It Essentials (Wersja 7.0) Rozdział 5 odpowiedzi egzaminacyjne

1. Wypełnij puste pola.
technologia, która pozwala przełącznikowi dostarczać zasilanie do urządzenia takiego jak telefon IP lub punkt dostępowy przez kabel Do Transmisji Danych, jest znana jako?

  • PoE
  • POE
  • power over ethernet
  • Power over Ethernet
  • Power Over Ethernet
  • POE
  • POE pass-through
  • POE passthrough
  • POE passthrough
  • > POE przechodzą przez
  • 2. Które urządzenie sieciowe regeneruje sygnał danych bez segmentacji sieci?

    • hub*
    • modem
    • przełącznik
    • router
    Wyjaśnienie: Huby są czasami nazywane repeaterami, ponieważ regenerują sygnał. Wszystkie urządzenia podłączone do koncentratora mają tę samą przepustowość (w przeciwieństwie do przełącznika, który zapewnia każdemu urządzeniu dedykowaną przepustowość).

    3. Która technologia wykorzystuje istniejące okablowanie elektryczne do podłączenia urządzeń do sieci?

    • Z-Wave
    • IPS
    • 802.11
    • Ethernet przez zasilanie*
    Wyjaśnienie:Ethernet over Power, lub sieci powerline, używa urządzenia, które podłącza się do gniazda zasilania i kabla do podłączenia urządzenia do sieci. IEEE 802.11 jest standardem dla sieci bezprzewodowych. System zapobiegania włamaniom (IPS) to urządzenie zabezpieczające, które monitoruje cały ruch przychodzący i wychodzący. Z-Wave to rodzaj sieci wykorzystywany w inteligentnym domu.

    4. Technik został poproszony o pomoc w okablowaniu sieci LAN. Jakie są dwa standardy, które technik powinien zbadać przed rozpoczęciem tego projektu? (Wybierz dwa.)

    • Z-Wave
    • T568B*
    • T568A*
    • Zigbee
    • 802.11 n
    • 802.11 c
    Wyjaśnienie: T568A i T568B to schematy okablowania używane z okablowaniem Ethernet LAN. IEEE 802.11 n i 802.11 ac to standardy Bezprzewodowej SIECI LAN. ZigBee i z-wave to standardy inteligentnego domu.

    5. Firma rozszerza swoją działalność na inne kraje. Wszystkie oddziały muszą pozostać połączone z centralą firmy przez cały czas. Jaka technologia sieciowa jest wymagana do obsługi tego scenariusza?

    • WLAN
    • WAN*
    • MAN
    • LAN
    Wyjaśnienie: sieć WAN łączy wiele sieci LAN znajdujących się w geograficznie oddzielonych lokalizacjach. Człowiek łączy wiele sieci LAN w dużym kampusie lub w mieście. WLAN to bezprzewodowa sieć LAN, która zajmuje dość mały obszar geograficzny.

    6. Klient rozważa Urządzenie wielofunkcyjne do stworzenia sieci domowej. Które trzy urządzenia są zwykle zintegrowane z wielofunkcyjnym urządzeniem sieciowym? (Wybierz trzy.)

    • serwer WWW
    • przełącznik*
    • router*
    • serwer poczty e-mail
    • Punkt Dostępu Bezprzewodowego*
    • serwer wydruku
    Wyjaśnienie: serwer WWW może być oprogramowaniem zainstalowanym na komputerze. Serwer poczty e-mail jest zwykle dostarczany przez dostawcę takiego jak Google lub Yahoo lub zbudowany i dostarczany w środowisku korporacyjnym. Serwery druku są powszechnie spotykane w środowisku biznesowym, a nie domowym.

    7. Które dwa urządzenia są zwykle zasilane przez PoE? (Wybierz dwa.)

    • access point*
    • core switch
    • IP phone *
    • modular switch
    • router
    Wyjaśnienie: kompaktowe przełączniki, APs i telefony IP mogą być zasilane przez przełącznik z obsługą PoE. Routery i przełączniki modułowe wymagają dużej ilości energii i nie mogą być zasilane przez kabel Ethernet.

    8. Które dwa rodzaje zakłóceń sygnału są zmniejszane bardziej przez STP niż przez UTP? (Wybierz dwa.)

    • RFI*
    • biały szum
    • MDF
    • dyspersja
    • EMI*
    Wyjaśnienie: RFI, EMI i przesłuchy powodują zakłócenia w Sygnałach elektrycznych przesyłanych przez kable miedziane. Zarówno UTP, jak i STP używają skręconych par przewodów, które pomagają chronić przed przesłuchem. Jednak STP zapewnia większą ochronę przed RFI i EMI niż UTP.

    9. Kiedy drukarka zostanie uznana za host sieciowy?

    • po podłączeniu do przełącznika*
    • po podłączeniu do stacji roboczej
    • po podłączeniu do laptopa
    • po podłączeniu do komputera
    Wyjaśnienie: gdy drukarka jest podłączona bezpośrednio do urządzenia sieciowego, takiego jak koncentrator, przełącznik lub router, jest uważana za host sieciowy.

    10. Specjalista ds. sieci został zatrudniony do instalacji sieci w firmie zajmującej się montażem silników lotniczych. Ze względu na charakter działalności, obszar ten jest silnie dotknięty zakłóceniami elektromagnetycznymi. Jaki rodzaj mediów sieciowych powinien być zalecany, aby nie wpływał na transmisję danych przez EIW?

    • STP
    • koncentryczny
    • światłowód*
    • UTP
    Wyjaśnienie: światłowód wykorzystuje światło do przesyłania sygnałów. Dlatego kabel światłowodowy nie ma wpływu na EMI ani RFI.

    11. Do ilu urządzeń można podłączyć urządzenie Bluetooth jednocześnie?

    • 127
    • 7*
    • 10
    • 24
    • 5
    Wyjaśnienie: Bluetooth to bezprzewodowa technologia krótkiego zasięgu, która jest używana w urządzeniach PAN (personal area network), takich jak telefony komórkowe, klawiatury, Zestawy słuchawkowe i myszy. Urządzenie Bluetooth może połączyć się z maksymalnie siedmioma innymi urządzeniami przy użyciu tej technologii 2,4 GHz.

    12. Które urządzenie sieciowe podejmuje decyzje dotyczące przekazywania danych w oparciu o docelowy adres MAC zawarty w ramce?

    • repeater
    • hub
    • switch*
    • router
    Wyjaśnienie: przełączniki są centralnym punktem połączenia dla SIECI LAN i utrzymują tabelę adresów MAC. Tabela adresów MAC zawiera numer portu skojarzony z adresem MAC dla każdego konkretnego urządzenia. Przełącznik sprawdza ramkę pod kątem docelowego adresu MAC. Przełącznik następnie odszukuje w swojej tabeli adresów MAC i jeśli ten adres MAC zostanie znaleziony, przełącznik przekazuje dane do portu powiązanego z tym konkretnym adresem MAC.

    13. Jaka jest wspólna funkcja serwera proxy?

    • do przechowywania często odwiedzanych stron internetowych w sieci wewnętrznej*
    • do kontrolowania, kto ma dostęp do sieci wewnętrznej
    • do wykrywania złośliwych podpisów poprzez monitorowanie ruchu wchodzącego do sieci wewnętrznej
    • w celu zapewnienia dostępu do wspólnej puli konfigurowalnych zasobów obliczeniowych
    Explanation: serwer proxy jest często odpowiedzialny za buforowanie stron internetowych często odwiedzanych przez użytkowników wewnętrznych. Jeśli inny użytkownik wewnętrzny zażąda którejkolwiek z przechowywanych stron, serwer proxy może szybko dostarczyć zapisane strony internetowe użytkownikowi wewnętrznemu zamiast wysyłać żądanie przez Internet do oryginalnego serwera www.

    14. Co jest cechą sieci WAN?

    • łączy wiele sieci, które są geograficznie oddzielone.*
    • obejmuje kampus lub miasto, aby umożliwić udostępnianie zasobów regionalnych.
    • zazwyczaj jest własnością i jest zarządzana przez pojedynczy dom lub firmę.
    • do połączenia użytkowników z siecią wymagany jest bezprzewodowy punkt dostępowy.
    Wyjaśnienie: sieć WAN (wide-area network) jest używana do łączenia sieci, które są geograficznie oddzielone i są zazwyczaj własnością dostawcy usług. Usługodawca świadczy usługi WAN na rzecz osób fizycznych i organizacji.

    15. Jaka jest prawidłowa kolejność warstw modelu TCP / IP od górnej warstwy do dolnej?

    • aplikacja, sesja, sieć, łącze danych, fizyczny
    • aplikacja, internet, dostęp do sieci, transport
    • dostęp do sieci, transport, internet, aplikacja
    • aplikacja, transport, internet, dostęp do sieci*
    Wyjaśnienie: Model OSI ma 7 warstw, a Model TCP/IP ma 4. Oba modele hermetyzują dane od nadawcy i przygotowują je do transportu do odbiornika przez pewien rodzaj sieci

    16. Który standard IEEE działa na częstotliwościach bezprzewodowych zarówno w zakresie 5 GHz, jak i 2,4 GHz?

    • 802.11n*
    • 802, 11 g
    • 802, 11 b
    • 802, 11 a
    Wyjaśnienie: standard 802.11 n jest wstecznie kompatybilny zarówno ze standardami 802.11 a, jak i 802.11 b i dlatego działa zarówno w paśmie 5 GHz, jak i 2,4 GHz.

    17. Które pary przewodów zmieniają kolejność zakończenia między standardami 568A i 568B?

    • zielony i pomarańczowy*
    • zielony i brązowy
    • niebieski i brązowy
    • brązowy i pomarańczowy
    Wyjaśnienie: Różnica między normami 568A i 568B polega na kolejności sekwencjonowania kolorowych par drutu. Jest to zielona i pomarańczowa para przewodów, które są zamieniane między dwoma standardami.

    18. Które urządzenie zapewnia użytkownikom łączność bezprzewodową jako jego podstawową funkcję?

    • switch
    • router
    • access point*
    • modem
    Wyjaśnienie: przełącznik łączy wiele urządzeń z siecią. Router przekazuje ruch między sieciami. Router bezprzewodowy łączy wiele urządzeń bezprzewodowych z siecią. Punkt dostępowy zapewnia łączność bezprzewodową z wieloma urządzeniami i ma mniej funkcji niż router bezprzewodowy. Modem połączy dom lub małe biuro z Internetem.

    19. Jaki rodzaj połączenia z Internetem jest w stanie uzyskać najszybsze prędkości transferu?

    • ISDN
    • donice
    • Satelita
    • Kabel
    • włókno*
    Wyjaśnienie: zapoznaj się z rozdziałem grafika, aby zobaczyć różne typy połączeń i prędkości.

    20. Użytkownik musi uzyskać dostęp do Internetu z domu. Jakie urządzenie jest potrzebne, jeśli użytkownik łączy się z dostawcą usług internetowych za pośrednictwem sieci telefonicznej?

    • przełącznik
    • serwer
    • modem DSL*
    • bezprzewodowy punkt dostępowy
    Wyjaśnienie: dostawcy usług internetowych oferują dostęp do Internetu w domach za pośrednictwem sieci telefonicznej z technologią DSL. Użytkownik może połączyć się z dostawcą usług internetowych za pośrednictwem sieci telefonicznej za pomocą modemu DSL. Bezprzewodowy punkt dostępowy łączy urządzenia mobilne z siecią lokalną.

    21. Który dobrze znany numer portu jest używany przez protokół DHCP (klient)?

    • 67
    • 68*
    • 20
    • 80
    • 53
    Wyjaśnienie: DHCP jest bardzo ważnym protokołem, który służy do dostarczania klientom sieciowym informacji o adresowaniu IP. Serwer DHCP korzysta z portu UDP 67, a host sieciowy z portu UDP 68.

    22. Technik z komputerem PC korzysta z wielu aplikacji podczas połączenia z Internetem. W jaki sposób komputer jest w stanie śledzić przepływ danych między wieloma sesjami aplikacji i sprawić, że każda aplikacja otrzyma prawidłowe przepływy pakietów?

    • przepływ danych jest śledzony na podstawie docelowego adresu MAC komputera technika.
    • przepływ danych jest śledzony na podstawie numeru portu źródłowego używanego przez każdą aplikację.*
    • przepływ danych jest śledzony na podstawie źródłowego adresu IP używanego przez komputer technika.
    • przepływ danych jest śledzony na podstawie docelowego adresu IP używanego przez komputer technika.
    Wyjaśnienie: Numer portu źródłowego aplikacji jest generowany losowo i używany do indywidualnego śledzenia każdej sesji łączącej się z Internetem. Każda aplikacja będzie używać unikalnego numeru portu źródłowego, aby zapewnić jednoczesną komunikację z wielu aplikacji za pośrednictwem Internetu.

    23. Jaki typ serwera będzie używany do przechowywania historycznego zapisu wiadomości z monitorowanych urządzeń sieciowych?

    • DHCP
    • DNS
    • Drukuj
    • uwierzytelnianie
    • syslog*
    Wyjaśnienie: Serwer syslog jest używany jako scentralizowana lokalizacja dla rejestrowanych wiadomości z monitorowanych urządzeń sieciowych.

    24. Które urządzenie sieciowe byłoby najbardziej odpowiednie do zapewnienia stanowego filtrowania pakietów, filtrowania wiadomości e-mail i usług VPN?

    • router
    • serwer zarządzania punktami końcowymi
    • serwer proxy
    • UTM*
    • TPM
    Wyjaśnienie: Uniwersalne urządzenie do zarządzania zagrożeniami (UTM) to uniwersalne urządzenie zabezpieczające, które może zapewniać zaporę ogniową, filtrowanie proxy, filtrowanie wiadomości e-mail i usługi kontroli dostępu do sieci, a także być punktem, w którym zdalni użytkownicy łączą się z firmą za pomocą VPN.

    25. Która Technologia bezprzewodowa smart home ma otwarty standard, który umożliwia podłączenie do 232 urządzeń?

    • 802.11 ac
    • 802.11 n
    • Z-Wave*
    • Zigbee
    Wyjaśnienie: Z-Wave jest używany z inteligentnymi domami do tworzenia sieci bezprzewodowej, która może łączyć DO 232 urządzeń. Z-Wave wykorzystuje pasmo częstotliwości 908,42 MHz.

    26. Które urządzenie sieciowe umożliwia administratorom Zdalne zarządzanie wieloma urządzeniami za pośrednictwem jednego interfejsu pulpitu nawigacyjnego?

    • kontroler sieci oparty na chmurze*
    • Power over Ethernet
    • przełącznik obsługujący sieci VLAN
    • sieci powerline
    Wyjaśnienie: kontroler sieciowy oparty na chmurze umożliwia technikowi kontrolowanie, konfigurowanie i monitorowanie urządzeń sieciowych, takich jak punkty dostępowe lub przełączniki.

    27. Jaki typ połączenia internetowego jest zawsze włączony, który wykorzystuje sygnały radiowe wysyłane z wieży do odbiornika w domu lub firmie?

    • linia wzroku bezprzewodowa *
    • satelitarna
    • hotspot
    • komórkowa
    Wyjaśnienie: oprócz zapewnienia łączności z Internetem w domu lub firmie, sieć bezprzewodowa line of sight może być również używana do łączenia się z innymi wieżami lub do łączenia się z innym rodzajem połączenia szkieletowego.

    28. Jaki typ serwera obsługuje protokoły SMTP, POP i IMAP?

    • DHCP
    • email *
    • proxy
    • syslog
    Explanation: Simple Mail Transfer Protocol (SMTP) jest używany do wysyłania wiadomości e-mail. Protokół poczty (POP) i Internet Message Access Protocol (IMAP) są używane do pobierania wiadomości e-mail. Wszystkie trzy protokoły są protokołami warstwy aplikacji.

    29. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 21. Jakiej aplikacji usługowej żąda klient?

    • FTP*
    • LDAP
    • SLP
    • SNMP

    30. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 137. Jakiej aplikacji usługowej żąda klient?

    • NetBIOS (NetBT)*
    • SMB / CIFS
    • HTTPS
    • SLP

    31. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 22. Jakiej aplikacji usługowej żąda klient?

    • SSH*
    • SMB / CIFS
    • HTTPS
    • SLP

    32. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 143. Jakiej aplikacji usługowej żąda klient?

    • IMAP*
    • SMB/CIFS
    • HTTPS
    • SLP

    33. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 161. Jakiej aplikacji usługowej żąda klient?

    • SNMP*
    • SMB / CIFS
    • HTTPS
    • SLP

    34. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 23. Jakiej aplikacji usługowej żąda klient?

    • Telnet*
    • SMB / CIFS
    • HTTPS
    • SLP

    35. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 389. Jakiej aplikacji usługowej żąda klient?

    • LDAP*
    • SMB / CIFS
    • HTTPS
    • SLP

    36. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 25. Jakiej aplikacji usługowej żąda klient?

    • SMTP*
    • SMB / CIFS
    • HTTPS
    • SLP

    37. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 389. Jakiej aplikacji usługowej żąda klient?

    • LDAP*
    • POP3
    • HTTP
    • NetBIOS (NetBT)

    38. Pakiet klienta jest odbierany przez serwer. Pakiet ma numer portu docelowego 53. Jakiej aplikacji usługowej żąda klient?

    • DNS*
    • NetBIOS (NetBT)
    • POP3
    • IMAP

    39. Technik przeszukuje schowek i znajduje iniektor PoE. Jaki jest cel tego urządzenia?

    • jest to urządzenie, które można włożyć w środku przebiegu kabla, aby dodać zasilanie.*
    • jest to urządzenie, które umożliwia administratorowi sieci Zarządzanie wieloma zdalnymi urządzeniami sieciowymi z centralnej lokalizacji.
    • łączy sieć użytkownika z infrastrukturą cyfrową firmy telefonicznej, zapewniając zawsze dostępną usługę.
    • łączy sieć domową lub biznesową z firmą, która zapewnia łączność z Internetem, a także sygnały telewizyjne.

    40. Technik przeszukuje szafkę i znajduje przełącznik. Jaki jest cel tego urządzenia?

    • łączy wiele urządzeń końcowych i może być skonfigurowany dla sieci VLAN i bezpieczeństwa portów.*
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • zapewnia połączenie przewodowe lub bezprzewodowe między urządzeniami końcowymi, przełącznikami i routerami, aw niektórych przypadkach może regenerować słabe sygnały.
    • jest umieszczony pomiędzy dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.

    41. Technik przeszukuje szafkę i znajduje złącze sieciowe Powerline. Jaki jest cel tego urządzenia?

    • jest to urządzenie, które wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń i wysyła dane za pomocą określonych częstotliwości.*
    • jest umieszczony między dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • łączy sieci i przekazuje ruch do sieci zdalnych za pomocą informacji o adresowaniu IP.

    42. Technik przeszukuje szafkę i znajduje modem kablowy. Jaki jest cel tego urządzenia?

    • łączy sieć domową lub biznesową z firmą, która zapewnia łączność z Internetem, a także sygnały telewizyjne.*
    • jest umieszczony między dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • łączy sieci i przekazuje ruch do sieci zdalnych za pomocą informacji o adresowaniu IP.

    43. Technik przeszukuje szafkę i znajduje niezarządzalny przełącznik. Jaki jest cel tego urządzenia?

    • jest to urządzenie, którego jedynym celem jest podłączenie urządzeń końcowych i mikrosegmentowanie sieci LAN.*
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • zapewnia połączenie przewodowe lub bezprzewodowe między urządzeniami końcowymi, przełącznikami i routerami, aw niektórych przypadkach może regenerować słabe sygnały.
    • jest umieszczony pomiędzy dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.

    44. Technik przeszukuje szafkę i znajduje modem DSL. Jaki jest cel tego urządzenia?

    • łączy sieć użytkownika z infrastrukturą cyfrową firmy telefonicznej, zapewniając stałą obsługę.*
    • jest umieszczony między dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • łączy sieci i przekazuje ruch do sieci zdalnych za pomocą informacji o adresowaniu IP.

    45. Technik przeszukuje magazyn i znajduje punkt dostępu. Jaki jest cel tego urządzenia?

    • wykorzystuje fale radiowe, aby zapewnić dostęp do sieci do urządzeń bezprzewodowych.*
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • zapewnia połączenie przewodowe lub bezprzewodowe między urządzeniami końcowymi, przełącznikami i routerami, aw niektórych przypadkach może regenerować słabe sygnały.
    • jest umieszczony pomiędzy dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.

    46. Technik przeszukuje szafkę i znajduje router. Jaki jest cel tego urządzenia?

    • łączy sieci i przekazuje ruch do sieci zdalnych za pomocą informacji o adresowaniu IP.*
    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory.
    • zapewnia połączenie przewodowe lub bezprzewodowe między urządzeniami końcowymi, przełącznikami i routerami, aw niektórych przypadkach może regenerować słabe sygnały.
    • jest umieszczony pomiędzy dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.

    47. Technik przeszukuje szafkę i znajduje kontroler sieci oparty na chmurze. Jaki jest cel tego urządzenia?

    • jest to urządzenie, które umożliwia administratorowi sieci Zarządzanie wieloma zdalnymi urządzeniami sieciowymi z centralnej lokalizacji.*
    • przesyła niewielkie ilości prądu stałego przez kable Ethernet do zasilania urządzeń niskiego napięcia, takich jak bezprzewodowe punkty dostępowe i
    • kamery monitorujące.
    • zapewnia połączenie przewodowe lub bezprzewodowe między urządzeniami końcowymi, przełącznikami i routerami, aw niektórych przypadkach może regenerować słabe sygnały.
    • jest to urządzenie, które można włożyć w środku przebiegu kabla, aby dodać zasilanie.

    48. Która technologia jest najczęściej używana do podłączania urządzeń do patelni?

    • okablowanie koncentryczne
    • Bluetooth *
    • okablowanie światłowodowe
    • bezprzewodowe IEEE 802.11 n
    Wyjaśnienie: sieć osobista (PAN) łączy urządzenia bezprzewodowe znajdujące się w bliskiej odległości od danej osoby. Technologia sieci Bluetooth zwykle zapewnia łączność.

    49. Technik przeszukuje magazyn i znajduje zaporę ogniową. Jaki jest cel tego urządzenia?

    • jest umieszczony pomiędzy dwiema lub więcej sieciami i chroni dane i sprzęt przed nieautoryzowanym dostępem.*
    • jest to urządzenie, które można włożyć w środku przebiegu kabla, aby dodać zasilanie.
    • przesyła niewielkie ilości prądu stałego przez kable Ethernet do zasilania urządzeń niskiego napięcia, takich jak bezprzewodowe punkty dostępowe i Kamery Monitorujące.
    • jest to urządzenie, które wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń i wysyła dane za pomocą określonych częstotliwości.

    50. Które urządzenie działa jako punkt zakończenia tras kablowych i utrzymuje Kable w bezpiecznym miejscu z chodników?

    • Patch Panel *
    • UTM
    • Przełącznik KVM
    • Punkt Dostępowy

    51. Co to jest funkcja połączenia dial-up?

    • Wykorzystanie wielu kanałów, które mogą przenosić różne rodzaje usług
    • wykorzystanie różnych częstotliwości do przenoszenia sygnałów głosowych i danych na miedzianym przewodzie telefonicznym
    • wykorzystanie modemu analogowego do przesyłania danych przez linie telefoniczne głosowe *
    • wykorzystanie różnych częstotliwości do wysyłania wielu sygnałów na tym samym nośniku
    Explanation: Połączenia Internetowe Dial-up wykorzystują modem do przesyłania danych przez analogowe linie telefoniczne.

    52. Technik przeszukuje szafkę i znajduje kartę sieciową. Jaki jest cel tego urządzenia?

    • łączy sieć domową lub biznesową z firmą, która zapewnia łączność z Internetem, a także sygnały telewizyjne.
    • jest to urządzenie, które wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń i wysyła dane za pomocą określonych częstotliwości.
    • jest to urządzenie, które można włożyć w środku przebiegu kabla, aby dodać zasilanie.
    • konieczne jest podłączenie komputera do przewodowej sieci lokalnej. *

    53. Jakiego typu złącza używa się do podłączenia modemu analogowego do gniazda linii telefonicznej?

    • ST
    • RJ-11
    • RJ-45
    • BNC

    54. Technik przeszukuje szafkę i znajduje Cisco ASA 5505-X (UTM). Jaki jest cel tego urządzenia?

    • jest to uniwersalne urządzenie zabezpieczające, które zawiera funkcjonalność IDS/IPS, a także stanowe usługi zapory. *
    • łączy sieć domową lub biznesową z firmą, która zapewnia łączność z Internetem, a także sygnały telewizyjne.
    • jest to urządzenie, które wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń i wysyła dane za pomocą określonych częstotliwości.
    • jest to urządzenie, które można włożyć w środku przebiegu kabla, aby dodać zasilanie.

    55. Technik przeszukuje szafkę i znajduje panel krosowy. Jaki jest cel tego urządzenia?

    • jest to urządzenie, które można włożyć w środku przebiegu kabla, aby dodać zasilanie.
    • jest to urządzenie, które wykorzystuje istniejące okablowanie elektryczne do łączenia urządzeń i wysyła dane za pomocą określonych częstotliwości.
    • łączy sieć domową lub biznesową z firmą, która zapewnia łączność z Internetem, a także sygnały telewizyjne.
    • zapewnia połączenie przewodowe lub bezprzewodowe między urządzeniami końcowymi, przełącznikami i routerami, aw niektórych przypadkach może regenerować słabe sygnały.

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany.