Network+


Rozwiązywanie problemów z sieci

1. Co powinieneś zrobić w procesie identyfikacji problemu? Wybierz wszystkie pasujące odpowiedzi.)

A. Powiel problem.
B. Ustal plan działania.
C. Zadawaj pytania użytkownikom.
D. Stwórz hipotezę.

2. Która technika stosowana do określenia pierwotnej przyczyny problemu polega na podzieleniu systemu na mniejsze podprocesy w celu sprawdzenia?

A. Analiza OSI od góry do dołu
B. Analiza "Dziel i zwyciężaj".
C. Analiza OSI od dołu do góry
D. Analiza procesu

3. Jaki będzie kolejny krok w rozwiązywaniu problemu po potwierdzeniu teorii?

A. Stwórz hipotezę.
B. Rozważ wiele podejść.
C. Ustal plan działania.
D. Podchodź do wielu problemów indywidualnie.

4. Jaki jest ostatni krok w rozwiązaniu problemu?

A. Wdróż rozwiązanie.
B. Zweryfikuj teorię.
C. Ustal plan działania.
D. Dokument.

5. Które narzędzie służy do rozwiązywania problemów z przerwami w okablowaniu sieciowym?

A. OTDR
B. Generator tonów
C. TDR
D. Multimetr

6. Musisz znaleźć kabel sieciowy, który nie jest oznaczony na panelu okablowania; jakiego narzędzia użyć do identyfikacji kabla?

A. Tester kabli
B. Generator tonów
C. TDR
D. Multimetr

7. Pracujesz sam i chcesz przetestować kabel światłowodowy. Które narzędzie pomoże Ci szybko przetestować kabel światłowodowy?

A. OTDR
B. TDR
C. Światłomierz
D. Adapter pętli zwrotnej

8. Które narzędzie programowe pozwoli Ci sprawdzić, czy aplikacja internetowa działająca na serwerze jest online?

A. ping
B. wyszukiwanie
C. tracert/traceroute
D. Skaner portu

9. Jakich poleceń można użyć do pobrania rekordu A dla www.wiley.com? (Wybierz dwa.)

A. tracert/traceroute
B. ipconfig
C. nslookup
D. dig

10. Które narzędzie umożliwia badanie na poziomie pakietu ruchu z aplikacji?

A. Analizator protokołów
B. dig
C. Analizator widma
D. wyszukiwanie

11. Musisz sprawdzić skonfigurowaną wartość MTU na interfejsie hosta z systemem Linux; jakiego polecenia powinieneś użyć?

A. ipconfig
B.ifconfig
C. mtuconfig
D. iptables

12. Musisz sprawdzić port, na którym nasłuchuje aplikacja; jakiego polecenia należy użyć, aby wyświetlić informacje?

A. portqry
B. ifconfig
C. netstat
D. iptables

13. Musisz przeanalizować, czy aplikacja odpowiada na żądanie klienta; które polecenie pozwoli Ci przechwycić ruch?

A. tcpdump
B. nmap
C. portqry
D. netstat

14. Które polecenie pozwoli Ci wyczyścić buforowane adresy MAC na hoście?

A. arp -g *
B. ipconfig /flushdns
C. arp -d *
D. iptables -f

15. Który opisuje, co dzieje się z sygnałem bezprzewodowym, gdy oddala się on od źródła?

A. Zwiększone opóźnienie
B. Zwiększony jitter
C. Zwiększone tłumienie
D. Zmniejszone odbicie

16. Uważasz, że nastąpiła przerwa w kablu światłowodowym o długości 5 mil; jakie narzędzie pomoże Ci określić, gdzie jest przerwa w kablu?

A. TDR
B. OTDR
C. Tester kabli
D. Certyfikator kabli

17. Które skanowanie Nmap wyśle flagi URG, PSH i FIN, aby oszukać system operacyjny i odpowiedzieć za pomocą RST?

A. Skanowanie choinki
B. Skan płetw
C. Skanowanie zerowe
D. Skanowanie UDP

18. Jaki typ anteny jest kierunkowy?

A. Yagi
B. Dookólna
C. Izotropowy
D. Decybel

19. Który termin opisuje zjawisko zanikania sygnału bezprzewodowego w miarę jego przechodzenia przez różne materiały?

A. Odbicie
B. Absorpcja
C. Tłumienie
D. Refrakcja

20. Zauważasz, że stacja robocza nie ma połączenia z siecią. Kiedy używasz ipconfig, adres IP jest zgłaszany jako 169.254.34.22 z maską podsieci 255.255.0.0. Jaki jest możliwy problem?

A. Maska podsieci jest nieprawidłowa.
B. Adres IP znajduje się w niewłaściwej podsieci.
C. Adres bramy znajduje się w niewłaściwej sieci.
D. Pierwotny adres IP wygasł.

21. Uważasz, że pakiety są kierowane przez niewłaściwą bramę; jakie narzędzie pozwoli Ci zweryfikować drogę pakietu do docelowego adresu IP?

A. wydruk trasy
B. znacznik
C. ipconfig
D. dig

22. Diagnozujesz problem z siecią bezprzewodową i uważasz, że problem jest związany z szumami RF. Na jakim pomiarze należy się skupić, aby udowodnić swoją teorię?

A.RSSI
B. SNR
C. Siła dB
D. EMI

23. Jakie są skutki niedopasowania prędkości połączenia sieciowego?

A. Pogorszona wydajność
B. Wysoka częstotliwość kolizji
C. Wysoki poziom błędów
D. Brak statusu łącza

24. Masz wysoki poziom błędów na interfejsie i uważasz, że przyczyną są przesłuchy. Co należy sprawdzić, aby udowodnić swoją teorię?

A. Specyfikacje kabla sieciowego
B. Dwustronny
C. Prędkość
D. EMI

25. Które polecenie służy do weryfikacji konfiguracji NTP w systemie operacyjnym Windows?

A. nmap
B. w32tm
C. ipconfig
D. portqry

Odpowiedzi



1. A, C. Podczas identyfikacji problemu należy przepytać użytkowników i spróbować odtworzyć problem. Ustalenie planu działania następuje po stworzeniu hipotezy, a obie czynności mają miejsce po zidentyfikowaniu problemu.

2. B. Technika analizy "dziel i zwyciężaj" służy do dzielenia złożonych procesów na małe podprocesy, które są łatwiejsze do analizy. Analiza OSI od góry do dołu to metoda zrozumienia, co dzieje się od aplikacji do warstwy fizycznej, w celu zidentyfikowania problemu. Metoda analizy OSI od dołu do góry jest podobna do metody analizy od góry do dołu, z tą różnicą, że obejmuje warstwy fizyczne i warstwy aplikacji. Analiza procesu nie jest prawidłową odpowiedzią.

3. C. Po potwierdzeniu teorii lub hipotezy powinieneś ustalić plan działania w celu rozwiązania problemu. Stworzenie hipotezy jest krokiem w ustaleniu prawdopodobnej przyczyny. Podczas tworzenia teorii uwzględnia się wiele podejść. Indywidualne podejście do wielu problemów odbywa się na etapie wstępnej identyfikacji problemu.

4. D. Dokumentacja ustaleń, działań i wyników jest ostatnim krokiem w rozwiązaniu problemu. Dzięki temu możemy szybciej rozwiązywać przyszłe problemy. Wdrożenie rozwiązania, weryfikacja teorii i ustalenie planu działania poprzedzają ostatnie kroki w rozwiązaniu problemu.

5. C. Reflektometr w dziedzinie czasu to narzędzie, które wysyła elektroniczne impulsy energii wzdłuż przewodu i odczytuje czas potrzebny do powrotu ich odbicia. Dokonuje się obliczeń w celu określenia długości kabla. Reflektometr optyczny w dziedzinie czasu jest narzędziem służącym do wykrywania przerw w kablu światłowodowym. Generator tonów jest używany w połączeniu z sondą śledzącą w celu identyfikacji kabli sieciowych. Działa poprzez wstrzyknięcie do kabla świszczącego tonu, dzięki czemu sonda śledząca może słyszalnie wzmocnić sygnał. Multimetr służy do sprawdzania napięcia i ciągłości okablowania.

6. B. Generator tonów jest używany w połączeniu z sondą śledzącą w celu identyfikacji kabli sieciowych. Działa poprzez wstrzyknięcie do kabla świszczącego tonu, dzięki czemu sonda śledząca może słyszalnie wzmocnić sygnał. Tester kabli służy do testowania prawidłowego okablowania połączenia sieciowego. Reflektometr w dziedzinie czasu to narzędzie, które wysyła elektroniczne impulsy energii wzdłuż przewodu i odczytuje czas potrzebny do powrotu ich odbicia. Dokonuje się obliczeń w celu określenia długości kabla. Multimetr służy do sprawdzania napięcia i ciągłości okablowania.

7. D. Chociaż do przetestowania kabla światłowodowego można użyć światłomierza, konieczne byłoby przeniesienie źródła na drugie światłowód. Adapter pętli zwrotnej umożliwi przetestowanie kabla jednym testem obu żył. Reflektometr optyczny w dziedzinie czasu jest narzędziem służącym do wykrywania przerw w kablu światłowodowym. Reflektometr w dziedzinie czasu to narzędzie, które wysyła elektroniczne impulsy energii wzdłuż przewodu i odczytuje czas potrzebny na powrót ich odbicia. Dokonuje się obliczeń w celu określenia długości kabla.

8. D. Skaner portów pozwoli Ci sprawdzić, czy aplikacja akceptuje połączenia. Port zwróci status otwarty, a większość skanerów portów sprawdzi odpowiedź HTTP. Narzędzie ping sprawdzi tylko, czy serwer jest online. Narzędzie nslookup umożliwia konwersję nazwy domeny na adres IP i odwrotnie. Polecenie tracert/traceroute umożliwia obserwację pakietu przemieszczającego się ścieżką sieciową do miejsca docelowego.

9. C, D. Poleceń nslookup i dig można użyć do pobrania rekordu A dla nazwy domeny, takiej jak www.wiley.com. Polecenie tracert/traceroute służy do wyszukiwania problemów na ścieżce routingu do miejsca docelowego. Polecenie ipconfig służy do przeglądania informacji o adresie IP w systemie operacyjnym Windows.

10. A. Analizator protokołów pozwoli nam sprawdzić poziomy ruchu pakietów przechwyconych z aplikacji. Polecenia dig i nslookup służą do rozpoznawania nazw DNS. Do przeglądania widma RF używany jest analizator widma, który nie jest prawidłową odpowiedzią.

11. B. Polecenie ifconfig umożliwi sprawdzenie MTU na interfejsie hosta z systemem Linux. Umożliwi także tymczasową zmianę MTU. Polecenie ipconfig jest poleceniem systemu operacyjnego Windows. Polecenie mtuconfig nie jest prawdziwym poleceniem. Polecenie iptables jest niepoprawną odpowiedzią na to pytanie.

12. C. Komenda netstat pozwoli Ci zobaczyć powiązania warstwy 4 pomiędzy aplikacjami i portami TCP/UDP. W systemie Windows polecenie netstat -ab wyświetli porty nasłuchiwania. W systemie Linux/Unix polecenie netstat -ap wykona tę samą funkcję. Polecenia portqry i iptables nie są prawidłowymi odpowiedziami. Komenda ifconfig służy do przeglądania konfiguracji interfejsu dla systemów operacyjnych Linux i Unix.

13. A. Polecenie tcpdump umożliwi przechwytywanie pakietów interfejsu. Po uruchomieniu na serwerze, na którym aplikacja odpowiada, tcpdump może przechwycić odpowiedź aplikacji w celu dalszej analizy. Narzędzie nmap służy do sprawdzania, czy aplikacja jest nasłuchiwanie przychodzącego żądania. Polecenie portqry jest podobne do polecenia nmap, ale nie jest poprawną odpowiedzią. Polecenie netstat umożliwia wyświetlenie aktywnych połączeń używanych w systemie operacyjnym.

14. C. Polecenie arp umożliwia manipulowanie pamięcią podręczną adresów MAC hosta. Kiedy wydasz polecenie arp -d *, wyczyścisz wszystkie wpisy adresów MAC w pamięci podręcznej ARP. Dlatego polecenie arp -g * nie jest poprawną odpowiedzią. Polecenie ipconfig /flushdns opróżni pamięć podręczną DNS systemu operacyjnego Windows. Polecenie iptables -f nie jest poprawną odpowiedzią na to pytanie, ponieważ t jest używane z zaporą sieciową iptables w systemie Linux.

15. C. Tłumienie sygnału wzrasta w miarę oddalania się sygnału od źródła. Tłumienie to stopniowe pochłanianie energii sygnału w powietrzu. Opóźnienie to opóźnienie w czasie, jakiego potrzebuje sygnał, aby dotrzeć do miejsca docelowego. Jitter to różnica pomiędzy okresami opóźnienia. Odbicie to sygnał odbicia od ciał stałych.

16. B. Optyczny reflektometr w dziedzinie czasu (OTDR) wysyła impuls światła w kablu światłowodowym i mierzy czas oraz siłę odbicia. Pomiar ten pozwoli określić, gdzie następuje przerwa w kablu światłowodowym. Reflektometr w dziedzinie czasu służy do diagnozowania kabli przewodzących prąd elektryczny. Testery i urządzenia certyfikujące okablowanie służą do sprawdzania prawidłowego okablowania.

17. A. Skanowanie drzewa Xmas wyśle flagi URG, PSH i FIN do nagłówka TCP, aby oszukać system operacyjny i odesłać komunikat RST dla zamkniętych portów. Wszystkie inne odpowiedzi są nieprawidłowe.

18. A. Antena Yagi to antena kierunkowa używana do bezprzewodowego pokrycia sygnału RF w określonym kierunku. Antena dookólna emituje sygnał we wszystkich kierunkach w kształcie pączka. Antena izotropowa to teoretyczny punkt, w którym emitowany jest sygnał RF, podobny do sygnału dookólnego. Decybel (dB) jest miarą sygnału radiowego.

19. B. Gdy sygnał bezprzewodowy przechodzi przez różne materiały, ulega on absorpcji. Odbicie ma miejsce, gdy sygnał odbija się od twardej powierzchni i jest odbijany z powrotem. Tłumienie następuje, gdy sygnał przechodzi w powietrzu. Refrakcja jest nieprawidłową odpowiedzią.

20. D. Prefiks 169.254.x.x to adres IP automatycznego prywatnego adresowania IP (APIPA), nazywany także adresem lokalnym łącza. Obecność tego adresu oznacza, że albo pierwotny adres DHCP wygasł, albo serwer DHCP jest niedostępny. Wszystkie inne odpowiedzi są nieprawidłowe.

21. B. Polecenie tracert pozwoli Ci zobaczyć ścieżkę, którą pakiet IP podąża do miejsca docelowego. Polecenie Linux/Unix to traceroute. Polecenie drukowania trasy wyświetli tablicę routingu urządzenia. Polecenie ipconfig umożliwia sprawdzenie informacji o adresie IP w systemie operacyjnym Windows. Polecenie dig pozwoli Ci zweryfikować rozpoznawanie nazw.

22. B. Diagnostyka bezprzewodowego punktu dostępowego (WAP) i analizatory widma wyświetli RSSI i SNR. Stosunek sygnału do szumu to separacja sygnału od szumu podłogi mierzona w decybelach (dB). SNR udowodni teorię nadmiernego szumu RF w porównaniu z sygnałem źródłowym. Wszystkie inne odpowiedzi są nieprawidłowe.

23. D. Jeśli pomiędzy dwoma urządzeniami połączeniowymi występuje niedopasowanie prędkości, status łącza nie będzie wyświetlany, ponieważ sygnał nośnej jest inny. Wszystkie inne odpowiedzi są nieprawidłowe.

24. A. Przesłuch ma miejsce, gdy sygnały elektryczne w jednym przewodzie indukują błędne sygnały w innym przewodzie. Specyfikacje kabli właściwej kategorii zostały określone przez Stowarzyszenie Przemysłu Telekomunikacyjnego (TIA).

25. B. Komenda w32tm służy do weryfikacji konfiguracji NTP w systemie operacyjnym Windows. Polecenie nmap służy do kontrolowania otwartych portów w zdalnym systemie operacyjnym. Polecenie ipconfig służy do sprawdzania konfiguracji adresu IP w systemie operacyjnym Windows. Komenda portqry jest nieprawidłową odpowiedzią.




[ 1350 ]