Wdrożenia sieciowe
1. Które urządzenia zapewniają najniższe opóźnienia i największą przepustowość łączności?
A. Huby
B. Przełączniki
C. Mosty
D. Routery
2. Który komponent sieciowy pozwala wykrywać złośliwą aktywność sieciową i zapobiegać jej?
A. Zapora sieciowa
B. IDS/IPS
C. Serwer proxy
D. Filtr treści
3. Które urządzenie będzie pełnić funkcję wieloportowego wzmacniacza w sieci?
A. Koncentrator
B. Przełącznik
C. Most
D. WAP
4. Jaka jest funkcja przełącznika warstwy 2?
A. Przesyłanie danych w oparciu o adresowanie logiczne
B. Powtórzenie sygnału elektrycznego do wszystkich portów
C. Uczenie się adresu MAC poprzez sprawdzanie docelowych adresów MAC
D. Określanie interfejsów przekazujących na podstawie docelowego adresu MAC i tabel
5. Należy rozmieścić kamerę monitorującą w obszarze, który wymaga nagrywania sprzętu od chwili jego wejścia do centrum danych do momentu jego instalacji. Jaki typ kamery monitorującej należy zastosować?
A. CCTV
B. PTZ
C. Koncentryczny
D. PoE
6. Musisz chronić się przed zagrożeniami dla określonych adresów URL na swoim serwerze internetowym. Które urządzenie warto wdrożyć?
A. AIDS
B. Serwer proxy
C. NGFW
D. Router
7. Który komponent najczęściej znajduje się w systemie SCADA?
A. Interfejs HMI
B. Panel kontroli dostępu
C. Konsola zabezpieczeń
D. Inteligentny głośnik
8. Który typ routingu najlepiej wdrożyć w sieciach pośrednich?
A. Trasa domyślna
B. Routing RIP
C. Routing statyczny
D. Routing dynamiczny
9. Pozyskujesz innego dostawcę Internetu, który umożliwi Twojej firmie połączenie z Internetem. Chcesz mieć pewność, że w przypadku awarii protokół routingu rozgłosi adresy IP Twojej firmy i przełączy się w tryb awaryjny. Którego protokołu routingu należy użyć?
A. RIPv2
B. EIGRP
C.OSPF
D. BGP
10. Która metoda jakości usług (QoS) jest stosowana w warstwie 2 OSI?
A. 802.1Q
B. Warunki korzystania
C. Różnicowanie
D. CoS
11. Który protokół routingu wykorzystuje metryki wektora ścieżki?
A. BGP
B. ODP
C.OSPF
D. EIGRP
12. Masz dwa różne protokoły routingu z trasami do tego samego miejsca docelowego. W jaki sposób zostanie wybrana najlepsza trasa?
A. System okrężny
B. Liczba przeskoków
C. Zatłoczenie
D. Dystans administracyjny
13. Co należy zawsze najpierw skonfigurować podczas wdrażania protokołu OSPF?
A. Obszar 1
B. Backbone 0.0.0.0
C. ABR
D. LSA
14. Który protokół wykorzystuje wartość 6-bitową dla QoS?
A. DSCP
B. Warunki korzystania
C. CoS
D. Jakość usług
15. Kilku Twoich użytkowników skarży się, że sieć zwalnia kilka razy dziennie. Niedawno dodałeś dużą liczbę klientów do sieci bezpośredniej. Co należy zrobić, aby zmniejszyć wpływ dodatkowych hostów?
A. Utwórz pojedynczą domenę rozgłoszeniową.
B. Utwórz pojedynczą domenę kolizyjną.
C. Utwórz kilka domen rozgłoszeniowych.
D. Przypisz statyczne adresy IP wszystkim komputerom.
16. Jaki jest normalny maksymalny rozmiar jednostki transmisji (MTU) dla sieci Ethernet?
A. 1500 bajtów
B. 1548 bajtów
C. 9000 bajtów
D. 1648 bajtów
17. Przechwyciłeś ruch sieciowy za pomocą narzędzia do przechwytywania sieci. Kilka adresów MAC to ff:ff:ff:ff:ff:ff:ff:ff. Jakie mogą być te pakiety?
A. Ruch ICMP
B. Ruch rozgłoszeniowy
C. Ruch multiemisji
D. Ruch IGMP
18. Musisz połączyć razem dwa przełączniki od dwóch różnych dostawców. Którego protokołu trunkingowego należy użyć?
A. ISL
B. 802.1D
C. 802.1Q
D.802.1w
19. Przy obliczaniu protokołu Spanning Tree Protocol (STP), który przełącznik zawsze będzie mostem głównym?
A. Przełącznik o najwyższym priorytecie
B. Przełącznik z najwyższym adresem MAC
C. Przełącznik z najniższym adresem MAC
D. Przełącznik o najniższym priorytecie
20. Musisz ograniczyć port przełącznika do maksymalnie dwóch urządzeń. Co należy wdrożyć, aby mieć pewność, że na porcie przełącznika będą mogły komunikować się tylko dwa urządzenia?
A. Ramki typu Jumbo
B. 802.1x
C. Listy ACL
D. Bezpieczeństwo portu
21. Niedawno zainstalowałeś kilka kamer bezpieczeństwa POE na przełączniku. Wybrałeś przełącznik, ponieważ spełniał wymagania zasilania kamer. Jednak kilka portów nie włącza się i odkryłeś, że pobierasz za dużo energii. Która opcja szybko rozwiąże problem?
A. Kupuj kamery o niższym zapotrzebowaniu na moc.
B. Kup nowy przełącznik, który może zapewnić większą moc.
C. Włącz obsługę POE+ na przełączniku.
D. Włącz LLDP na przełączniku.
22. Który standard bezprzewodowy jako pierwszy wprowadził łączenie kanałów?
A. 802.11n
B.802.11ac
C. 802.11g
D. 802.11a
23. Który standard komórkowy został opracowany przez Europejski Instytut Norm Telekomunikacyjnych (ETSI)?
A. TDMA
B. CDMA
C. GSM
D. LTE/4G
24. Które trzy kanały bezprzewodowe w paśmie 2,4 GHz nie nakładają się na siebie?
A. 1, 3 i 9
B. 1, 9 i 11
C. 1, 6 i 11
D. 1, 6 i 12
25. Który zastrzeżony protokół Cisco jest używany do przesyłania danych uwierzytelniających w systemach uwierzytelniania 802.1x?
A. LEAP
B.EAP
C. PEAP
D. NAC
1. B. Przełączniki zapewniają najniższe opóźnienia dzięki zastosowaniu układów scalonych specyficznych dla aplikacji (ASIC). Koncentratory są wieloportowymi wzmacniaczami i zmniejszają użyteczną przepustowość. Mosty to przełączniki programowe, które zapewniają większe opóźnienia niż przełączniki. Routery wprowadzają opóźnienia z powodu dekapsulacji, routingu i enkapsulacji pakietów.
2. B. Systemy wykrywania włamań i systemy zapobiegania włamaniom (IDS/IPS) oferują wykrywanie i zapobieganie włamaniom do sieci w postaci szkodliwej aktywności. Zapory ogniowe zwykle zapobiegają złośliwej aktywności sieciowej, ale jej nie wykrywają. Serwery proxy będą tylko wysyłać żądania proxy i dlatego nie zapobiegają ani nie wykrywają. Filtry treści będą filtrować treści żądane przez użytkowników.
3. A. Koncentrator będzie działał jako wieloportowy wzmacniacz, powtarzając fizyczne bity na porcie przychodzącym do wszystkich pozostałych podłączonych portów. Przełącznik lub most przekaże ramkę tylko do portu, do którego jest przeznaczona. Nawet po odebraniu transmisji ramka jest nadal przetwarzana, a nie powtarzana na ślepo. Punkt WAP działa podobnie do przełącznika i przekazuje ramki wyłącznie do podłączonej sieci bezprzewodowej lub przewodowej.
4. D. Przełączniki uczą się adresów MAC w oparciu o porty przychodzące i badanie źródłowego adresu MAC. Utworzy tabelę adresów MAC na potrzeby przyszłych wyszukiwań. Następnie określa interfejsy przesyłania na podstawie docelowego adresu MAC zawartego w ramce. Przesyłanie danych opiera się na adresach MAC, które są adresami fizycznymi "wypalonymi" na karcie interfejsu sieciowego (NIC) zwanymi adresami MAC. Powtarzanie sygnałów elektrycznych do wszystkich portów opisuje sposób działania głupiego koncentratora. Adresy MAC są zapamiętywane na podstawie źródłowego adresu MAC w ramkach przychodzących do przełącznika, a nie na podstawie ramek docelowych.
5. B. Kamery z obrotem i zoomem (PTZ) umożliwiają interwencję w sytuacji. W sytuacjach, w których konieczne jest śledzenie i rejestrowanie przemieszczania się sprzętu, np. w kasynach, należy używać kamer PTZ. Telewizja przemysłowa (CCTV) definiuje typ instalacji i nie spełnia tego wymagania. Kabel koncentryczny jest zwykle używany w instalacjach CCTV. Zasilanie przez Ethernet (PoE) to sposób na zasilanie kamery opartej na protokole IP, ale samo to nie spełnia wymagań.
6. C. Powinieneś wdrożyć zaporę ogniową nowej generacji (NGFW), aby chronić przed zagrożeniami na poziomie aplikacji, takimi jak dostęp do określonego adresu URL. System wykrywania włamań (IDS) ostrzeże Cię o potencjalnym problemie związanym z bezpieczeństwem, ale mu nie zapobiegnie. Serwer proxy będzie przesyłał tylko żądania proxy dotyczące stron internetowych. Chociaż NGFW może działać jako serwer proxy i blokować zawartość, sam serwer proxy nie jest w stanie spełnić tego wymagania. Router będzie kierować żądania tylko w warstwie 3.
7. A. Interfejs człowiek-maszyna (HMI) jest powszechnym komponentem systemów SCADA. Interfejs HMI umożliwia operatorowi instalacji obserwację linii produkcyjnej pod kątem potencjalnych problemów. Zarówno panel kontroli dostępu, jak i konsola bezpieczeństwa są używane w systemach kontroli dostępu. Inteligentny głośnik to urządzenie Internetu rzeczy (IoT), które nie jest powszechnie spotykane w systemie SCADA.
8. A. Domyślny routing najlepiej wdrożyć w sieciach pośrednich, ponieważ dostęp do wszystkich sieci innych niż bezpośrednia jest możliwy przez bramę domyślną. Routingu RIP należy używać w bardziej złożonych scenariuszach, w których sieć ma wiele różnych tras. Routing statyczny i dynamiczny to typy routingu wymagające utworzenia wpisu dla każdej trasy lub użycia protokołu routingu dynamicznego.
9. D. Protokół Border Gateway jest używany jako zewnętrzny protokół routingu w Internecie. Gdy dwóch dostawców jest podłączonych do jednej lokalizacji za pomocą protokołu BGP, połączenie może zostać przełączone w przypadku awarii jednego z dostawców. Protokół Routing Information Protocol w wersji 2 (RIPv2) to wewnętrzny protokół routingu zwykle używany w małych sieciach z liczbą przeskoków mniejszą niż 15. Enhanced Interior Gateway Routing Protocol (EIGRP) to wewnętrzny protokół routingu będący własnością firmy Cisco. Open Shortest Path First (OSPF) to wewnętrzny protokół routingu umożliwiający skalowanie.
10. D. Oznaczenie klasy usług (CoS) to 3-bitowe pole w ramce łącza trunkingowego 802.1Q. To 3-bitowe pole zawiera osiem możliwych kolejek dla QoS w warstwie 2. Chociaż protokół 802.1Q obsługuje jakość usług (QoS) poprzez pole CoS, 802.1Q jest protokołem trunkingowym. Type of Services (ToS) i Diffserv to metody warstwy 3 dla QoS.
11. A. Protokół Border Gateway jest protokołem routingu wektora ścieżki. Protokół informacji o routingu (RIP) to protokół routingu wektora odległości. Open Shortest First Path (OSPF) to protokół stanu łącza. Enhanced Interior Gateway Routing Protocol (EIGRP) jest uważany za protokół hybrydowy, obejmujący mechanizmy wektora odległości i stanu łącza.
12. D. Odległość administracyjna (AD) jest zawsze używana do wyboru trasy protokołu routingu zamiast innego protokołu routingu z tą samą trasą docelową. Metoda okrężna nie jest prawidłową odpowiedzią. Liczba przeskoków jest używana tylko przez protokoły routingu wektora odległości. Zatory są zwykle wykorzystywane przez hybrydowe protokoły routingu, takie jak protokół routingu Enhanced Interior Gateway (EIGRP).
13. B. Szkielet 0.0.0.0, znany również jako obszar 0, musi być zawsze skonfigurowany jako pierwszy dla protokołu OSPF (Open Shortest Path First). Konfiguracja obszaru 1 jest zadaniem drugorzędnym, jeśli wymagany jest inny obszar. Router graniczny obszaru (ABR) to router graniczący z dwoma obszarami. Ogłoszenia stanu łącza (LSA) to komunikaty przesyłane między routerami w celu aktualizacji tablic routingu OSPF.
14. A. Punkt kodowy usług zróżnicowanych (DSCP), znany również jako DiffServ, to 6-bitowa wartość zawarta w 8-bitowym polu typu usług (ToS) w nagłówku IP. Klasa usługi (CoS) to 3-bitowa wartość w ramce 802.1Q. Jakość usług (QoS) definiuje priorytetowe kolejkowanie ramek i pakietów zarówno w warstwie 2, jak i warstwie 3.
15. C. Dodanie klientów do najbliższej sieci najprawdopodobniej zwiększyło liczbę emisji w sieci. Chociaż można przypisać statyczne adresy IP wszystkim komputerom, aby zmniejszyć liczbę DHCP, protokół ARP nadal opiera się na emisji. Zalecanym rozwiązaniem jest utworzenie kilku domen rozgłoszeniowych z segmentacją sieci. Wszystkie inne odpowiedzi są nieprawidłowe.
16. A. Normalny MTU dla Ethernetu wynosi 1500 bajtów lub 1518 bajtów, jeśli uwzględnisz źródłowy adres MAC, docelowy adres MAC, pole typu i sekwencję sprawdzania ramki (FCS). Wszystkie inne odpowiedzi są nieprawidłowe.
17. B. Po wysłaniu rozgłoszenia docelowy adres MAC będzie miał postać ff:ff:ff:ff:ff:ff:ff:ff. Ten docelowy adres MAC informuje przełącznik o konieczności przekazywania ruchu do wszystkich aktywnych portów. Ruch protokołu ICMP (Internet Control Message Protocol) nie będzie zawierał docelowego adresu MAC o wartości ff:ff:ff:ff:ff:ff:ff:ff. Ruch multiemisji będzie miał docelowy adres MAC obliczany dla grupy multiemisji. Internet Group Management Protocol (IGMP) to protokół używany do tworzenia grup multiemisji.
18. C. Protokół 802.1Q jest otwartym standardem protokołu trunkingowego. Inter-Switch Link (ISL) to kolejny protokół trunkingowy, ale można go używać tylko na urządzeniach Cisco. Ponieważ przełączniki pochodzą od dwóch różnych dostawców, nie są to oba urządzenia Cisco; dlatego należy używać standardu 802.1Q. Protokół 802.1D to protokół Spanning Tree (STP), używany do zapobiegania pętlom w sieciach. Protokół 802.1w to protokół Rapid Spanning Tree Protocol (RSTP), który służy również do zapobiegania pętlom w sieciach.
19. D. Podczas obliczania protokołu Spanning Tree (STP) przełącznik z najniższym adresem MAC stanie się mostem głównym, jeśli wszystkie priorytety zostaną ustawione na wartości domyślne. Jeśli jednak priorytet na konkretnym przełączniku jest niższy niż na pozostałych, zawsze stanie się on mostem głównym. Wszystkie inne odpowiedzi są nieprawidłowe.
20. D. Bezpieczeństwo portów może ograniczyć port przełącznika do określonej liczby portów skonfigurowanych przez administratora. Konkretne adresy MAC można wstępnie skonfigurować lub uczyć się dynamicznie. Użycie ramek typu jumbo umożliwi umieszczenie w ramce 9000 bajtów zamiast 1500 bajtów, które zwykle znajdują się w ramce. Użycie standardu 802.1x ograniczy użytkownikom możliwość komunikacji na przełączniku, ale nie ogranicza liczby urządzeń komunikujących się na porcie przełącznika. Listy kontroli dostępu służą do ograniczania ruchu, między innymi na podstawie adresu IP i portu docelowego.
21. D. Protokoły Link Layer Discovery Protocol (LLDP) i Cisco Discovery Protocol (CDP) komunikują się z sąsiednimi urządzeniami i wymieniają warunki pracy zasilania. Włączenie LLDP szybko rozwiąże problem, dostosowując pobór mocy. Wszystkie inne odpowiedzi są nieprawidłowe.
22. A. W standardzie bezprzewodowym 802.11n wprowadzono łączenie kanałów. Standard 802.11n umożliwia połączenie maksymalnie dwóch kanałów w celu uzyskania kanału o częstotliwości 40 MHz. Wszystkie inne odpowiedzi są nieprawidłowe.
23. C. Globalny system komunikacji mobilnej (GSM) został opracowany przez Europejski Instytut Norm Telekomunikacyjnych (ETSI) i jest obecnie używany na całym świecie. Wszystkie inne odpowiedzi są nieprawidłowe.
24. C. Pasmo bezprzewodowe 2,4 GHz składa się z trzech nienakładających się kanałów: 1, 6 i 11. Chociaż nakładają się na inne kanały, te trzy kanały nie nakładają się między sobą. Wszystkie inne odpowiedzi są nieprawidłowe.
25. A. Lekki protokół rozszerzonego uwierzytelniania (LEAP) to zastrzeżony protokół firmy Cisco, który został opracowany i jest używany przez urządzenia Cisco do uwierzytelniania w standardzie 802.1x. Extensible Authentication Protocol (EAP) umożliwia dodanie wielu metod uwierzytelniania do istniejących zabezpieczeń. Protected Extensible Authentication Protocol (PEAP) to otwarty standard powszechnie używany w sieci bezprzewodowej do uwierzytelniania w standardzie 802.1x. Kontrola dostępu do sieci (NAC) to urządzenie portalu przechwytującego, które sprawdza stan klienta pod kątem określonego standardu, zanim pozwoli klientowi połączyć się z siecią.