie d’une commande dans l’IOS?
Il complète le reste d’un mot partiellement tapé dans une commande.
Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?
TCP
Qu’est-ce que la couche est responsable de l’acheminement des messages via un réseau d’interconnexion dans le modèle TCP / IP?
Internet
Quel énoncé décrit avec précision un / procédé d’encapsulation IP TCP lorsqu’un PC envoie des données sur le réseau?
Les segments sont envoyés à partir de la couche de transport à la couche internet.
Quelle adresse unique est intégrée dans une carte réseau Ethernet et utilisé pour la communication sur un réseau Ethernet?
Adresse Mac
Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?
couche physique
Un administrateur réseau est de mesurer le transfert de bits à travers l’entreprise épine dorsale pour une application financière critique de la mission. L’administrateur constate que le débit du réseau apparaît inférieure à la bande passante attendue. Quels sont les trois facteurs qui pourraient influer sur les différences de débit? (Choisissez trois réponses.)
la quantité de trafic qui est actuellement traverse le réseau
le type de trafic qui traverse le réseau
le temps de latence qui est créé par le nombre de dispositifs de réseau que les données sont franchissement
Quelle procédure est utilisée pour réduire l’effet de la diaphonie dans les câbles de cuivre?
torsion opposées des paires de fils de circuit ensemble
Ce qui est une caractéristique de la sous-couche LLC?
Elle place l’information dans le cadre permettant la couche multiple 3 protocoles d’utiliser la même interface réseau et les médias.
Quelle est la méthode utilisée pour gérer l’accès à base de contention sur un réseau sans fil?
CSMA / CA
Au cours du processus d’encapsulation, ce qui se produit à la couche de liaison de données pour un ordinateur connecté à un réseau Ethernet?
L’adresse physique est ajouté.
Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)
liaison de données de couche d’adressage
détection des erreurs par des calculs CRC
délimitant des groupes de bits en trames
Quelles sont les deux caractéristiques des adresses MAC Ethernet? (Choisissez deux.)
Ils sont uniques au monde.
Ils sont exprimés en 12 chiffres hexadécimaux.
Si un périphérique reçoit une trame Ethernet de 60 octets, que faut-il faire?
déposer le cadre
Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?
Il rejettera le cadre.
Dans quelles circonstances deux seront un commutateur inonder un cadre sur chaque port, sauf le port que le cadre a été reçu? (Choisissez deux.)
Le cadre a l’adresse de diffusion comme adresse de destination.
L’adresse de destination est inconnue à l’interrupteur.
Quelle méthode de commutation a le niveau le plus bas de la latence?
avance rapide
Quels sont les deux commandes peuvent être utilisées sur un hôte Windows pour afficher la table de routage? (Choisissez deux.)
route print
netstat -r
Quelles sont les deux fonctions sont des fonctions principales d’un routeur? (Choisissez deux.)
transfert de paquets
sélection de trajet
Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)
- 0.0.0/8
- 16.0.0/12
- 168.0.0/16
A quoi sert NAT64 servir dans IPv6?
Il convertit les paquets IPv6 dans des paquets IPv4.
Quelle est la représentation binaire de 0xCA?
11001010
Au minimum, dont l’adresse est nécessaire sur les interfaces IPv6?
lien local
Quel service fournit dynamique IPv6 adressage global pour mettre fin à des dispositifs sans utiliser un serveur qui conserve un enregistrement des adresses IPv6 disponibles?
SLAAC
Quel est le but de la commande ping :: 1?
Il teste la configuration interne d’un hôte IPv6.
Combien d’adresses IP sont disponibles sur le réseau 192.168.1.0/27?
30
Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?
192.168.1.64/26
Un administrateur réseau veut avoir le même masque de sous - réseau pour trois sous - réseaux à un petit site. Le site possède les réseaux suivants et le nombre de périphériques:
Sous - réseau A: téléphones IP - 10 adresses de
sous - réseau B: PC - 8 adresses de
sous - réseau C: Imprimantes - 2 adresses Quel masque sous - réseau unique serait approprié d’utiliser pour les trois sous - réseaux?
255.255.255.240
Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?
La taille de chaque sous-réseau peut être différent, en fonction des besoins.
Quel masque de sous-réseau est nécessaire si un réseau IPv4 dispose de 40 appareils qui ont besoin d’adresses IP et de l’espace d’adresse ne doit pas être gaspillée?
255.255.255.192
Quelles sont les deux caractéristiques partagées par TCP et UDP? (Choisissez deux.)
la numérotation des ports
utilisation de checksum
Pourquoi les numéros de port inclus dans l’en-tête d’un segment TCP?
pour permettre à un hôte récepteur pour transmettre les données vers l’application appropriée
Quels sont les deux protocoles fonctionnent à la couche la plus haute de la pile de protocole TCP / IP? (Choisissez deux.)
DNS
POP
Quel nom de domaine serait un exemple d’un domaine de niveau supérieur?
.COM
Quelle est une différence entre le client-serveur et les modèles de réseau peer-to-peer?
Chaque appareil dans un réseau peer-to-peer peut fonctionner comme un client ou un serveur.
Quel modèle réseau est utilisé quand un auteur télécharge un seul document de chapitre à un serveur de fichiers d’un éditeur de livres?
serveur client
Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?
DHCP
Quel service réseau résout l’URL saisie sur un PC à l’adresse IP du serveur de destination?
DNS
Un ingénieur réseau est l’analyse des rapports à partir d’une base de réseau récemment effectuée. Quelle situation décrirait un éventuel problème de latence?
une augmentation des temps de réponse ping hôte à hôte
Quelle fonctionnalité pare-feu est utilisé pour assurer que les paquets entrant dans un réseau sont des réponses légitimes aux demandes initiées à partir des hôtes internes?
stateful packet inspection
Remplir le vide. Pendant les communications de données, un hôte peut avoir besoin d’envoyer un seul message à la fois à un groupe spécifique d’hôtes de destination. Ce message est sous la forme d’un ( ) message.
MULTICAST
Une entreprise de taille moyenne est la recherche d’options disponibles pour la connexion à Internet. La société est à la recherche d’une option à grande vitesse avec dédié, l’accès symétrique. Quel type connexion si la société choisir?
DSL
ligne louée
Quel est le but d’avoir un réseau convergent?
pour réduire le coût du déploiement et le maintien de l’infrastructure de communication
Quelle caractéristique d’un réseau permet de croître rapidement pour soutenir les nouveaux utilisateurs et applications sans impact sur les performances du service fourni aux utilisateurs existants?
évolutivité
Quelle connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco?
une connexion SSH
Un technicien de réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip adresse 192.168.2.1 255.255.255.0. La commande est rejetée par le dispositif. Quelle est la raison pour ça?
La commande est entré dans le mauvais mode de fonctionnement
Après plusieurs changements de configuration sont apportées à un routeur, la commande startup-configuration copy running-configuration est émis. Lorsque les changements seront stockés?
NVRAM
Quelles sont les trois caractéristiques d’un SVI? (Choisissez trois réponses.)
Il est pas associé à une interface physique sur un commutateur.
Il fournit un moyen de gérer à distance un interrupteur.
Elle est associée à VLAN1 par défaut.
Un technicien configure un commutateur avec ces commandes: SwitchA (config) # Interface vlan 1 SwitchA (config-if) # adresse ip 192.168.1.1 255.255.255.0 SwitchA (config-if) # no shutdown Quel est le technicien configure?
SVI
Dans la communication de l’ordinateur, ce qui est le but du codage des messages?
pour convertir les informations à la forme appropriée pour la transmission
Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur web?
TCP
Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches? (Choisissez deux.)
Il aide à la conception du protocole.
Il empêche la technologie dans une couche d’affecter les autres couches.
Quel est le processus consistant à diviser un flux de données en petits morceaux avant la transmission?
segmentation
Lorsque l’adressage IPv4 est configurée manuellement sur un serveur web, où la propriété de la configuration IPv4 identifie le réseau et la partie hôte pour une adresse IPv4?
masque de sous-réseau
Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. En utilisant un testeur, l’administrateur constate que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l’erreur catégorisée?
couche physique
Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de
l’entreprise pour une application de base de données critique. L’ingénieur relève
que le débit réseau paraît inférieure à la bande passante prévue. Quels sont les
trois facteurs qui pourraient influencer les différences de débit ? (Choisissez trois
réponses.)
La quantité de trafic qui traverse présentement le réseau
La latence créé par le nombre de périphériques réseaux intermédiaires que les données traversent
Le type de trafic qui est acheminé sur le réseau
Quel type de câble UTP est utilisé pour connecter un PC à un port de commutateur?
tout droit
Ce qui est une caractéristique de la sous-couche LLC?
Elle place l’information dans le cadre permettant la couche multiple 3 protocoles d’utiliser la même interface réseau et les médias.
Quelles sont les trois principales fonctions fournies par la couche 2 données encapsulation? (Choisissez trois réponses.)
liaison de données de couche d’adressage
détection des erreurs par des calculs CRC
délimitant des groupes de bits en trames
Quel sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?
Il rejettera le cadre.
Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux.)
en utilisant les sources adresses MAC des cadres pour construire et maintenir une table d’adresses MAC
en utilisant la table d’adresses MAC de transmettre des trames via l’adresse MAC de destination
Quels sont deux exemples de la méthode de commutation cut-through? (Choisissez deux.)
commutation avance rapide
commutation sans fragments
Reportez-vous à l’exposition. Si l’hôte A envoie un paquet IP à l’hôte B, ce sera l’adresse de destination dans le cadre quand il quitte l’hôte A?
BB: BB: BB: BB: BB: BB
Quels sont deux services fournis par la couche réseau OSI? (Choisissez deux.)
le routage des paquets vers la destination
l’encapsulation PDUs de la couche de transport
Quelles informations sont ajoutés lors de l’encapsulation à la couche OSI 3?
source et la destination adresse IP
Quelles sont les deux fonctions de NVRAM? (Choisissez deux.)
de conserver le contenu lorsque l’alimentation est coupée
pour stocker le fichier de configuration de démarrage
Reportez-vous à l’exposition. L’administrateur réseau pour une petite entreprise de publicité a choisi d’utiliser le réseau 192.168.5.96/27 pour l’adressage LAN interne. Comme le montre l’exposition, une adresse IP statique est affecté au serveur Web de la société. Toutefois, le serveur Web ne peut pas accéder à Internet. L’administrateur vérifie que les postes de travail locaux avec des adresses IP qui sont attribuées par un serveur DHCP peuvent accéder à l’Internet, et le serveur Web est en mesure de faire un ping postes de travail locaux. Quel composant est configuré de manière incorrecte?
adresse de la passerelle par défaut
Pourquoi un dispositif de couche 3 n’effectue l’opération AND sur une adresse IP de destination et le masque de sous-réseau?
pour identifier l’adresse de réseau du réseau de destination
Quels sont les trois plages d’adresses IP qui sont réservées à un usage privé interne? (Choisissez trois réponses.)
- 0.0.0/8
- 16.0.0/12
- 168.0.0/16
Quelles adresses trois sont des adresses publiques valides? (Choisissez trois réponses.)
- 133.219.17
- 107.12.117
- 104.78.227
Quel type d’adresse IPv6 est FE80 :: 1?
lien local
Reportez-vous à l’exposition. Sur la base de la production, dont les deux déclarations sur la connectivité réseau sont corrects? (Choisissez deux.)
Il y a la connectivité entre ce dispositif et le dispositif à 192.168.100.1.
Il y a 4 sauts b ntre ce dispositif et le dispositif à 192.168.100.1.
Quels sous-réseau inclurait la 192.168.1.96 adresse comme adresse d’hôte utilisable?
192.168.1.64/26
Combien d’hôtes sont adressable sur un réseau qui a un masque de 255.255.255.248?
6
Quel énoncé est vrai à propos de longueur variable sous-réseau masquage?
La taille de chaque sous-réseau peut être différent, en fonction des besoins.
Reportez-vous à l’exposition. Considérez l’adresse IP de 192.168.10.0/24 qui a été attribué à un bâtiment de l’école secondaire. Le plus grand réseau dans ce bâtiment dispose de 100 appareils. Si 192.168.10.0 est le numéro de réseau pour le plus grand réseau, ce qui serait le numéro de réseau pour le prochain plus grand réseau, qui dispose de 40 appareils?
192.168.10.128
Dans ce deux situations seraient UDP soit le protocole de transport préféré sur TCP? (Choisissez deux.)
quand un mécanisme de livraison plus rapide est nécessaire
lorsque les applications ne doivent pas garantir la livraison des données
Quelle information importante est ajoutée à l’en-tête de couche de transport TCP / IP pour assurer la communication et la connectivité avec un dispositif de réseau à distance?
les numéros de port source et destination
Quel est le mécanisme TCP utilisé dans l’évitement d’encombrement?
fenêtre coulissante
Quels sont les trois états caractérisent UDP? (Choisissez trois réponses.)
UDP fournit des fonctions de base sans connexion de la couche transport.
UDP repose sur les protocoles de couche d’application pour la détection d’erreur.
UDP est un protocole bas frais généraux qui ne prévoit pas de mécanismes de séquençage ou de contrôle de flux.
Quels sont les deux tâches sont des fonctions de la couche de présentation? (Choisissez deux.)
compression
chiffrement
Quels sont les deux protocoles fonctionnent à la couche la plus haute de la pile de protocole TCP / IP? (Choisissez deux.)
DNS
POP
Quels sont les deux rôles peut assumer un ordinateur dans un réseau peer-to-peer où un fichier est partagé entre deux ordinateurs? (Choisissez deux.)
client
serveur
Quelle est la fonction du message HTTP GET?
de demander une page HTML à partir d’un serveur Web
Un hôte sans fil a besoin de demander une adresse IP. Quel protocole serait utilisé pour traiter la demande?
DHCP
Lors de la planification de la croissance du réseau, où dans le réseau devrait paquets captures ont lieu pour évaluer le trafic réseau?
sur autant de différents segments de réseau que possible
Lorsqu’il est appliqué à un routeur, commande qui pourrait aider à atténuer les mots de passe des attaques en force contre le routeur?
connexion bloc pour 60 tentatives 5 dans les 60
Reportez-vous à l’exposition. Un administrateur teste la connectivité à un périphérique distant avec l’adresse IP 10.1.1.1. Qu’est-ce que la sortie de cette commande indique?
Un routeur le long du trajet n’a pas eu un itinéraire vers la destination.