Jaka podwarstwa warstwy łącza danych przygotowuje sygnał do transmisji przez warstwę fizyczną?
LLC
* MAC
HDLC
Karta sieciowa
Jakie są trzy charakterystyczne cechy prawidłowych adresów Ethernet? (Wybierz trzy odpowiedzi.)
* Mają 48 bitów długości.
* Są uważane za adresy fizyczne.
* Są najczęściej reprezentowane przez format szesnastkowy.
Zawierają cztery ośmiobitowe oktety numerów binarnych.
Są używane do określania ścieżek dla danych poprzez sieć.
Muszą być zmieniane kiedy urządzenie Ethernet jest dodawane lub przenoszone w sieci.
Przyjrzyj się zamieszczonemu powyżej schematowi. Ramka jest przesyłana z komputera PC do laptopa. Jaki adres źródłowy MAC i IP będzie zawarty w ramce kiedy opuszcza ona Router B? (Wybierz dwie odpowiedzi.)
źródłowy MAC - PC
źródłowy MAC - S0/0 na routerze Router A
* źródłowy MAC - Fa0/1 na routerze Router B
* źródłowy IP - PC
źródłowy IP - S0/0 routera Router A
źródłowy IP - Fa0/1 routera Router B
Jaki jest główny cel istnienia stopki w ramkach warstwy łącza danych?
definiuje topologię logiczną
zapewnia kontrolę dostępu do medium
* wspiera wykrywanie błędów ramek
przenosi informację dotyczącą routingu dla ramki
Co jest charakterystyczne dla topologii logicznej typu punkt-punkt?
Węzły są fizycznie ze sobą połączone
Fizyczne rozmieszczenie węzłów jest ograniczone.
* Protokół kontroli dostępu do medium może być bardzo prosty.
Protokół warstwy łącza danych używany w połączeniu wymaga dużego rozmiaru nagłówka ramki.
Jaka jest funkcja warstwy łącza danych?
dostarcza sposobu formatowania danych
zapewnia dostarczanie typu end-to-end danych pomiędzy hostami
zapewnia dostarczanie danych pomiędzy dwoma aplikacjami
* zapewnia wymianę danych poprzez wspólne medium lokalne
Przyjrzyj się zamieszczonemu powyżej schematowi. Przypuśćmy, że sieć pokazana na rysunku jest zbieżna, co oznacza, że tablice routingu i ARP są kompletne. Który adres MAC, Host A umieści w polu adresu docelowego w ramce ethernetowej przeznaczonej dla węzła www.server?
00-1c-41-ab-c0-00
* 00-0c-85-cf-65-c0
00-0c-85-cf-65-c1
00-12-3f-32-05-af
Jakie dwa stwierdzenia są prawdziwe, kiedy urządzenie jest przenoszone z jednej sieci lub podsieci do innej? (Wybierz dwie odpowiedzi.)
Adres warstwy 2 musi zostać ponownie przypisany.
Adres bramy domyślnej nie musi zostać zmieniony.
* Urządzenie będzie działać na tym samym adresie warstwy 2.
Aplikacje i usługi będą potrzebować przydzielenia dodatkowych numerów portów.
* Adres warstwy 3 musi być przydzielony ponownie, aby umożliwić komunikacje w nowej sieci.
Co jest prawdą dotyczącą topologii logicznych i fizycznych?
Topologia logiczna jest zawsze taka sama jak topologia fizyczna.
Topologie fizyczne skupiają się na sposobie przesyłania ramek przez sieć.
Fizyczne ścieżki przepływu sygnałów są zdefiniowane przez protokoły warstwy łącza danych.
* Topologie logiczne składają się z wirtualnych połączeń pomiędzy węzłami.
Które zdanie opisuje logiczną topologię przekazywania znacznika (ang. token-passing)? (Wybierz dwie odpowiedzi.)
Sieć bazuje na strategii "pierwszy przyszedł, pierwszy obsłużony".
* Komputerom wolno wysyłać dane tylko wtedy, gdy posiadają token.
Dane z hosta odbierane są przez wszystkie hosty.
Elektroniczny znacznik (token) jest przekazywany sekwencyjnie pomiędzy stacjami.
* Sieci z przekazywaniem znacznika (tokena) mają problemy z wysokim wskaźnikiem występujących kolizji.
Jakie trzy czynniki powinny być rozważone podczas implementacji w sieci protokołu warstwy 2? (Wybierz trzy odpowiedzi.)
wybrany protokół warstwy 3
* geograficzny zasięg sieci
jednostka PDU zdefiniowana przez warstwę transportową
* implementacja warstwy fizycznej
* liczba hostów, które mają zostać połączone
Administrator sieci został poproszony, aby dostarczyć graficzną reprezentację, która pokazuje dokładnie gdzie jest położone okablowanie sieci firmowej i gdzie jest ulokowany sprzęt w budynku. Jaki to jest rodzaj schematu?
topologia logiczna
* topologia fizyczna
ścieżki kabli
siatka okablowania
topologia dostępu
Przyjrzyj się zamieszczonemu powyżej schematowi. Które stwierdzenie opisuje metody kontroli dostępu do medium, które są wykorzystane w sieciach przedstawionych na ilustracji?
Wszystkie trzy sieci używają CSMA/CA.
Żadna z sieci nie wymaga kontroli dostępu do medium.
* Sieć 1 używa CSMA/CD, a Sieć 3 używa CSMA/CA.
Sieć 1 używa CSMA/CA, a Sieć 2 używa CSMA/CD.
Sieć 2 używa CSMA/CA, a Sieć 3 używa CSMA/CD.
Co określa metodę kontroli dostępu do medium? (Wybierz dwie odpowiedzi.)
adresacja warstwy sieci
* współdzielenie łącza
procesy aplikacji
* topologia logiczna
funkcja urządzenia pośredniczącego
Przyjrzyj się zamieszczonemu powyżej schematowi. Ile unikalnych kalkulacji CRC ma miejsce kiedy ruch przechodzi z komputera PC do laptopa?
1
2
4
* 8
Co jest prawdą w odniesieniu do kontroli dostępu do medium? (Wybierz trzy odpowiedzi.)
* Ethernet wykorzystuje CSMA/CD
* definiuje sposób umieszczania danych (ramki) w medium
dostęp bazujący na zawartości jest również zwany deterministycznym
802.11 wykorzystuje CSMA/CD
* protokoły warstwy łącza danych określają zasady dostępu do rożnych mediów
kontrolowany dostęp umożliwia kolizje danych
Jaki jest podstawowy cel enkapsulacji pakietów w ramki?
dostarczanie tras poprzez intersieć
formatowanie danych do zaprezentowania użytkownikowi
* umożliwienie wysyłania i odbierania danych z medium
identyfikowanie usług, z którymi powiązane są transmitowane dane
Które stwierdzenie jest prawdziwe w odniesieniu do adresów odczytywanych w poszczególnych warstwach modelu OSI? (Wybierz dwie odpowiedzi.)
* Warstwa 2 może identyfikować urządzenia po adresie fizycznym zapisanym na karcie sieciowej
Warstwa 2 identyfikuje aplikacje, które się komunikują
* Warstwa 3 reprezentuje hierarchiczny schemat adresacji
Warstwa 4 kieruje komunikację do odpowiedniej sieci docelowej
Adresy warstwy 4 są wykorzystywane przez urządzenia pośrednie do przekazywania danych
Jakie właściwości posiada metoda dostępu do medium współdzielonego, bazująca na rywalizacji? (Wybierz trzy odpowiedzi.)
* niedeterministyczność
* mniejszy narzut
jedna stacja nadaje w danym czasie
* występowanie kolizji
urządzenie musi czekać na swoją kolej
przekazywanie żetonu
Jestem pod wrażeniem. Bardzo fajny wpis.
OdpowiedzUsuń