Breadcrumbs

1. Una società sta valutando se utilizzare un client / server o una rete peer-to-peer. Quali sono le tre caratteristiche di una rete peer-to-peer? (Scegli tre.)

  • migliore sicurezza
  • facile da creare *
  • migliori prestazioni del dispositivo sia come client che come server
  • manca di amministrazione centralizzata *
  • meno costi di implementazione *
  • scalabile

 

Spiegazione:


poiché non sono necessari dispositivi di rete e server dedicati, le reti peer-to-peer sono facili da creare, meno complesse e hanno costi inferiori. Anche le reti peer-to-peer non hanno un'amministrazione centralizzata. Sono meno sicuri, non scalabili e quei dispositivi che fungono sia da client che da server possono funzionare più lentamente.

 

2. Quale dispositivo svolge la funzione di determinare il percorso che i messaggi dovrebbero prendere attraverso le reti?

  • un router *
  • un firewall
  • un server web
  • un modem DSL

 

Spiegazione:


un router viene utilizzato per determinare il percorso che i messaggi devono seguire attraverso la rete. Un firewall viene utilizzato per filtrare il traffico in entrata e in uscita. Un modem DSL viene utilizzato per fornire una connessione Internet per una casa o un'organizzazione.

 

3. Quali sono i due criteri utilizzati per selezionare un supporto di rete tra vari supporti di rete? (Scegline due.)

  • i tipi di dati che devono essere prioritari
  • il costo dei dispositivi finali utilizzati nella rete
  • la distanza che il supporto selezionato può trasportare correttamente un segnale *
  • il numero di dispositivi intermedi installati nella rete
  • l'ambiente in cui deve essere installato il supporto selezionato *

 

Spiegazione: I


criteri per la scelta di un supporto di rete sono la distanza che il supporto selezionato può trasportare correttamente un segnale, l'ambiente in cui deve essere installato il supporto selezionato, la quantità di dati e la velocità con cui i dati devono essere trasmessi e il costo del mezzo e la sua installazione.

 

4. Quali due affermazioni descrivono i dispositivi intermedi? (Scegline due.)

  • I dispositivi intermedi generano contenuti di dati.
  • I dispositivi intermedi alterano il contenuto dei dati.
  • I dispositivi intermedi dirigono il percorso dei dati. *
  • I dispositivi intermedi collegano i singoli host alla rete. *
  • I dispositivi intermedi avviano il processo di incapsulamento.

 

Spiegazione: le


applicazioni sui dispositivi finali generano dati, modificano il contenuto dei dati e sono responsabili dell'avvio del processo di incapsulamento.

 

5. Quali sono le due funzioni dei dispositivi terminali su una rete? (Scegline due.)

  • Originano i dati che fluiscono attraverso la rete. *
  • Indirizzano i dati su percorsi alternativi in ​​caso di errori di collegamento.
  • Filtrano il flusso di dati per migliorare la sicurezza.
  • Sono l'interfaccia tra l'uomo e la rete di comunicazione. *
  • Forniscono il canale su cui viaggia il messaggio di rete.

 

Spiegazione: i


dispositivi terminali originano i dati che fluiscono attraverso la rete. I dispositivi intermedi indirizzano i dati su percorsi alternativi in ​​caso di errori di collegamento e filtrano il flusso di dati per migliorare la sicurezza. I media di rete forniscono il canale attraverso il quale viaggiano i messaggi di rete.

 

 

6. Quale area della rete uno staff IT del college dovrebbe probabilmente riprogettare come risultato diretto di molti studenti che portano i propri tablet e smartphone a scuola per accedere alle risorse scolastiche?

  • extranet
  • intranet
  • LAN cablata
  • LAN wireless *
  • WAN wireless

 

Spiegazione:


una extranet è un'area di rete in cui persone o partner aziendali esterni ai dati di accesso dell'azienda. Una intranet descrive semplicemente l'area di rete a cui normalmente accede solo il personale interno. La LAN cablata è influenzata dai BYOD (porta i tuoi dispositivi) quando i dispositivi si collegano alla rete cablata. Una LAN wireless universitaria è molto probabilmente utilizzata da tablet e smartphone. Una WAN wireless verrebbe probabilmente utilizzata dagli studenti universitari per accedere alla loro rete di provider di cellulari.

 

7. Un dipendente di una filiale sta creando un preventivo per un cliente. A tale scopo, il dipendente deve accedere a informazioni riservate sui prezzi dai server interni presso la sede centrale. A quale tipo di rete accede il dipendente?

  • una intranet *
  • la rete
  • una extranet
  • una rete locale

 

Spiegazione:


Intranet è un termine usato per indicare una connessione privata di LAN e WAN che appartiene a un'organizzazione. Un'Intranet è progettata per essere accessibile solo da membri, dipendenti o altri dell'organizzazione con autorizzazione.

 

8. Quali due opzioni di connessione forniscono una connessione Internet sempre attiva e ad alta larghezza di banda ai computer in un ufficio domestico? (Scegline due.)

  • cellulare
  • DSL *
  • satellitare
  • cavo*
  • telefono dial-up

 

Spiegazione:


Cable e DSL forniscono entrambi un'elevata larghezza di banda, una connessione sempre attiva e una connessione Ethernet a un computer host o LAN.

 

9. Quali due opzioni di connessione a Internet non richiedono che i cavi fisici vengano fatti passare nell'edificio? (Scegline due.)

  • DSL
  • cellulare*
  • satellitare*
  • dialup
  • linea dedicata dedicata

 

Spiega: la


connettività cellulare richiede l'uso della rete di telefonia cellulare. La connettività satellitare viene spesso utilizzata quando il cablaggio fisico non è disponibile al di fuori della casa o dell'azienda.

 

10. Quale termine descrive lo stato di una rete quando la domanda sulle risorse di rete supera la capacità disponibile?

  • convergenza
  • congestione*
  • ottimizzazione
  • sincronizzazione

 

Spiegare:


quando la domanda sulle risorse di rete supera la capacità disponibile, la rete diventa congestionata. Una rete convergente è progettata per fornire più tipi di comunicazione, come dati, servizi video e voce, utilizzando la stessa infrastruttura di rete.

 

11. Quale espressione definisce accuratamente il termine larghezza di banda?

  • un metodo per limitare l'impatto di un guasto hardware o software sulla rete
  • una misura della capacità di trasporto dei dati dei media *
  • uno stato in cui la domanda sulle risorse di rete supera la capacità disponibile
  • un insieme di tecniche per gestire l'utilizzo delle risorse di rete

 

Spiegazione:


un metodo per limitare l'impatto di un guasto hardware o software è la tolleranza agli errori. Una misura della capacità di trasporto dei dati è la larghezza di banda. Un insieme di tecniche per gestire l'utilizzo delle risorse di rete è QoS. Uno stato in cui la domanda sulle risorse di rete supera la capacità disponibile è chiamato congestione.

 

12. Quale tendenza della rete comporta l'uso di strumenti e dispositivi personali per accedere alle risorse su una rete aziendale o universitaria?

  • videoconferenza
  • cloud computing
  • BYOD *
  • rete elettrica

 

Spiega:


BYOD, o porta il tuo dispositivo, è una tendenza nel networking in cui gli utenti sono autorizzati a utilizzare dispositivi e strumenti personali su reti aziendali e campus

 

13. Qual è una caratteristica di una rete convergente?

  • fornisce solo un percorso tra l'origine e la destinazione di un messaggio
  • limita l'impatto di un guasto minimizzando il numero di dispositivi interessati
  • fornisce dati, voce e video sulla stessa infrastruttura di rete *
  • Una rete convergente richiede un'infrastruttura di rete separata per ciascun tipo di tecnologia di comunicazione

 

Spiega:


una rete convergente è una rete in cui più tecnologie come dati, telefono e video sono tutte fornite sulla stessa infrastruttura di rete.

 

14. Quale affermazione descrive una caratteristica del cloud computing?

  • Un'azienda può connettersi direttamente a Internet senza l'uso di un ISP.
  • Le applicazioni sono accessibili su Internet da singoli utenti o aziende che utilizzano qualsiasi dispositivo, in qualsiasi parte del mondo. *
  • I dispositivi possono connettersi a Internet tramite i collegamenti elettrici esistenti.
  • Per accedere al cloud sono necessari investimenti in nuove infrastrutture.

 

Spiegazione: il


cloud computing consente agli utenti di accedere alle applicazioni, eseguire il backup e archiviare i file ed eseguire attività senza bisogno di software o server aggiuntivi. Gli utenti cloud accedono alle risorse tramite servizi in abbonamento o pay-per-use, in tempo reale, utilizzando nient'altro che un browser web.

 

15. Quale affermazione descrive l'uso della tecnologia di rete powerline?

  • Il nuovo cablaggio elettrico "intelligente" viene utilizzato per estendere una LAN domestica esistente.
  • Una LAN domestica viene installata senza l'uso di cavi fisici.
  • Un dispositivo si collega a una LAN domestica esistente tramite un adattatore e una presa elettrica esistente. *
  • I punti di accesso wireless utilizzano adattatori powerline per distribuire i dati attraverso la LAN domestica.

 

Spiegazione: la


rete Powerline aggiunge la possibilità di connettere un dispositivo alla rete mediante un adattatore ovunque sia presente una presa elettrica, che utilizza i cavi elettrici esistenti per inviare i dati. Non sostituisce il cablaggio fisico, ma può aggiungere funzionalità in luoghi in cui i punti di accesso wireless non possono essere utilizzati o non possono raggiungere i dispositivi.

 

16. Quale violazione della sicurezza provocherebbe il maggior danno alla vita di un utente domestico?

  • negazione del servizio al tuo server di posta elettronica
  • replica di worm e virus nel tuo computer
  • acquisizione di dati personali che portano al furto di identità *
  • spyware che porta a email di spam

 

Spiega:


su un PC personale, la negazione del servizio a server, worm e virus e spyware che producono e-mail di spam può essere fastidiosa, invasiva e frustrante. Tuttavia, il furto di identità può essere devastante e cambiare la vita. Soluzioni di sicurezza dovrebbero essere in atto su tutti i dispositivi personali per proteggere da questo tipo di minaccia.

 

17. Un utente sta implementando la sicurezza su una rete per piccoli uffici. Quali due azioni fornirebbero i requisiti minimi di sicurezza per questa rete? (Scegline due.)

  • implementazione di un firewall *
  • installazione di una rete wireless
  • installazione di software antivirus *
  • implementare un sistema di rilevamento delle intrusioni
  • aggiunta di un dispositivo dedicato per la prevenzione delle intrusioni

 

Spiegare:


misure di sicurezza tecnicamente complesse come la prevenzione delle intrusioni e i sistemi di prevenzione delle intrusioni sono generalmente associate alle reti aziendali anziché alle reti domestiche. L'installazione di software antivirus, software antimalware e l'implementazione di un firewall saranno generalmente i requisiti minimi per le reti domestiche. L'installazione di una rete wireless domestica non migliorerà la sicurezza della rete e richiederà ulteriori azioni di sicurezza.

 

18. Riempi lo spazio vuoto.
Una rete convergente è in grado di fornire voce, video, testo e grafica sugli stessi canali di comunicazione.

 

Spiegazione:


quando una rete viene utilizzata per tutti i tipi di comunicazione come voce, video, testo e grafica, la rete viene definita come una rete convergente.

 

19. Riempi lo spazio vuoto.

La sigla acronimo si riferisce alla politica che consente ai dipendenti di utilizzare i propri dispositivi personali nell'ufficio aziendale per accedere alla rete e ad altre risorse.

20. Quali sono le due funzioni dei dispositivi intermedi su una rete? (Scegline due.)

  • Sono la fonte primaria e i fornitori di informazioni e servizi per i dispositivi finali.
  • Eseguono applicazioni che supportano la collaborazione per le aziende.
  • Costituiscono l'interfaccia tra la rete umana e la rete di comunicazione sottostante.
  • Indirizzano i dati lungo percorsi alternativi quando si verifica un errore di collegamento. *
  • Filtrano il flusso di dati, in base alle impostazioni di sicurezza. *

21. Abbina la descrizione alla forma della comunicazione di rete. (Non tutte le opzioni sono utilizzate.

 

image 1

 

image 2

 

Inserisci le opzioni nel seguente ordine:
un supporto audio che consente alle persone di consegnare le loro registrazioni a un vasto pubblico ->
siti web interattivi podcast in cui le persone creano e condividono contenuti generati dagli utenti con amici e familiari ->
pagine web di social media che raggruppano delle persone può modificare e visualizzare insieme ->
comunicazione in tempo reale wiki tra due o più persone -> messaggistica istantanea

22. Abbina ogni caratteristica al suo corrispondente tipo di connettività Internet. (Non vengono utilizzate tutte le opzioni)

 

image 3

 

image 4

 

Posizionare le opzioni nel seguente ordine:
connessione a larghezza di banda elevata che corre sulla linea telefonica -> 1 in
genere ha una larghezza di banda molto bassa -> 2
non adatto per aree fortemente boscose -> 3
utilizza un cavo coassiale come mezzo - > 4

 

Spiega:


DSL è una connessione sempre attiva ad alta larghezza di banda che funziona su linee telefoniche. Il cavo utilizza lo stesso cavo coassiale che trasporta i segnali televisivi in ​​casa per fornire accesso a Internet. Il telefono dialup è molto più lento di DSL o via cavo, ma è l'opzione meno costosa per gli utenti domestici perché può utilizzare qualsiasi linea telefonica e un semplice modem. Il satellite richiede una visuale chiara ed è influenzato da alberi e altri ostacoli. Nessuna di queste opzioni domestiche tipiche utilizza linee dedicate dedicate come T1 / E1 e T3 / E3.

 

23. Che cos'è Internet?

  • È una rete basata sulla tecnologia Ethernet.
  • Fornisce accesso alla rete per dispositivi mobili.
  • Fornisce connessioni attraverso reti globali interconnesse. *
  • È una rete privata per un'organizzazione con connessioni LAN e WAN.

 

Spiegazione:


Internet fornisce connessioni globali che consentono ai dispositivi di rete (workstation e dispositivi mobili) con diverse tecnologie di rete, come Ethernet, DSL / via cavo e connessioni seriali, di comunicare. Una rete privata per un'organizzazione con connessioni LAN e WAN è una rete intranet.

 

24. Abbina la definizione all'obiettivo di sicurezza. (Non tutte le opzioni sono utilizzate.)

 

image 5

 

image 6

 

garantire la riservatezza -> solo i destinatari previsti possono accedere e leggere i dati
mantenendo l'integrità -> l'assicurazione che le informazioni non sono state modificate durante la trasmissione
garantendo la disponibilità -> l'assicurazione di un accesso tempestivo e affidabile ai dati

 

Spiega: l'
integrità dei dati verifica che i dati non siano stati alterati durante il viaggio tra il mittente e il destinatario. Un campo calcolato dal mittente viene ricalcolato e verificato come lo stesso dal destinatario. Le password e le autorizzazioni mantengono il controllo su chi ha accesso ai dati personali. Dispositivi e collegamenti ridondanti tentano di fornire agli utenti la disponibilità del 99,999%. L'integrità è resa possibile richiedendo la convalida del mittente, non della destinazione. Le VPN non sono l'unico metodo sicuro con cui i dati possono essere trasferiti in modo confidenziale.

 

25. A quale tipo di rete deve accedere un utente domestico per fare acquisti online?

  • una intranet
  • la rete*
  • una extranet
  • una rete locale

26. Che tipo di traffico di rete richiede QoS?

  • e-mail
  • acquisti online
  • videoconferenza*
  • wiki

27. Un amministratore di rete sta implementando una politica che richiede password complesse e complesse. Quale obiettivo di protezione dei dati supporta questa politica?

  • integrità dei dati
  • qualità dei dati
  • riservatezza dei dati *
  • ridondanza dei dati

28. Quali sono le due caratteristiche di una rete scalabile? (Scegline due.)

  • facilmente sovraccaricato con aumento del traffico
  • cresce di dimensioni senza influire sugli utenti esistenti *
  • non è affidabile come una piccola rete
  • adatto per dispositivi modulari che consentono l'espansione *
  • offre un numero limitato di applicazioni

Versione precedente

28. Fare riferimento alla mostra. Quale set di dispositivi contiene solo dispositivi intermedi?

 

image 7

 

  • A, B, D, G *
  • A, B, E, F
  • C, D, G, I
  • G, H, I, J

29. Quali due affermazioni sulla relazione tra LAN e WAN sono vere? (Scegline due.)

  • Sia le LAN che le WAN collegano i dispositivi terminali.
  • Le WAN collegano le LAN a una larghezza di banda a velocità inferiore rispetto alle LAN collegano i loro dispositivi terminali interni. *
  • Le LAN collegano più WAN insieme.
  • Le WAN devono essere di proprietà pubblica, ma le LAN possono essere di proprietà di entità pubbliche o private.
  • Le WAN sono in genere gestite attraverso più ISP, ma le LAN sono in genere gestite da singole organizzazioni o singoli individui. *

30. Quali due soluzioni Internet forniscono una connessione sempre attiva e ad alta larghezza di banda ai computer su una LAN? (Scegli due.) Quali due soluzioni Internet forniscono una connessione sempre attiva e ad alta larghezza di banda ai computer su una LAN? (Scegline due.)

  • cellulare
  • DSL *
  • satellitare
  • cavo*
  • telefono dial-up

31. Quale descrizione definisce correttamente una rete convergente?

  • un singolo canale di rete in grado di fornire più moduli di comunicazione *
  • una rete che consente agli utenti di interagire direttamente tra loro su più canali
  • una rete dedicata con canali separati per servizi video e voce
  • una rete che si limita allo scambio di informazioni basate sui personaggi

32. Quale affermazione descrive una rete che supporta QoS?

  • Il minor numero possibile di dispositivi è interessato da un guasto.
  • La rete dovrebbe essere in grado di espandersi per stare al passo con la domanda degli utenti.
  • La rete offre livelli prevedibili di servizio a diversi tipi di traffico. *
  • I dati inviati tramite la rete non vengono modificati durante la trasmissione.

33. Qual è una caratteristica delle reti a commutazione di circuito?

  • Se tutti i circuiti sono occupati, non è possibile effettuare una nuova chiamata. *
  • Se un circuito fallisce, la chiamata verrà inoltrata su un nuovo percorso.
  • Le reti a commutazione di circuito possono apprendere e utilizzare in modo dinamico circuiti ridondanti.
  • Un singolo messaggio può essere suddiviso in più blocchi di messaggi che vengono trasmessi simultaneamente attraverso più circuiti.

34. Quale espressione definisce accuratamente il termine congestione?

  • un metodo per limitare l'impatto di un guasto hardware o software sulla rete
  • una misura della capacità di trasporto dei dati della rete
  • uno stato in cui la richiesta di risorse di rete supera la capacità disponibile *
  • un insieme di tecniche per gestire l'utilizzo delle risorse di rete

35. Quale strumento fornisce comunicazioni audio e video in tempo reale su Internet in modo che le aziende possano condurre riunioni aziendali con partecipanti da diverse località remote?

  • wiki
  • weblog
  • TelePresence *
  • messaggistica istantanea

36. Richiedere password complesse e complesse è una pratica che supporta quale obiettivo di sicurezza della rete?

  • mantenere l'integrità della comunicazione
  • garantire l'affidabilità dell'accesso
  • garantire la riservatezza dei dati *
  • garantendo ridondanza

37. Quali tre strumenti di rete forniscono la protezione minima richiesta per gli utenti domestici? (Scegli tre.)

  • un sistema di prevenzione delle intrusioni
  • programma antivirus *
  • software antispyware *
  • liste di controllo accessi
  • un firewall *
  • rete elettrica

38. Quali due soluzioni Internet forniscono una connessione sempre attiva e ad alta larghezza di banda ai computer su una LAN? (Scegline due.)

  • cellulare
  • DSL *
  • satellitare
  • cavo*
  • telefono dial-up

39. Quali sono i due criteri utilizzati per selezionare i media di rete? (Scegline due.)

  • la distanza che il media può trasportare con successo un segnale *
  • l'ambiente in cui installare il supporto *
  • il costo dei dispositivi finali utilizzati nella rete
  • il numero di dispositivi intermedi installati nella rete
  • i tipi di dati che devono essere prioritari

40. Riempi lo spazio vuoto.

Il byod acronimo si riferisce alla tendenza degli utenti finali di poter utilizzare i propri dispositivi personali per accedere alla rete e alle risorse aziendali.

41. Un college sta costruendo un nuovo dormitorio nel suo campus. I lavoratori stanno scavando nel terreno per installare un nuovo tubo dell'acqua per il dormitorio. Un lavoratore danneggia accidentalmente un cavo in fibra ottica che collega due dei dormitori esistenti al data center del campus. Sebbene il cavo sia stato tagliato, gli studenti nei dormitori hanno solo una breve interruzione dei servizi di rete. Quale caratteristica della rete è mostrata qui?

  • qualità del servizio (QoS)
  • scalabilità
  • sicurezza
  • tolleranza ai guasti *
  • integrità

 

 

 

 

Aggiungi commento


Privacy Policy