5. Протокол 1000baselx использует медный кабель на основе экранированной витой пары
Скачать 33.83 Kb.
|
1. Стандарт, описывающий алгоритм прозрачного моста (Transparent bridge): IEEE 802.1Q IEEE 802.3af IEEE 802.1D IEEE 802.3x 2. Коммутатор … работает на физическом уровне модели ISO/OSI, восстанавливает и повторяет сигналы, поступающие с одного из его портов на все остальные активные порты. пересылает пакеты данных из одного сегмента в другой только в том случае, если такая передача действительно необходима, то есть адрес получателя принадлежит другому сегменту работает на канальном уровне модели ISO/OSI, используется для объединения сегментов сети 3. Для управления потоком (flow control) в сетях Ethernet используются: метод «Обратного давления» для полудуплексного режима протокол IEEE 802.1х для симплексного режима протокол IEEE 802.1Q для двунаправленного полудуплексного режима протокол IEEE 802.3x для полнодуплексного режима 4. Модули XFP поддерживают интерфейсы, работающие на скорости: 10000Мбит/с 100Мбит/с 10Мбит/с 1000Мбит/с 5. Протокол 1000BASE-LX использует: медный кабель на основе экранированной витой пары многомодовый оптический кабель медный кабель на основе неэкранированной витой пары одномодовый оптический кабель 6. Сброс настроек коммутатора к заводскому состоянию в полном объеме выполняется командой: Reboot reload reset system reset config 7. Для подключения к коммутатору через интерфейс управления, называемый «Out-of-Band», необходимо ... подключиться к интерфейсу управления коммутатора, используя Web-браузер или Telnet подключить станцию управления к коммутатору консольным кабелем подключиться к интерфейсу управления коммутатора, используя программу эмуляции терминала VT100 подключить станцию управления к коммутатору Ethernet-кабелем 8. По возможности управления коммутаторы для локальных сетей подразделяются на: неуправляемые коммутаторы управляемые коммутаторы настраиваемые коммутаторы все указанные варианты 9. Какая команда используется для просмотра таблицы коммутации коммутатора? show fdb show switch show config show device_status 10. В VLAN на основе протокола IEEE 802.1Q немаркированный порт .... все указанные варианты неверны может находиться в один момент времени только в двух VLAN может находиться в один момент времени только в одной VLAN может находиться в один момент времени в таком количестве VLAN, которое поддерживает коммутатор 11. Аббревиатура VLAN обозначает: Virtual LAN Voice LAN Все ответы неправильны Video LAN 12. С помощью какой команды можно посмотреть все VLAN, созданные на коммутаторе? show vlan vlan show show VLAN vlan_id 13. В протоколе IEEE 802.1Q термином Tagging обозначают: процесс отбрасывания кадров, не принадлежащих той же VLAN, что и входной порт, на стадии их приема все указанные варианты неверны процесс извлечения информации о принадлежности к 802.1Q VLAN из заголовка кадра процесс добавления информации о принадлежности к 802.1Q VLAN в заголовок кадра 14. На основе каких трех видов правил принимается решение о продвижении кадра внутри виртуальной локальной сети? правила входящего трафика (ingress rules) – классификация получаемых кадров относительно принадлежности к VLAN правила продвижения между портами (forwarding rules) – принятие решения о продвижении или отбрасывании кадра правила исходящего трафика (egress rules) – принятие решения о сохранении или удалении в заголовке кадра тега 802.1Q перед его передачей правила регистрации (registration rules) — регистрация атрибутов VLAN входящего кадра 15. При разбиении локальной сети на VLAN, между разными подсетями блокируется прохождение пакетов: одноадресных пакетов многоадресных пакетов широковещательных пакетов все указанные варианты 16. Назначенный порт коммутатора в протоколе STP, это порт, который … принимает пакеты от сегмента и передает их в направлении назначенного моста предлагает альтернативный основному маршруту путь в направлении корневого моста и может заменить корневой порт в случае выхода его из строя имеет по сети кратчайшее расстояние до корневого моста принимает пакеты от сегмента и передает их в направлении корневого моста 17. В протоколе STP таймер Forward Delay — это интервал времени … через который корневой мост принимает конфигурационные BPDU в течение которого порт коммутатора находится в состояниях Listening и Learning все указанные варианты неверны в течение которого коммутатор должен получить хотя бы один кадр BPDU, иначе коммутатор сам попытается стать корневым 18. В агрегированном канале связи мастер-порт … назначается динамически и может не быть членом агрегированной группы назначается динамически из членов агрегированной группы назначается статически администратором и может не являться членом агрегированной группы назначается статически администратором и является членом агрегированной группы 19. В протоколе STP порт коммутатора в состоянии Blocking .... принимает и обрабатывает кадры BPDU и все остальные кадры принимает и обрабатывает только кадры BPDU. Все остальные кадры отбрасываются принимает все кадры и на основе МАС-адресов источника строит таблицу коммутации. Далее эти кадры коммутатором не продвигаются принимает, обрабатывает и ретранслирует только кадры BPDU 20. Каким стандартом регламентируется протокол Rapid Spanning Tree Protocol (RSTP)? IEEE 802.1ad IEEE 802.1s IEEE 802.1Q IEEE 802.1w 21. Аббревиатура BPDU обозначает: Bridge Protocol Data Unit Bridge Probe Data Unit Berkeley Protocol Data Unit Berkeley Protocol Delivery Unit 22. Корневой мост в протоколе STP — это..... коммутатор, от которого строится активная топология любой коммутатор, содержащий назначенный порт в сегменте любой коммутатор, установленный на уровне доступа любой коммутатор, установленный на уровне распределения 23. К алгоритмам предотвращения перегрузок относятся: SRED Tail-Drop RED WRR 24. Выберите верное утверждение о модели реализации качества обслуживания Best Effort Service. не гарантирует надежную доставку данных, время доставки, пропускную способность и определенный приоритет предполагает разделение трафика на классы на основе требований к качеству обслуживания предполагает предварительное резервирование сетевых ресурсов с целью обеспечения гарантированной выделенной полосы пропускания на всем пути следования трафика все указанные варианты неверны 25. В алгоритме обслуживания очередей со строгим режимом (Strict Priority) предполагается ... передача кадров, поставленных в очередь в том порядке, в котором они поступили в неё передача кадров из младшей по приоритету очереди только после того, как опустеет высокоприоритетная очередь обработка очередей в соответствии с назначенным им весом и предоставление полосы пропускания для кадров из низкоприоритетных очередей все указанные варианты неверны 26. Аббревиатура ToS обозначает: Type of Service Type of System To Server To Switch 27. При использовании простого алгоритма произвольного раннего обнаружения (SRED) коммутатор … выполняет вероятностное отбрасывание выходящих «окрашенных» кадров отбрасывает кадры в случае переполнения всех выходных очередей выполняет вероятностное отбрасывание входящих «окрашенных» кадров отбрасывает поступающие кадры вероятностно, на основе оценки среднего размера очередей 28. Какие механизмы позволяют регулировать интенсивность трафика на портах коммутаторов? Tail-Drop Traffic Shaping Traffic Policing SRED 29. Какие роли устройств определены в стандарте IEEE 802.1X? сервер авторизации клиент аутентификатор сервер аутентификации маршрутизатор 30. Механизм Safeguard Engine срабатывает при: обрыве магистрального кабеля высокой загрузке CPU скачках напряжения в сети высокой загрузке портов 31. На основе каких полей профиль IP ACL может фильтровать трафик? VLAN 802.1Q DSCP IP-адрес источника MAC-адрес источника 32. Каково максимальное количество изучаемых MAC-адресов на порту коммутатора при использовании функции Port Security? зависит от модели коммутатора 32 8 1 33. Что такое аутентификация? определение способа записи/перезаписи значений битов приоритета предоставление субъекту определенных прав на выполнение некоторых действий слежение за использованием сетевых ресурсов процедура проверки подлинности субъекта на основе предоставляемых им о себе данных (логин, пароль и т.д.) решение задач управления потоками данных и обработки ошибок передачи 33. CPU Interface Filtering — это функция ... ограничения доступа для неавторизованных пользователей фильтрации трафика, предназначенного для обработки на центральном процессоре коммутатора ограничения загрузки портов коммутатора ограничения пользовательского трафика 34. Какие способы отправки пакетов от источника к приемнику существуют в IP-сетях? индивидуальная передача (Unicast) многоадресная рассылка (Multicast) все указанные варианты широковещательная передача (Broadcast) 35. Укажите протокол, который используется для динамической регистрации отдельных узлов в многоадресной группе. IGMP SNMP ICMP GVRP 36. Укажите диапазон IPv4-адресов для многоадресной рассылки, выделенный IANA. 224.0.0.0–224.255.255.255 239.0.0.0–293.255.255.255 224.0.0.0–239.255.255.255 214.5.0.0–224.0.0.0 37. Какой МАС-адрес должен быть у всеx узлов сети, чтобы они могли получать данные от многоадресной группы FF02::1:FF5C:B300? 31-31-FF-02-FF-5C 22-22-FF-5C-B3-00 31-33-FF-02-B3-00 33-33-FF-5C-B3-00 38. Чему равны первые 4 бита группового IPv4-адреса? 1000 1111 1101 1110 39. Какое количество коммутаторов можно объединить в виртуальный стек на основе технологии SIM? до 22 до 12 до 32 до 16 40. Как называется устройство мониторинга в терминологии RMON? сенсор (Sensor) анализатор (Analyser) коллектор (Collector) зонд (Probe) 41. Укажите верные утверждения о протоколе SNMP. разработан для автоматического создания древовидной конфигурации связей без петель в компьютерной сети разработан для передачи электронной почты в сетях TCP/IP является протоколом 3 уровня модели OSI разработан для управления и мониторинга сетевых устройств является протоколом 7 уровня модели OSI 42. Какие роли могут быть присвоены коммутаторам при физическом стекировании? резервный мастер (Backup Master) ведомый (Slave) резервный ведомый (Backup Slave) альтернативный мастер (Alternate Master) основной мастер (Primary Master) 43. Технология SIM используется для … объединения коммутаторов в физический стек объединения коммутаторов в виртуальный стек все указанные варианты неверны объединения коммутаторов в виртуальную сеть 44. Какие подходы предлагает D-Link к управлению множеством коммутаторов? виртуальное стекирование физическое стекирование унифицированное стекирование бесшовное стекирование ДАЛЬШЕ МОГУТ БЫТЬ ОШИБКИ!!! 45. Команда config ports позволяет настроить на порте коммутатора: a. Скорость интерфейса. b. Административный статус порта. c. IP-адрес интерфейса. d. МАС-адрес порта. 46. Для просмотра файла конфигурации коммутатора используется команда: a. show config b. show fdb c. show switch d. show device_status 47. Для просмотра информации о параметрах и статусе всех настроенных в коммутаторе IP-интерфейсах используется команда: a. show switch b. show IPIF c. show ipif d. show config 48. Для создания учетной записи пользователя с именем DLINK и высшим уровнем привилегий используется команда: a. create account admin DLINK b. account create admin DLINK c. create account DLINK mode admin d. config account root name DLINK 49. Идентификатор моста в протоколе STP состоит из двух полей: a. приоритет моста, длиной 2 байта. b. приоритет моста, длиной 4 байта. c. МАС-адреса блока управления коммутатора, длиной 4 байта. d. МАС-адреса блока управления коммутатора, длиной 6 байт. 50. При установившейся топологии STP, кадры BPDU отправляет: a. Корневой коммутатор. b. Любой назначенный коммутатор. c. Любой неуправляемый коммутатор. d. Все указанные варианты. 51. Резервный порт коммутатора в протоколе RSTP, это порт, который ... a. имеет по сети кратчайшее расстояние до корневого моста. b. принимает пакеты от сегмента и передает их в направлении корневого моста. c. Предлагает альтернативный основному маршруту путь в направлении корневого моста и может заменить корневой порт в случае выхода его из строя. d. Все ответы неправильны. 52. При возникновении коммутационной петли при работе функции LBD Independent STP в режиме Port-Based ... a. петля будет заблокирована протоколом STP. b. петля будет обнаружена с помощью кадров протокола ECTP. c. для устранения петли требуется включение протокола STP. d. Все указанные варианты. 53. Чтобы запретить порту коммутатора выполнять роль корневого порта в активной топологии и защитить, таким образом, сеть от появления ложных корневых коммутаторов, необходимо при настройке протокола STP включить ... a. параметр restricded_role. b. параметр restricded_tcn. c. статус edge. d. статус p2p. 54. В коммутаторе D-Link DES-3528 поддерживаются следующие алгоритмы агрегирования портов: a. по номеру физического интерфейса. b. по номеру TCP/UDP-портов источника и назначения. c. по IP-адресу назначения. d. по IP-адресам источника и назначения. 55. В алгоритме произвольного раннего обнаружения (RED) коммутатор... a. Отбрасывает кадры в случае переполнения всех выходных очередей. b. Отбрасывает кадры в случае переполнения всех входящих очередей. c. Отбрасывает поступающие кадры вероятностно, на основе оценки среднего размера очередей. d. Выполняет вероятностное отбрасывание входящих «окрашенных» кадров. 56. Чтобы на коммутаторе DES-3528 ограничить до 128 Кбит/с скорость трафика, входящего в порты 1-4, используются команды: config bandwidth_control 1-4 tx_rate 128 config bandwidth_control 1-4 rx_rate 128 enable bandwidth_control config bandwidth_control 1-4 out_rate 128k enable bandwidth_control config bandwidth_control 1-4 rx_rate 128k 57. Для того, чтобы задать уровень приоритета 7 кадрам, поступающим на порт 5 коммутатора и исходящим через порт 10, необходимо ввести команды: config 802.1p default_priority 5 7 config 802.1p default_priority 10 7 config 802.1p default_priority 7 5 config 802.1p default_priority 7 10 58. Модель обеспечения безопасности End-to-End Security (E2ES) компании D-Link состоит из модулей: a. Endpoint Security (Защита конечного пользователя) b. Gateway Security (Защита средствами межсетевых экранов) c. Joint Security (Объединенная безопасность) d. NAP (Защита доступа к сети) 59. Функция DHCP Snooping ... a. Используется коммутатором для динамического создания записей IP-MAC на основе анализа DHCP-пакетов и привязки их к портам с включенной функцией IMPB. b. Может работать в двух режимах — ARP и FDB. c. Используется для передачи широковещательных DHCP-запросов между VLAN. d. Все указанные варианты. 60. В коммутаторах D-Link поддерживаются следующие реализации аутентификации 802.1X: a. Port-Based 802.1X b. MAC-Based 802.1X c. IP-Based 802.1X d. Все указанные варианты. 61. Укажите IP-адреса, относящиеся к диапазону многоадресных: a. 16.224.239.255 b. 193.0.0.1 c. 224.0.0.1 d. 255.224.0.1 62. Диапазон IP-адресов, выделенный для многоадресной адресации: a. 16.0.0.0-16.255.255.255 b. 200.0.0.0-239.255.255.255 c. 224.0.0.0-239.255.255.255 d. 255.0.0.0-255.255.255.255 63. Укажите префикс МАС-адреса групповой рассылки: a. 0x00-01-5E b. 0x01-00-5E c. 0x10-01-5A d. 0xFF-01-5E 64. Для управления многоадресной рассылкой в управляемых коммутаторах 2-го уровня применяется: a. Протокол IGMP v1. b. Протокол IGMP v3. c. Функция IGMP Snooping. d. Функция MLD v2. 65. D-Link в качестве вершины иерархии для своей продукции использует OID равный: a. 1.3.6.1.4.1.171 b. 13.614.1171 c. 0A.FF.8D.01 d. Все ответы неправильны. 66. Аббревиатура SIM обозначает: a. Single IP Management b. Smart IP Management c. Single Interface Management d. Smart Interface Monitoring 67. Протокол SNMP для управления управляемым устройством использует ... a. WEB-интерфейс. b. Интерфейс командной строки (CLI). c. Интерфейс командной строки (RS-232). d. Все ответы неправильны. 68. Какие роли портов определены в протоколе MSTP? Альтернативный порт (Alternate Port) Мастер-порт (Master Port) Назначенный порт (Designated Port) Пограничный порт (Boundary Port) Корневой порт (Root Port) 69. Выберите верные утверждения о функции Selective Q-in-Q. в немаркированный кадр, поступивший на порт доступа UNI, добавляется тег с идентификатором SP-VLAN. все указанные варианты маркированный кадрам, поступающим на порт UNI, могут присваиваться различные идентификаторы SP-VLAN в зависимости от значения тега CVLAN. к немаркированному кадру, поступившему на порт доступа UNI, помимо внешнего тега SP-VLAN может быть добавлен внутренний тег CVLAN. 70. Выберите верные утверждения о функции Selective Q-in-Q. в немаркированный кадр, поступивший на порт доступа UNI, добавляется тег с идентификатором SP-VLAN. все указанные варианты маркированный кадрам, поступающим на порт UNI, могут присваиваться различные идентификаторы SP-VLAN в зависимости от значения тега CVLAN. к немаркированному кадру, поступившему на порт доступа UNI, помимо внешнего тега SP-VLAN может быть добавлен внутренний тег CVLAN. 71. С помощью какой команды можно просмотреть имеющиеся в коммутаторе учётные записи? Show account Show user accounts Show config current_config Account show 72. Стандарт, описывающий управление потоком данных в дуплексном режиме: IEEE 802.3x IEEE 802.3af IEEE 802.1Q IEEE 802.3D 73. Для управления потоком (flow control) в сетях Ethernet используются: метод «Обратного давления» для полудуплексного режима протокол IEEE 802.1х для симплексного режима протокол IEEE 802.1Q для двунаправленного полудуплексного режима протокол IEEE 802.3x для полнодуплексного режима 74. Какую дальность передачи обеспечивает стандарт 10GBASE-SR? 300 метров при использовании многомодового кабеля 10000 метров при использовании одномодового кабеля 550 метров при использовании многомодового кабеля 600 метров при использовании одномодового кабеля 75. Какие состояния портов определены в протоколе STP? (несколько ответов) Discarding Blocking Listening Forwarding 76. При включении функции Port Security коммутатор ограничивает на порту количество изучаемых… IGMP-групп IP-адресов ARP-записей MAC-адресов 77. В протоколе IEEE 802.1Q извлечение тега из кадра называется: Tagging Все указанные варианты неверны Ingressing Untagging 78. Что такое авторизация? Предоставление субъекту определённых прав на выполнение некоторых действий Процедура проверки подлинности субъекта на основе предоставляемых им о себе данный (логин, пароль и т. д.) Определение способа записи/перезаписи значений битов приоритета Слежение за использованием сетевых ресурсов Решение задач управления потоками данных и обработки ошибок передачи |