Sei sulla pagina 1di 16

LE RISPOSTE CHE HANNO DELLE PARENTESI È LA RISPOSTA NON

TRADOTTA CHE SARÀ NELL ESAME

Qual è una caratteristica di una rete fault-tolerant?


una rete che si ripristina rapidamente quando si verifica un errore e dipende dalla ridondanza
per limitare l'impatto di un errore

Tre impiegati di banca stanno utilizzando la rete aziendale. Il primo dipendente


utilizza un browser web per visualizzare una pagina web aziendale e leggere
alcuni annunci. Il secondo dipendente accede al database aziendale per eseguire
alcune transazioni finanziarie. Il terzo dipendente partecipa a un'importante
conferenza audio dal vivo con altri dirigenti aziendali nelle filiali. Se la QoS
viene implementata su questa rete, quali saranno le priorità dalla più alta alla
più bassa dei diversi tipi di dati?
 audioconferenza, transazioni finanziarie, pagina web

Qual è il vantaggio dell'utilizzo del cloud computing in rete?
 Le capacità di rete vengono estese senza richiedere investimenti in nuove infrastrutture,
personale o software.

Qual è la funzione della shell in un sistema operativo?
 Si interfaccia tra gli utenti e il kernel.

Quale connessione fornisce una sessione CLI sicura con crittografia su uno
switch Cisco?
una connessione SSH

Un tecnico di rete sta tentando di configurare un'interfaccia immettendo il


seguente comando: SanJose(config)# indirizzo IP 192.168.2.1 255.255.255.0. Il
comando viene rifiutato dal dispositivo. Qual è il motivo?
 Il comando viene immesso dalla modalità operativa errata.

Un amministratore utilizza la combinazione di tasti Ctrl-Maiusc-6 su uno switch


dopo aver emesso il comando ping. Qual è lo scopo dell'utilizzo di queste
sequenze di tasti?
 per interrompere il processo di ping

Fare riferimento alla mostra. Un amministratore di rete sta configurando il


controllo di accesso per cambiare SW1. Se l'amministratore utilizza una
connessione alla console per connettersi allo switch, quale password è necessaria
per accedere alla modalità EXEC dell'utente?
 lineconin

Su quale interfaccia dello switch un amministratore configurerebbe un indirizzo


IP in modo che lo switch possa essere gestito in remoto?
 VLAN 1

Quale protocollo è responsabile del controllo delle dimensioni dei segmenti e


della velocità con cui i segmenti vengono scambiati tra un client Web e un server
Web?
 TCP

Qual è il vantaggio dell'utilizzo di un protocollo definito da uno standard


aperto?
Incoraggia la concorrenza e promuove le scelte.

Quali sono i due vantaggi dell'utilizzo di un modello di rete a più


livelli? (Scegline due.)
 Aiuta nella progettazione del protocollo.
 Impedisce alla tecnologia in uno strato di influenzare altri strati.

Quali due livelli del modello OSI hanno la stessa funzionalità dei due livelli del
modello TCP/IP? (Scegline due.)
 Rete
 trasporto

Quale nome viene assegnato alla PDU del livello di trasporto?


Segmento

Un amministratore di rete sta risolvendo i problemi di connettività su un


server. Utilizzando un tester, l'amministratore nota che i segnali generati dalla
scheda di rete del server sono distorti e non utilizzabili. In quale livello del
modello OSI è classificato l'errore?
 strato fisico

Un amministratore di rete sta misurando il trasferimento di bit attraverso la


dorsale aziendale per un'applicazione finanziaria mission-
critical. L'amministratore nota che il throughput di rete risulta inferiore alla
larghezza di banda prevista. Quali tre fattori potrebbero influenzare le
differenze di throughput? (Scegli tre.)
 la quantità di traffico che sta attualmente attraversando la rete
 il tipo di traffico che attraversa la rete
 la latenza creata dal numero di dispositivi di rete attraversati dai dati

Qual è una caratteristica del cablaggio UTP?


 cancellazione

Quali sono le due caratteristiche del cavo in fibra ottica? (Scegline due.)


 Non è influenzato da EMI o RFI.
È più costoso del cablaggio UTP
Qual è una caratteristica del sottolivello LLC?
 Inserisce le informazioni nel frame consentendo a più protocolli Layer 3 di utilizzare la
stessa interfaccia di rete e media.

Un team di rete sta confrontando le topologie WAN fisiche per la connessione di


siti remoti a un edificio della sede centrale. Quale topologia offre disponibilità
elevata e collega alcuni siti remoti, ma non tutti?
 maglia parziale (frame parziale)

Quale metodo viene utilizzato per gestire l'accesso basato sulla contesa su una
rete wireless?
 CSMA/CA
Quali sono le tre funzioni principali fornite dall'incapsulamento dei dati di
livello 2? (Scegli tre.)
 indirizzamento del livello di collegamento dati
 rilevamento degli errori tramite calcoli CRC
 delimitare gruppi di bit in frame
Cosa farà un host su una rete Ethernet se riceve un frame con un indirizzo MAC
di destinazione che non corrisponde al proprio indirizzo MAC?
 Scarterà la cornice. (Scartera il frame)
Quale metodo di frame forwarding riceve l'intero frame ed esegue un controllo
CRC per rilevare gli errori prima di inoltrare il frame?
 commutazione store-and-forward

 Fare riferimento alla mostra. Se l'host A invia un pacchetto IP all'host B,


quale sarà l'indirizzo di destinazione nel frame quando lascia l'host A?


 BB:BB:BB:BB:BB:BB

Quali indirizzi sono mappati da ARP?


 indirizzo MAC di destinazione a un indirizzo IPv4 di destinazione
Quali sono due servizi forniti dal livello di rete OSI? (Scegline due.)
 incapsulando le PDU dallo strato di trasporto

Quali sono le due funzioni della NVRAM? (Scegline due.)


 per memorizzare il file di configurazione di avvio
 Fare riferimento alla mostra. Quale sarà il risultato dell'inserimento di
questa configurazione la prossima volta che un amministratore di rete
collegherà un cavo della console al router e non verranno immessi
comandi aggiuntivi?


All'amministratore verrà presentato il prompt R1>

Qual è la rappresentazione decimale puntata dell'indirizzo IPv4


11001011.00000000.01110001.11010011?
 203.0.113.211
Quali sono le tre caratteristiche della trasmissione multicast? (Scegli tre.)
 Un singolo pacchetto può essere inviato a un gruppo di host.
 La trasmissione multicast può essere utilizzata dai router per scambiare informazioni di
routing.
 I router non inoltreranno indirizzi multicast nell'intervallo da 224.0.0.0 a 224.0.0.255.
Quali sono i tre intervalli di indirizzi IP riservati per uso privato interno? (Scegli
tre.)
 10.0.0.0/8
 172.16.0.0/12
192.168.0.0/16

Quale scopo serve NAT64 in IPv6?


 Converte i pacchetti IPv6 in pacchetti IPv4.
Qual è la rappresentazione più compressa dell'indirizzo IPv6
2001:0000:0000:abcd:0000:0000:0000:0001?
 2001:0:0:abcd::1
Quale intervallo di indirizzi link-local può essere assegnato a un'interfaccia
abilitata per IPv6?
 FE80::/10
Quanti indirizzi host validi sono disponibili su una sottorete IPv4 configurata
con una maschera /26?
 62
A un amministratore del sito è stato detto che una particolare rete del sito deve
ospitare 126 host. Quale subnet mask verrebbe utilizzata che contiene il numero
richiesto di bit host?
 255.255.255.128
Quale sottorete includerebbe l'indirizzo 192.168.1.96 come indirizzo host
utilizzabile?
 192.168.1.64/26
Quale affermazione è vera sul subnet masking a lunghezza variabile?
 La dimensione di ciascuna sottorete può essere diversa, a seconda dei requisiti.
Quale scenario descrive una funzione fornita dal livello di trasporto?
 Uno studente ha due finestre del browser web aperte per accedere a due siti web. Il livello di
trasporto assicura che la pagina Web corretta venga consegnata alla finestra del browser
corretta.
Un utente apre tre browser sullo stesso PC per accedere a www.cisco.com e
cercare informazioni sul corso di certificazione. Il server Web Cisco invia un
datagramma in risposta alla richiesta da uno dei browser Web. Quali
informazioni vengono utilizzate dallo stack del protocollo TCP/IP nel PC per
identificare quale dei tre browser Web dovrebbe ricevere la risposta?
 il numero della porta di destinazione
Quali sono i due modi in cui TCP utilizza i numeri di sequenza in un
segmento? (Scegline due.)
 per identificare i segmenti mancanti a destinazione
 per rimontare i segmenti nella posizione remota
Quali due attività sono funzioni del livello di presentazione? (Scegline due.)
 compressione
 crittografia
Qual è una caratteristica chiave del modello di rete peer-to-peer?
condivisione delle risorse senza un server dedicato

Un tecnico può eseguire il ping dell'indirizzo IP del server Web di un'azienda


remota ma non può eseguire il ping dell'indirizzo URL dello stesso server
Web. Quale utilità software può utilizzare il tecnico per diagnosticare il
problema?
Nslookup

Quale nome di dominio sarebbe un esempio di dominio di primo livello?


.com

Un PC ottiene il suo indirizzo IP da un server DHCP. Se il PC viene rimosso


dalla rete per la riparazione, cosa succede alla configurazione dell'indirizzo IP?
 L'indirizzo viene restituito al pool per il riutilizzo alla scadenza del contratto di locazione.
Un host wireless deve richiedere un indirizzo IP. Quale protocollo verrebbe
utilizzato per elaborare la richiesta?
 DHCP
Quale esempio di codice dannoso verrebbe classificato come un cavallo di Troia?
 malware che è stato scritto per assomigliare a un videogioco
Quando applicato a un router, quale comando aiuterebbe a mitigare gli attacchi
di forza bruta alle password contro il router?
blocco accesso-per 60 tentativi 5 entro 60

Un tecnico di rete sospetta che una particolare connessione di rete tra due switch
Cisco presenti una mancata corrispondenza duplex. Quale comando userebbe il
tecnico per vedere i dettagli del livello 1 e del livello 2 di una porta dello switch?
 mostra le interfacce
Dove vengono inviati i messaggi di output di debug di Cisco IOS per
impostazione predefinita?
linea di console (line console)

Abbina la descrizione alla modalità IOS associata. (Non tutte le opzioni vengono


utilizzate.)

Fare riferimento alla mostra. Abbina i pacchetti con il loro indirizzo IP di


destinazione alle interfacce in uscita sul router. (Non tutti i target vengono
utilizzati.)
Un'azienda di medie dimensioni sta ricercando le opzioni disponibili per la
connessione a Internet. L'azienda è alla ricerca di un'opzione ad alta velocità
con accesso simmetrico dedicato. Quale tipo di connessione dovrebbe scegliere
l'azienda?
 linea dedicata
Qual è lo scopo di avere una rete convergente?
per ridurre i costi di installazione e manutenzione dell'infrastruttura di comunicazione
Quale caratteristica di una rete le consente di crescere rapidamente per
supportare nuovi utenti e applicazioni senza influire sulle prestazioni del
servizio fornito agli utenti esistenti?
 scalabilità
Dopo aver apportato diverse modifiche alla configurazione a un router, viene
emesso il comando copy running-configuration startup-configuration. Dove
verranno archiviate le modifiche?
 NVRAM
Fare riferimento alla mostra. Dalla modalità di configurazione globale, un
amministratore sta tentando di creare un banner del messaggio del giorno
utilizzando il comando banner motd V Solo accesso autorizzato! I trasgressori
saranno perseguiti! V Quando gli utenti accedono utilizzando Telnet, il banner
non viene visualizzato correttamente. Qual è il problema?

 Il carattere di delimitazione viene visualizzato nel messaggio banner.


Quali sono le tre caratteristiche di un SVI? (Scegli tre.)
 Non è associato ad alcuna interfaccia fisica su uno switch.
 Fornisce un mezzo per gestire in remoto uno switch.
 È associato a VLAN1 per impostazione predefinita.
Un tecnico configura uno switch con questi comandi:
SwitchA(config)# interfaccia vlan 1 
SwitchA(config-if)# indirizzo IP 192.168.1.1 255.255.255.0 
SwitchA(config-if)# nessun arresto
Cosa sta configurando il tecnico?
 SVI
Nella comunicazione informatica, qual è lo scopo della codifica dei messaggi?
 convertire le informazioni nel modulo appropriato per la trasmissione
Qual è il processo di divisione di un flusso di dati in parti più piccole prima della
trasmissione?
 segmentazione
Quando l'indirizzamento IPv4 viene configurato manualmente su un server
Web, quale proprietà della configurazione IPv4 identifica la rete e la parte host
per un indirizzo IPv4?
 Maschera di sottorete

Un ingegnere di rete sta misurando il trasferimento di bit attraverso la dorsale


aziendale per un'applicazione di database mission-critical. Il tecnico nota che il
throughput della rete sembra inferiore alla larghezza di banda prevista. Quali
tre fattori potrebbero influenzare le differenze di throughput? (Scegli tre.)
 la quantità di traffico che sta attualmente attraversando la rete
 il tipo di traffico che attraversa la rete
 la latenza creata dal numero di dispositivi di rete attraversati dai dati
Quale tipo di cavo UTP viene utilizzato per collegare un PC a una porta dello
switch?
Dritto (straight-through)

Quali sono due azioni eseguite da uno switch Cisco? (Scegline due.)


 utilizzando gli indirizzi MAC di origine dei frame per creare e gestire una tabella di indirizzi
MAC
 utilizzando la tabella degli indirizzi MAC per inoltrare i frame tramite l'indirizzo MAC di
destinazione
Quali sono due esempi del metodo di commutazione cut-through? (Scegline due.)
 cambio rapido in avanti
 commutazione senza frammenti
Quali informazioni vengono aggiunte durante l'incapsulamento su OSI Layer 3?
indirizzo IP di origine e di destinazione

CONTINUA…

Fare riferimento alla mostra. L'amministratore di rete di una piccola azienda


pubblicitaria ha scelto di utilizzare la rete 192.168.5.96/27 per l'indirizzamento
LAN interno. Come mostrato in mostra, al web server aziendale viene assegnato
un indirizzo IP statico. Tuttavia, il server Web non può accedere a
Internet. L'amministratore verifica che le workstation locali con indirizzi IP
assegnati da un server DHCP possano accedere a Internet e che il server Web
sia in grado di eseguire il ping delle workstation locali. Quale componente è
configurato in modo errato?

indirizzo gateway predefinito 

Perché un dispositivo di livello 3 esegue il processo ANDing su un indirizzo IP di


destinazione e una maschera di sottorete?
per identificare l'indirizzo di rete della rete di destinazione

Quali tre indirizzi sono indirizzi pubblici validi? (Scegli tre.)


 198.133.219.17
 128.107.12.117
 64.104.78.227
Che tipo di indirizzo IPv6 è FE80::1?
 link-locale
 Fare riferimento alla mostra. Sulla base dell'output, quali due
affermazioni sulla connettività di rete sono corrette? (Scegline due.)


 C'è connettività tra questo dispositivo e il dispositivo a 192.168.100.1.
 Ci sono 4 salti tra questo dispositivo e il dispositivo a 192.168.100.1.
Quanti host sono indirizzabili su una rete che ha una maschera di
255.255.255.248?
 6
are riferimento alla mostra. Considera l'indirizzo IP di 192.168.10.0/24 che è
stato assegnato a un edificio di una scuola superiore. La rete più grande di
questo edificio ha 100 dispositivi. Se 192.168.10.0 è il numero di rete per la rete
più grande, quale sarebbe il numero di rete per la rete successiva più grande,
che ha 40 dispositivi?

 192.168.10.128
In quali due situazioni UDP sarebbe il protocollo di trasporto preferito su
TCP? (Scegline due.)
 quando è necessario un meccanismo di consegna più rapido
 quando le applicazioni non devono garantire la consegna dei dati
Quali informazioni importanti vengono aggiunte all'intestazione del livello di
trasporto TCP/IP per garantire la comunicazione e la connettività con un
dispositivo di rete remoto?
 numeri di porta di destinazione e di origine
Qual è il meccanismo TCP utilizzato per evitare la congestione?
finestra scorrevole

Quali tre affermazioni caratterizzano l'UDP? (Scegli tre.)


 UDP fornisce funzioni di base del livello di trasporto senza connessione.
 UDP si basa sui protocolli del livello dell'applicazione per il rilevamento degli errori.
 UDP è un protocollo a basso sovraccarico che non fornisce meccanismi di sequenziamento o
controllo del flusso.
Quali due protocolli operano al livello più alto dello stack di protocolli
TCP/IP? (Scegline due.)
 DNS
 POP

Quali due ruoli può assumere un computer in una rete peer-to-peer in cui un file
viene condiviso tra due computer? (Scegline due.)
 cliente
 server
Qual è la funzione del messaggio HTTP GET?
 per richiedere una pagina HTML da un server web
Quando si pianifica la crescita della rete, in quale punto della rete dovrebbe
avvenire l'acquisizione dei pacchetti per valutare il traffico di rete?
 su quanti più segmenti di rete possibili
Fare riferimento alla mostra. Un amministratore sta testando la connettività a
un dispositivo remoto con l'indirizzo IP 10.1.1.1. Cosa indica l'output di questo
comando?

 Un router lungo il percorso non disponeva di un percorso verso la destinazione.


Un utente non è in grado di raggiungere il sito Web quando digita
http://www.cisco.com in un browser Web, ma può raggiungere lo stesso sito
digitando http://72.163.4.161. Qual'è il problema?
 DNS
Quale indirizzo IP di origine utilizza un router per impostazione predefinita
quando viene emesso il comando traceroute?
 l'indirizzo IP dell'interfaccia in uscita
Abbina ogni elemento al tipo di diagramma di topologia su cui è tipicamente
identificato. (Non tutte le opzioni vengono utilizzate.)

Abbina la situazione all'uso appropriato dei media di rete.


Un'azienda sta espandendo la propria attività in altri paesi. Tutte le filiali
devono rimanere sempre collegate alle sedi aziendali. Quale tecnologia di rete è
necessaria per supportare questo requisito?

PALLIDO (WAN)
Un utente domestico è alla ricerca di una connessione ISP che fornisca una
trasmissione digitale ad alta velocità su normali linee telefoniche. Quale tipo di
connessione ISP dovrebbe essere utilizzato?
 ADSL
In che modo la qualità del servizio aiuta una rete a supportare un'ampia gamma
di applicazioni e servizi?
 fornendo meccanismi per gestire il traffico di rete congestionato
Dopo aver apportato modifiche alla configurazione su uno switch Cisco, un
amministratore di rete emette un comando copy running-config startup-
config. Qual è il risultato dell'emissione di questo comando?
 La nuova configurazione verrà caricata se lo switch viene riavviato.
Fare riferimento alla mostra. Un amministratore di rete sta configurando il
controllo di accesso per cambiare SW1. Se l'amministratore ha già effettuato
l'accesso a una sessione Telnet sullo switch, quale password è necessaria per
accedere alla modalità EXEC privilegiata?
 Secretina (secretin)

Quale funzione ha la pressione del tasto Tab quando si immette un comando in


IOS?
Completa il resto di una parola parzialmente digitata in un comando.

Qual è una caratteristica dei messaggi multicast?


 Vengono inviati a un gruppo selezionato di host.
Quale livello è responsabile dell'instradamento dei messaggi attraverso una rete
nel modello TCP/IP?
 Internet
Quale affermazione descrive accuratamente un processo di incapsulamento
TCP/IP quando un PC invia dati alla rete?
 I segmenti vengono inviati dal livello di trasporto al livello Internet.
Quale indirizzo univoco è incorporato in una scheda di rete Ethernet e utilizzato
per la comunicazione su una rete Ethernet?
 Indirizzo MAC
Quale procedura viene utilizzata per ridurre l'effetto della diafonia nei cavi in
rame?
 attorcigliando insieme le coppie di cavi del circuito opposto
Durante il processo di incapsulamento, cosa accade a livello di collegamento dati
per un PC connesso a una rete Ethernet?
 Viene aggiunto l'indirizzo fisico.
Quali sono le due caratteristiche degli indirizzi MAC Ethernet? (Scegline due.)
 Sono unici a livello globale.
 Sono espressi come 12 cifre esadecimali.
Se un dispositivo riceve un frame Ethernet di 60 byte, cosa farà?
 lascia cadere la cornice (lascia cadere la il frame)
In quali due circostanze uno switch inonderà un frame da ogni porta eccetto la
porta su cui è stato ricevuto il frame? (Scegline due.)
 Il frame ha l'indirizzo broadcast come indirizzo di destinazione.
 L'indirizzo di destinazione è sconosciuto allo switch.
Quale metodo di commutazione ha il livello di latenza più basso?
avanti veloce (fast-forward)
Quali due comandi possono essere utilizzati su un host Windows per visualizzare
la tabella di routing? (Scegline due.)
 stampa del percorso
 netstat -r
Quali sono le due funzioni principali di un router? (Scegline due.)
 inoltro di pacchetti
 selezione del percorso
Qual è la rappresentazione binaria di 0xCA?
 11001010
Come minimo, quale indirizzo è richiesto sulle interfacce abilitate per IPv6?
 link-locale
Quale servizio fornisce l'indirizzamento IPv6 globale dinamico ai dispositivi
finali senza utilizzare un server che conserva un record degli indirizzi IPv6
disponibili?
 SLAAC
Qual è lo scopo del comando ping ::1?
 Verifica la configurazione interna di un host IPv6.
Quanti indirizzi IP utilizzabili sono disponibili sulla rete 192.168.1.0/27?
 30

Un amministratore di rete desidera avere la stessa maschera di sottorete per tre


sottoreti in un piccolo sito. Il sito dispone delle seguenti reti e numeri di
dispositivi:
Sottorete A: telefoni IP – 10 indirizzi
Sottorete B: PC – 8 indirizzi
Sottorete C: Stampanti – 2 indirizzi
Quale singola maschera di sottorete sarebbe appropriato utilizzare per le tre
sottoreti?
 255.255.255.240
Quale subnet mask è necessaria se una rete IPv4 ha 40 dispositivi che
necessitano di indirizzi IP e lo spazio degli indirizzi non deve essere sprecato?
 255.255.255.192
Quali sono due caratteristiche condivise da TCP e UDP? (Scegline due.)
 numerazione delle porte
uso del checksum

Perché i numeri di porta sono inclusi nell'intestazione TCP di un segmento?


 per consentire a un host ricevente di inoltrare i dati all'applicazione appropriata
Qual è un esempio di dominio di primo livello?
 .com
Qual è una differenza tra i modelli di rete client-server e peer-to-peer?
 Ogni dispositivo in una rete peer-to-peer può funzionare come client o server.
Quale modello di rete viene utilizzato quando un autore carica un documento di
un capitolo su un file server di un editore di libri?
 client/server
Quale servizio di rete risolve l'URL immesso su un PC nell'indirizzo IP del
server di destinazione?
 DNS
Un ingegnere di rete sta analizzando i rapporti da una linea di base di rete
eseguita di recente. Quale situazione descriverebbe un possibile problema di
latenza?
 un aumento dei tempi di risposta del ping da host a host
Quale funzionalità del firewall viene utilizzata per garantire che i pacchetti in
entrata in una rete siano risposte legittime alle richieste avviate da host interni?
 ispezione del pacchetto con stato
Qual è un'indicazione che un computer Windows non ha ricevuto un indirizzo
IPv4 da un server DHCP?
 Il computer riceve un indirizzo IP che inizia con 169.254.
Quale comando può emettere un amministratore su un router Cisco per inviare
messaggi di debug alle linee vty?
 monitor del terminale

Potrebbero piacerti anche