Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- X0001
- 1. Agregacja połączeń jest realizowana w następującej warstwie hierarchicznego modelu?
- Dostępu, dystrybucji i rdzenia
- Tylko rdzenia
- Dystrybucji i dostępu
- Dystrybucji i rdzenia
- X1000
- 2. Punkt, w którym ma początek tunel zapasowy w sieci mpls nazywany jest
- Lokalnym punktem naprawy
- Punktem redundancyjnym
- Punktem scalającym
- Punktem serwisowym
- X011
- 3. Dwa etapy na kole bezpieczeństwa sieci to
- Konserwacja
- Ulepszanie
- Zabezpieczanie
- X0001
- 4. 64-bitowy identyfikator interfejsu węzła zdefiniowany jest jako:
- Adres 64
- Format 6 to 4
- Format IP64
- Format EUI-64
- X1010
- 5. Techniki przejścia z IPv4 na IPv6 to
- Translacja protokołu 6 to 4
- Dual Port
- Tunelowanie 6 to 4
- Serwer translacji
- X0010
- 6. Jaką własność powinna posiadać projektowana sieć, aby była odporna na awarię łącza?
- Agregacja
- Access List
- Redundancja
- PoE
- X0011
- 7. Domenę MPLS charakteryzują obszary
- Obszar klasy FEC
- Obszar etykiety
- Obszar rdzenia
- Obszar krawędzi
- X1010
- 8. Protokół SSL charakteryzuje się? (2 odpowiedzi)
- Swobodnym dostępem do zasobów niezależnie od lokalizacji
- Koniecznością posiadania dedykowanego oprogramowania klienckiego SSL
- Stosowany gdy potrzebujemy dostępu jedynie do poczty oraz WWW
- Dostępem tylko przez wyznaczone osoby lub komputery
- X0101
- 9. Mechanizm pośrednika tunelu dla sieci IPv6 określa
- Długość prefiksu IPv4 klienta
- Serwer tunelu
- Globalny adres DHCP
- Czas życia tunelu
- X1100
- 10. Zabezpieczenia stosowane w sieciach mpls to
- Ochrona przez awarią łącza
- Ochrona przez awarią węzła
- Ochrona przez awarią sieci
- Ochrona przez awarią tunelu
- X0011
- 11. Mechanizm redundancji w sieciach MPLS to
- Mechanizm auto konfiguracji
- Mechanizm rury
- Mechanizm odtwarzania
- Mechanizm protekcji
- X0010
- 12. Zwiększenie przepustowości w przełączalnych sieciach uzyskujemy poprzez?
- Zwiększenie średnicy sieci
- Redundancję
- Agregację połączeń
- Bezpieczny port
- X1000
- 13. Pomiary w łączu stały lub kanale wykonuje się na odpowiednią
- Klasę okablowania
- Kompatybilność okablowania
- Kategorię okablowania
- Wydajność okablowania
- X0001
- 14. Unia klas w sieci MPLS związana jest z
- Z baza LIB
- Protokołem LDP
- Mechanizmem PHP
- Agregacją ścieżek FEC
- X1000
- 15. W sytuacji gdy sieć krańcowa łączy się z Internetem za pośrednictwem tylko jednego ISP zaleca się użycia protokołu routingu?
- Statycznego
- Pasywnego
- Szczątkowego
- Dynamicznego
- X0001
- 16. Skrót IP67 oznacza
- Przedrostek adresu IP w wersji 6
- Format adresu urządzenia
- Długość adresu lokalnego węzła
- Stopień ochrony urządzenia elektrycznego
- X10001
- 17. Najważniejsze protokoły VoIP to
- H.323
- Call-IP
- SIM
- Hallo-IP
- SIP
- X010110
- 18. Technologie bezprzewodowe zaliczane do sieci WPAN to
- Wi-Fi
- RFID
- ZigZig
- NFC
- UWB
- UMTP
- X0010
- 19. Funkcja skrótu SHA-1 tworzy
- Certyfikat z kluczem publicznym
- Zawsze 1024 bitowy skrót
- Unikalny stały 160 bitowy skrót z wiadomości
- Zaszyfrowany dokument z funkcją skrótu
- X00110
- 20. Stosowanie podpisu elektronicznego zapewnia? (2 odpowiedzi)
- Anonimowość
- Integracje
- Niezaprzeczalność
- Poufność
- Odpornośc na zakłócenia
- X0100
- 21. Audyt sieci komputerowej w zaleceniu przeprowadzamy w oparciu o
- Warstwę sieci
- Model ISO/OSI
- System IDS/IPS
- Model TCP/IP
- X1001
- 22. Tagi w sieci RFID w zależności od źródła zasilania dzielimy na:? (2 odpowiedzi)
- Aktywne
- Źródłowe
- Neutralne
- Pasywne
- X1010
- 23. Tunelowanie pakietów w MPLS polega na
- Zdjęciu etykiety ze stosu
- Mechanizme PHP
- Dodaniu etykiety do stosu
- Agregacji ścieżek LSP
- X01100
- 24. Cechy technologii UWB:? (2 odpowiedzi)
- Wykorzystywana do przesyłania prostych komend
- Transmisja szerokopasmowa
- Nie zakłocają innych urządzeń komunikających się w danym paśmie
- Transmisja wąskopasmowa
- Zakłócają inne urządzenia komunikacjące się w danym paśmie
- X0100
- 25. Certyfikat kwalifikowany wydawany jest przez?
- Kwalifikowane ścieżki certyfikacji
- Kwalifikowane centra certyfikacji
- Narodowe Centrum Kwalifikacji
- Dowolne centra certyfikacji
- X0011
- 26. W architekturze IPSec wyróżniamy? (2 odpowiedzi)
- Kanał do przesyłu parametrów urządzeń
- Dwukierunkowy kanał do nawiązania połączenia
- Kanał do wymiany danych
- Kanał do wymiany kluczy
- X0100
- 27. Przydzielanie etykiet w sieci MPLS odbywa się
- W kierunku zgodnym do transferu danych
- W kierunku przeciwnym do transferu danych
- Ścieżkami zagregowanymi
- Zgodnie z klasą przekazywania
- X1010
- 28. Protokół routingu stanu łącza stosujemy
- W sieciach hierarchicznych
- Gdy sieć jest prosta i płaska
- Gdy potrzebujemy szybkiej zbieżności
- W sieciach Ethernet
- X0001
- 29. W domenie MPLS dane przesyłane są poprzez
- Tablice przekazywania LST
- LSP tworzone na podstawie odpowiednich klas
- Protokół LDP
- LSP tworzone na podstawie odpowiednich etykiet
- X0100
- 30. Bezklasowe protokoły routingu w aktualizacjach umieszczają?
- Tylko maskę podsieci
- Adres sieciowy i maskę podsieci
- Tylko adres sieciowy
- Adres sieciowy, maskę podsieci i adres bramy
- X0100
- 31. Ruch pakietów w sieci MPLS odbywa się w oparciu o
- Klasę pakietu
- Klasę etykiety
- Klasę ruchu FEC
- Klasę ścieżki LSP
- X01010
- 32. Tunelowanie QoS poprzez sieć MPLS wykorzystuje model
- Model FEC
- Model krótkiej rury
- Model multicast
- Model jednorodny
- Model VPN
- X0010
- 33. Konfiguracja komunikacji między urządzeniami znajdującymi się w różnych sieciach VLAN wymaga użycia warstwy modelu OSI?
- Warstwa 1
- Warstwa 2
- Warstwa 3
- Warstwa 4
- X1010
- 34. W technologii Bluetooth kanał podzielony jest na szczeliny czasowe?
- Urządzenie Master i Slave korzysta z różnych szczelin czasowych
- Urządzenie Master i Slave korzysta z dowolnych szczelin czasowych
- W jednej szczelinie czasowej transmitowany jest jeden pakiet
- W jednej szczelinie czasowej transmitowana jest dowolna ilość pakietów
- X10101
- 35. Protokoły stosowane w sieciach VPN?
- SSL
- SSP
- L2TP
- IPVPN
- IPSec
- X1100
- 36. Klasowe protokoły routingu obsługują?
- Sieci ciągłe
- Trasy zagregowane
- VLSM
- Sieci nieciągłe
- X101011
- 37. Modele wdrażania chmury
- Hybrid cloud
- Network cloud
- Community cloud
- Business cloud
- Public cloud
- Private cloud
- X1010
- 38. W IPv6 rozróżniamy następujące typy adresów
- Anycast
- Broadcast
- Unicast
- Globalcast
- X00100
- 39. W przypadku pakietu NetFlow informacje o ruchu zapisywane są w postaci:
- Meta danych na urządzeniu
- Meta danych na kolektorze
- Danych na kolektorze
- Danych na urządzeniu
- Meta danych na komputerze
- X0010
- 40. Każdy z producentów w swoich urządzeniach stosuje standard Flow
- Uniwersalny
- NetFlow
- Własnościowy
- jFlow
- X10000
- 41. Najwięcej informacji monitorując urządzenia uzyskamy w opraciu o
- Testy syntetyczne
- Testy wydajności
- VMI
- Zapytanie HSRP
- SNMP
- X00001
- 42. LTE potocznie nazywana jest telefonią
- 5G
- 2G
- 3G
- NextG
- 4G
- X01001
- 43. Routery pomagają zapewnić osiągalność sieci za pomocą
- Tylko sieci Internet
- Tras alternatywnych
- Łączy wirtualnych
- Nie mają takiej funkcjonalności
- Tras podstawowych
- X0001
- 44. Rozwiązanie GETVPN (Group Encrypted Transport VPN) charakteryzuje się
- Zestawiamy tylko jeden tunel
- Dla każdego połączenia zestawiany jest tunel oddzielnie
- Zestawiane są dwa tunele: jeden up i jeden down
- Tunele nie są zestawiane
- X110010
- 45. Parametry urządzeń infrastruktury IT monitorujemy w celu
- Wykrywania słabych punktów w infrastrukturze
- Możliwości planowania zmian w infrastrukturze
- Pomiaru temperatury urządzenia
- Zapewnienia ciągłości działania wybranych układów
- Zapewnienia ciągłości działania aplikacji sieciowych
- Takie są zalecenia
- X00001
- 46. Protokół bramy zewnętrznej to
- IGP
- WAN
- OSPF
- EIGRP
- BGP
- X00001
- 47. Adres Loopback specjalnego przeznaczenia IPv6 to
- 2000::/1
- FF00::/1
- ::/127.0.0.1
- ::/128
- ::1/128
- X0010
- 48. Topologia logiczna zawiera następujące informacje
- Typ złącza
- Przedstawia opcjonalne informacje
- Identyfikatory urządzeń: adres IP i maska podsieci
- Model, typ i producent urządzenia
- X00100
- 49. Czy typ instalacji wpływa na zachowanie minimalnej odległości pomiędzy okablowanie zasilającym i logicznym
- Tylko dla kabla światłowodowego
- Ma znaczenie i uzależnione jest od instalacji
- Tylko dla okablowania nieekranowanego
- Tylko dla okablowania ekranowanego
- Nie ma znaczenia
- X01001
- 50. Typowe urządzenia do implementacji protokołu NetFlow to
- Gateway
- Switch
- Komputer
- Access Point
- Router
- X10000
- 51. EtherChannel jest funkcją wykorzystywaną w sieciach przełączanych polegającą na
- Tworzeniu jedno łącze logiczne, składającego się z kilku fizycznych łączy
- Tworzeniu jedno łącze logiczne, z jednego fizycznego łącza
- Tworzeniu jednego fizycznego łącza, z kilku logicznych łączy
- Tworzeniu jednego logicznego łącza, z kilku logicznych łączy
- Tworzeniu jednego fizycznego łącza, z kilku fizycznych łączy
- X010011
- 52. Sposoby adresowania w IPv6 to
- Dual Stack
- Autoconfig
- DHCP
- Przypisanie RIP
- Static
- EUI-64
- X00011
- 53. Rozwiązanie DS-lite wykorzystujemy
- Gdy szkielet sieci zbudowany jest na IPv4
- Szkielet sieci nie ma znaczenia
- Mamy wyspy IPv6
- Gdy szkielet sieci zbudowany jest na IPv6
- Mamy wyspy IPv4
- X0001
- 54. Poprawna własność algorytmu wiadra z żetonami to
- Posiada dwa żetony wejściowy i wyjściowy
- Chwilowe zwiększenie natężenie przepływu wyjściowego
- Uregulowany ruch pakietów wchodzących
- Uregulowany ruch pakietów wychodzących
- X0010
- 55. Łącze trunk umożliwia
- Transmisję w oparciu o protokół IP
- Routing międzysieciowy
- Łączenie danych w jeden wspólny kanał, którym są przesyłane
- Transmisję danych należących do tylko jednego VLan-u
- X01000
- 56. Pełną kontrolę nad infrastrukturą i danymi umożliwia model chmury
- Network cloud
- Private cloud
- Public cloud
- Community cloud
- Hybrid cloud
- X1000
- 57. Zwiększenie przepustowości łącza w przełączalnych sieciach uzyskujemy poprzez
- Agregację
- Wydajny port
- Zwiększenie średnicy sieci
- Redundancję
- X0110
- 58. Metody kolejkowania implementowane w przełączniku
- Kolejkowanie bezklasowe
- FIFO
- Kolejkowanie ważone
- LIFO
- X110001
- 59. Trzy podstawowe modele chmury to
- Platform as a Service (PaaS)
- Infrastructure as a Service (IaaS)
- Network as a Service (IaaS)
- Desktop as a Service (DaaS)
- Business Process as a Service (BPaaS)
- Software as a Service (SaaS)
- X0001
- 60. Problem duplikacji danych w NetFlow to
- Sam system sobie z tym radzi, świadczy to o klasie systemu
- Jest to czynnik pozytywny i zapewnia nadmiarowość
- Nie ma możliwości duplikacji danych
- To poważny problem przy implementacji
- X10000
- 61. Sieć radiokomunikacyjna składająca się z wielu obszarów, z których każdy jest obsługiwany przez co najmniej jedno urządzenie radiowe o stałej lokalizacji to
- Sieć komórkowa
- Sieć Wi-Fi
- Siec internet
- Sieć WAN
- Sieć dostępowa
- X00001
- 62. Protokół transportowy czasu rzeczywistego w telefonii internetowej to
- TCP
- IAX2
- SIP
- SDP
- RTP
- X1000
- 63. Pojęcie "Klasa" w systemie okablowania strukturalnego charakteryzuje
- Wydajność toru transmisyjnego
- Wydajność pojedynczego elementu
- Wydajność aplikacji
- Sposób odbioru sieci
- X0110
- 64. Sieć VLAN charakteryzuje się:
- Sieci VLAN, nie kontrolują zasięgu ramek rozgłoszeniowych oraz ich wpływu na sieć
- Ogranicza zasięg rozgłaszania ramek
- Sieć VLAN sama w sobie jest domeną rozgłoszeniową
- Ramka rozgłoszeniowa wysłana przez urządzenie w określonej sieci VLAN jest przesyłana dalej do innych sieci.
- X0010
- 65. Redundancja w sieciach przełączalnych powoduje
- Redukcję kosztów
- Na nic nie wpływa
- Powstawanie pętli
- Poprawę wydajności
- X0100
- 66. Architektura dla algorytmów opartych na klasach jest charakterystyczna dla modelu
- QoS
- Diff-Serv
- Int-Serv
- VPN
- X00101
- 67. Cloud computing odnosi się do używania, konfigurowania i dostępu do aplikacji
- Poprzez sieci prywatne
- Sieci lokalne
- Online
- Offline
- Poprzez sieci publiczne
- X000010
- 68. Protokół sygnalizacyjny dla VoIP to
- RTP
- SIM
- Call-IP
- SYG
- SIP
- UDP
- X0001
- 69. Na czym polega usługa NAT
- Modyfikowany jest prefiks IPv4 klienta
- Modyfikowany jest adres translacji
- Zamiana adresu MAC na IP
- Modyfikowany jest adres w nagłówku pakietu IP
- X0100
- 70. Funkcja skrótu tworzy
- Certyfikat z kluczem publicznym
- Unikalny stały skrót z wiadomości
- Zaszyfrowany dokument z funkcją skrótu
- Tworzy skrót o wielkości zależnej od wielkości dokumentu
- X1000
- 71. Co rozumiemy pod pojęciem Carrier Grate NAT
- NAT-owanie w sieci operatorskiej
- Zamiana adresów IPv4 na adresy IPv6
- Translacja ramek na pakiety
- NAT-owanie w sieci firmowej
- X1010
- 72. Czas odpowiedzi aplikacji, zapewniający komfort pracy, kształtuje się na poziomie
- 1s
- 10s
- 0,1s
- 15s
- X1000
- 73. W cyklu życia certyfikatu lista CRL zawiera informacje o
- Unieważnionych certyfikatach
- Certyfikacie kwalifikowanym
- Ważnych certyfikatach
- Zaświadczeniu certyfikacyjnym
- X11000
- 74. SNMP definiuje następujące typy komunikatów
- SET
- GET
- Flow
- MAP
- MIB
- X01100
- 75. Dostępność usługi w sieci możemy sprawdzić przez
- Protokół ARP
- Polecenie PING
- Odpytywanie SNMP
- Protokół FlowMap
- Odpytywanie IP
- X0001
- 76. W monitorowaniu Flow pomiędzy dwoma komputerami analizowany jest
- Nic nie jest analizowane
- Ustalane jest, które pakiety analizujemy
- Wybrane pakiety
- Każdy pakiet
- X10000
- 77. Protokół HSRP realizuje
- Load-balancing
- Zaawansowane funkcje bezpieczeństwa
- Routing statyczny
- Przełączanie
- Kolejkowanie
- X10010
- 78. W monitorowaniu Flow pomiędzy punktem A i B analizuje się ruch
- Od A do B
- Od A do B lub od B do A
- Jednocześnie od A do B i od B do A
- Od B do A
- Tylko od A do B
- X01000
- 79. Okablowanie pionowe w stosunku do okablowania poziomego zaleca się wykonać w technologii
- Dokładnie w tej samej kategorii
- Jedną kategorię wyżej
- Co najmniej dwie kategorie wyżej
- Jedną kategorię niżej
- Nie ma takiego zalecenia
- X0001
- 80. W algorytmie z żetonami
- Pakiety nie są tracone
- Pakiety mogą być tracone
- Część początkowych pakietów jest tracona
- Pakiety są tracone, gdy bufor jest przepełniony
- X0100
- 81. W sieci LTE całość transportu odbywa się
- Przez IP i protokoły pomocnicze
- Tylko przez IP
- TCP/IP
- Przez GSM
- X100110
- 82. Wewnątrz systemu autonomicznego stosujemy protokoły routingu
- OSPF
- CSMA
- BGP
- RIP
- EIGRP
- AES
- X00100
- 83. Wartość określająca, które źródło trasy zostanie użyte
- Wartość trasy
- Tablica routingu
- Dystans administracyjny
- Metryka
- System autonomiczny
- X00100
- 84. Które stwierdzenie nie pasuje do kolejki CBQ
- Kolejki mogą mieć przypisany priorytet
- Kolejki mogą mieć przypisaną przepustowość
- Nie występują kolejki potomne
- Mogą występować kolejki potomne
- Każda klasa ma swoją kolejkę
- X0100
- 85. Technologia 1G w założeniu służyła do transmisji
- Tylko danych
- Tylko głosu
- Multimediów
- Danych i głosu
- X1001
- 86. Usługi "w chmurze" charakteryzują się
- Wysoką dostępnością
- Niską skalowalnością
- Chmura wykorzystywana jest do świadczenia wrażliwych czasowo usług
- Wysoką wydajnością
- X0001
- 87. Na czym polega mechanizm 6rd
- Polega na priorytetyzacji ruchu w tunelu 6rd
- Polega na tunelowaniu pakietu IPv4 w pakiecie IPv6
- Polega na tunelowaniu pakietu routera w bezpiecznym tunelu
- Polega na tunelowaniu pakietu IPv6 w pakiecie IPv4
- X0010
- 88. Format EUI-64 stanowi połączenie
- 32 bity adresu IP i 32 bity przypisane przez producenta
- 48 bitów przypisanych do adresu jednostkowego i 16 bitów producenta
- 24 bity producenta i 40 bitów przypisanych do produktu
- 24 bity producenta 24 bity produktu i 16 bitów dla podsieci
- X1000
- 89. W trybie tunelowania szyfrowane są
- Nagłówek i dane każdego z pakietu
- Nowy nagłówek IP i dane
- Tylko nagłówek
- Tylko dane
- X0011
- 90. Średnie opóźnienie pakietów w technologii VoIP jest ogólnie akceptowalne na poziomie
- > 500ms
- > 250 ms
- < 180 ms
- < 80 ms
- X0111000
- 91. W strukturze podpisu elektronicznego niezbędne elementy to
- Połączenie VPN
- Klucz prywatny
- Funkcja skrótu
- Algorytm szyfrowania
- Różne typy certyfikatów
- Klucz symetryczny
- Algorytm certyfikatu
- X0010
- 92. Zarządzanie kontami VoIP odbywa się u operatora w schemacie połączenia
- KlientA > SIP_serwer_PBX > KlientB
- KlientA > Operator_ISP > KlientB
- KlientA > SIP_serwer_operator_VoIP > KlientB
- KlientA > SIP_serwer_operator_VoIP SIP_serwer_firmowy_PBX > KlientB
- X000110
- 93. Sieci VPN oparte o CE posiadają
- Prywatne tablice routingu
- Adresy publiczne
- Publiczne adresy routingu
- Adresy prywatne
- Prywatną topologię
- Otwartą topologię sieci
- X0100
- 94. Nagłówki datagramów IP pozostają niezmienne w
- Trybie tunelowania
- Trybie transportowym
- W trybie VPN
- W trybie SSH
- X010
- 95. Tunele GRE - Generic Routing Encapsulation pozwalają
- Komunikować się bez protokołów routingu
- Wykorzystać protokoły routingu
- Komunikować się bez potrzeby szyfrowania tunelu
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement