Как расключается проходной выключатель


Как подключить проходной выключатель: пошаговая инструкция

Проходной выключатель – само наименование этого вида электрических устройств уже показывает истинное их предназначение. Приборы относятся к семейству стандартных бытовых выключателей, привычных для всех владельцев жилой недвижимости.

Собственно и конструкция устройств внешне напоминает традиционное исполнение. Разница лишь в том, как подключить проходной выключатель, схема контактной группы которого несколько иная.

Давайте вместе разберемся каких правил следует придерживаться подключая проходной выключатель, а от каких действий стоит отказаться.

Содержание статьи:

Выключатели проходного действия

Удобство и практичность этого вида приборов очевидны. Электрические сети, оснащенные подобными коммуникаторами, эксплуатируются более эффективно, так как в конечном итоге реально отмечается экономия энергии.

К примеру, для перехода через длинный коридор на входе освещение включается, а на выходе отключается. Эта функция реализуется всего лишь двумя приборами, смонтированными в разных концах коридора.

Вот такой он – проходной выключатель, который активно наращивает степень конкуренции по отношению к своему родственнику – обычному прибору. Эта, казалось бы, незначительно модифицированная модель даёт пользователю больше преимуществ

Если сравнивать конструкцию с обычным прибором включения/отключения, разница отмечается в количестве рабочих контактов приборов. Конструкция простого выключателя обеспечивает только замыкание/размыкание двух контактов.

Разводка подключения проходного выключателя предполагает создание трёх рабочих линий, из которых одна является общей, а две других – перекидными. Так появляется возможность управления участком электрической цепи из различных точек.

Все тонкости выбора и виды проходных выключателей описаны .

Принцип работы одноклавишной модели

Собственно, принцип функции выглядит простым и понятным. Существующие в составе конструкции перекидные контакты в первом положении замыкают один сегмент цепи и размыкают другой, а во втором положении перекидных контактов схема инвертируется.

Принцип действия устройства схематичным видом: L – линия фазы электрической бытовой сети; N – линия электрического нуля бытовой сети; C – общий коммуникационный контакт; P – перекидные коммуникационные контакты; 1 – один прибор; 2 – второй прибор

На корпусе каждого фирменного выключателя всегда имеется принципиальная схема его подключения. К примеру, в распоряжении пользователя есть одноклавишный прибор. Необходимо включить его в простую схему управления одним светильником.

Подробная инструкция по монтажу одноклавишного выключателя представлена в .

Если обратиться к схеме установки одноклавишного проходного выключателя, что содержится на его корпусе, действия пользователя сводятся к следующему:

  1. На первый (C) контакт подключается общая линия.
  2. На второй (P) и третий (P) контакты подводят перекидные сегменты.
  3. Устанавливают два прибора в ранее намеченных точках.

Одинаковые по нумерации перекидные контакты (P) двух выключателей соединяются один с другим проводниками. Первые (общие – Common) контакты двух приборов соединяются – один с фазным проводом, второй с «нулевым» через лампу светильника.

Работа схемы тестируется следующим образом:

  1. Смонтированный участок цепи обеспечивают напряжением.
  2. Переводят клавишу первого выключателя в режим «Вкл».
  3. Осветительная лампа загорается.
  4. Следуют к точке размещения второго прибора.
  5. Меняют текущее положение клавиши второго устройства.
  6. Осветительная лампа отключается.

Теперь, если проделать все операции в обратном порядке, эффект действия системы освещения получится аналогичный. Так констатируется нормальная работа схемы.

Как выполнить реальный монтаж?

Прежде чем начинать установку квартирного (или иного) проходного выключателя, рекомендуется вычертить монтажную схему, примерно такую:

Пример создания схема под монтаж системы выключателей проходного действия: N – нулевой провод сети; L – фазный провод сети; РК – распределительная коробка; ПВ1 – прибор первый; ПВ2 – прибор второй; 1,2,3 – контактные группы

Подвод тока на участок схемы с проходными выключателями, как правило, осуществляется через стандартную распределительную коробку. Таким образом, первый шаг инсталляции – подбор оптимального места под распределительную коробку, установка ее и подвод электрической проводки. Кабель в коробку выводят трёхжильный (фаза-ноль-земля).

Помимо установки распределительной коробки естественной остаётся необходимость подготовки ниш под монтаж шасси проходных выключателей. Для них также выбирают наиболее удобные места. Обычно монтируют приборы рядом с коробками проходных дверей.

Один из возможных вариантов монтажа коммуникации с двумя устройствами – по одному у каждой из проходных дверей. Этот вариант вполне применим для классических проектов жилых и служебных зданий

Завершив подготовительные инсталляционные процедуры, переходят к подключению разведённых линий проводников. Первой подсоединяется к любому из выключателей, к его 1 выводу (фазный проводник).

Далее проводят соединение проводников между перекидными контактами. Последней соединяется линия нуля на оставшийся свободным первый контакт второго выключателя. Останется подвести напряжение к собранной цепи (включить защитный автомат) и протестировать сборку на корректную работу.

Конструкции перекрёстного исполнения

Существует модификация приборов – перекрёстные выключатели. Конструктивно представляют собой приборы с коммутацией на четыре контакта. Их главное предназначение – помощь в устройстве схем коммутации светильников и других приборов из трёх и более точек управления.

Схемотехника с моделью перекрёстного действия: 1 – обычный коммутатор; 2 – коммутатор перекрёстного действия; 3 – обычный коммутатор; 4 – распределительная коробка; 5 – лампа светильника; N – проводник сетевого нуля; L – проводник фазы

Между тем, для реализации подобных схем с участием в структуре перекрёстных моделей требуется использовать обычные проходные выключатели. Схемная реализация предполагает включение перекрёстных модификаций последовательно между парой обычных проходных коммутаторов. У перекрёстной модели имеется пара входных и пара выходных клемм.

О тонкостях монтажа перекрестных выключателей читайте .

Выпускаются изделия для внешнего (накладного) монтажа и устройства для использования в сетях скрытой проводки. Существует обширный выбор по нагрузочным способностям, а разнообразие по цветовой гамме и дизайну также не ограничивает пользовательских потребностей.

Схемные решения для практической эксплуатации

Наиболее часто применяемые схемы с подключением устройств проходного действия – это, как правило, схемы для одно-, двух-, приборов. Одноклавишный вариант рассматривался выше.

Схематичный вариант устройства системы на пять точек управления. Здесь используются три двухклавишных переключателя и два одноклавишных: N – сетевой нуль; L – сетевая фаза; 1, 2 – коммутаторы; п – перемычки

Поэтому посмотрим, как выглядит пошаговый инструктаж на подключение двухклавишного прибора.

  1. Необходимо схематично обрисовать монтаж системы.
  2. Выполнить работы по инсталляции РК и подрозетниц.
  3. Выполнить инсталляцию нужного числа световых групп.
  4. Проложить сеть с учётом подводки фазных, нулевых, заземляющих проводников.
  5. Подключить разведённые проводники согласно составленной схеме.

Следует уделить внимание не только чисто электромонтажным работам, но также работам технического плана. К примеру, рекомендуется с высоким вниманием отнестись к монтажу подрозетниц.

Эти элементы необходимо надёжно крепить в стене, чтобы в последующем они обеспечивали не менее надёжное крепление приборов.

Существует трехточечная система коммуникации, которая основана на создании системы, позволяющей управлять световой группой из трех разведённых на расстояния точек. Элементная база – три прибора, из которых два являются и один – перекрёстным.

Широко распространённый вариант схемы-трёхточки: N – электрический нуль; L – электрическая фаза; ПВ1 – первый двухклавишный переключатель; ПВ2 – второй двухклавишный переключатель; ПВ3 – перекрёстный коммутатор

Своеобразная инструкция подключения в этом случае выглядит примерно так:

  1. Создаётся схема разводки и расключений.
  2. Производятся работы по монтажу коробки распределительной и подрозетниц.
  3. Укладываются кабели электрические трёхжильные в количестве 4 шт.
  4. Производится электромонтаж – подключение по схеме.

Этот вариант создания коммуникационной электросети выглядит несколько усложнённым. Как понятно даже по укладке кабелей, придётся иметь дело, в общей сложности, с 12 проводниками. На обычные проходные выключатели следует подключить 6 проводов, тогда как к перекрёстному коммутатору нужно подключать 8 проводников.

На общую клемму любого из двухклавишных коммутаторов присоединяется фазная линия. На общую линию второго двухклавишного коммутатора присоединяется линия световой группы. Оставшиеся проводники соединяются по номерам контактов согласно схемной обрисовке.

Сенсорные модели выключателей

Помимо клавишных и рычажных модификаций на рынке встречаются модели сенсорного исполнения. По сути, функции приборов однообразные, но принцип действия, а также конструкция несколько отличаются.

Современная модификация – сенсорная модель, которая отличается более удобным принципом действия. К тому же этот вид бытовых коммуникаторов имеет увеличенный срок службы, благодаря отсутствию механики в составе конструкции

Есть два вида переключателей сенсорного исполнения:

  1. Сенсорные прямого действия.
  2. Сенсорные с диммерами.

Первые работают на прямой чёткий контакт через кратковременное прикосновение подушечкой пальца к стеклянной панели прибора. То есть в этом варианте действует только функция включения/отключения. Второй конструктивный вариант (диммерный) обеспечивает включение и отключение с плавной регуляцией яркости ламп.

Для работы с этими приборами требуется такое же прикосновение пальцем с последующим удержанием подушечки пальца на стекле до момента достижения требуемой яркости свечения лампы.

Вид сенсорного прибора сзади, где расположены клеммы для подключения: COM – синхронизирующий коннектор для работы в паре с другими приборами; L – контакт под сетевую фазу; L1 – первый выходной канал; L2 – второй выходной канал

Схематика сенсорных устройств отличается от приборов иного исполнения тем, что содержит одну общую (фазную) клемму (L), две перекидных (L1, L2) и одну клемму «COM».

Контакт «COM» используется для связи между выключателями при построении сложных схем. Например, с управлением из трёх и более точек несколькими зонами освещения. При этом на одну световую зону допускается нагрузочная мощность не более 1 кВт.

Классический вариант схемной разводки с одним сенсорным устройством: N – электрический нуль; L – электрическая фаза; Л1 – нагрузка первого канала; Л2 – нагрузка второго канала

Простая организация системы управления с одним сенсорным прибором выполняется так:

  1. Фазная линия соединяется с клеммой «L».
  2. Линия «L1» образует одну зону освещения.
  3. Линия «L2» образует вторую зону освещения.

Если же применяется группа устройств, фазные контакты приборов (L) соединяются в параллель, плюс между собой соединяются клеммы «COM». Все остальные клеммы расключаются стандартно в зависимости от числа коммутируемых зон света.

Чтобы сенсорные устройства корректно функционировали, необходимо их запрограммировать. По сути, речь идёт о синхронизации всех выключателей группы. Программирование выполняется последовательностью:

  1. Касание сенсора в течение 5 сек. до звукового сигнала (или мигания светодиода).
  2. После звукового сигнала снять касание и перейти к следующему прибору.
  3. Касание сенсора второго прибора.
  4. Если светодиод на фронтальной панели отозвался короткими вспышками, успешно.
  5. Отмена синхронизации – касание сенсора в течение 10 сек.

Для сенсорных конструкций есть некоторые ограничения по монтажу.

К примеру, максимально допустимое расстояние от выключателя до выключателя должно составлять не меньше 30 м.

Рекомендуем также прочесть другую нашу статью, где мы подробно рассказали о , их разновидностях и маркировке.

Выводы и полезное видео по теме

Теоретическая информация о том, как происходит установка в помещении проходного выключателя:

Вот такими серьёзно модифицированными электрическими компонентами выглядят привычные всем электрические выключатели. Теперь это уже не просто коммутаторы электроламп, вкрученных в патроны люстр.

Эти приборы могут успешно применяться для управления другими объектами. Например, выполнением работы на подъём и опускание штор на окнах квартиры.

Если вам приходилось самостоятельно устанавливать проходной выключатель в собственном доме, поделитесь, пожалуйста, опытом с нашими читателями. Расскажите как вы реализовали эту задачу на практике. Оставляйте свои комментарии в расположенном ниже блоке. Там же можно задать вопросы по теме статьи, а мы постараемся на них оперативно ответить.

Как работает коммутатор?

Сетевые концентраторы и коммутаторы

Сетевой концентратор - это центральная точка подключения устройств в локальной сети или LAN. Но существует ограничение на объем полосы пропускания, который пользователи могут совместно использовать в сети на основе концентратора. Чем больше устройств добавлено к сетевому концентратору, тем больше времени требуется данным для достижения места назначения. Коммутатор позволяет избежать этих и других ограничений сетевых концентраторов.

Большая сеть может включать в себя несколько коммутаторов, которые соединяют вместе разные группы компьютерных систем.Эти коммутаторы обычно подключаются к маршрутизатору, который позволяет подключенным устройствам выходить в Интернет.

Что такое роутер и как он работает в сети?

В то время как коммутаторы позволяют различным устройствам в сети обмениваться данными, маршрутизаторы позволяют обмениваться данными между разными сетями.

Маршрутизатор - это сетевое устройство, которое маршрутизирует пакеты данных между компьютерными сетями. Маршрутизатор может подключать сетевые компьютеры к Интернету, поэтому несколько пользователей могут совместно использовать подключение.Маршрутизаторы помогают соединить сети внутри организации или соединить сети нескольких филиалов. А роутер работает диспетчером. Он направляет трафик данных, выбирая лучший маршрут для передачи информации по сети, чтобы она передавалась с максимальной эффективностью.

Как настроить сетевой коммутатор с маршрутизатором?

Вы можете обнаружить, что вам нужно увеличить количество портов, которые можно подключить к маршрутизатору, чтобы вы могли настроить сетевой коммутатор для подключения к маршрутизатору.Сетевой коммутатор подключается к маршрутизатору через один из портов на маршрутизаторе, увеличивая количество устройств в сети небольшого офиса, таких как настольные компьютеры, принтеры, ноутбуки и т. Д., Которые имеют проводное подключение к Интернету.

Начало работы с подходящим сетевым устройством Обратитесь к консультанту по продажам Cisco, который понимает ваши конкретные требования. Вы получите безопасную, надежную и доступную по цене сеть, поддерживаемую Cisco и настроенную в соответствии с вашими потребностями сегодня, что даст вам четкий путь в будущее.

.

CCNA 4 Connecting Networks v6.0 - ответы на экзамен CN Chapter 1 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Небольшая компания с 10 сотрудниками использует одну локальную сеть для обмена информацией между компьютерами. Какой тип подключения к Интернету подойдет этой компании?
    • частные выделенные линии через местного поставщика услуг
    • коммутируемое соединение, предоставляемое их местным поставщиком услуг телефонной связи
    • Виртуальные частные сети, которые позволят компании легко и безопасно подключаться к сотрудникам
    • широкополосная услуга, такая как DSL, через местного поставщика услуг *

    Explain:
    Для этого небольшого офиса подходящее подключение к Интернету будет через общую широкополосную услугу, называемую цифровой абонентской линией (DSL), которую можно получить у местного поставщика телефонных услуг.При таком небольшом количестве сотрудников пропускная способность не представляет серьезной проблемы. Если бы компания была больше, с филиалами в удаленных местах, частные линии были бы более подходящими. Виртуальные частные сети будут использоваться, если у компании есть сотрудники, которым необходимо подключиться к компании через Интернет.

  2. Какой сетевой сценарий потребует использования WAN?
    • Во время путешествия сотрудникам необходимо подключиться к корпоративному почтовому серверу через VPN. *
    • Сотрудникам филиала необходимо предоставить общий доступ к файлам в головном офисе, который находится в отдельном здании в той же сети кампуса.
    • Сотрудникам необходимо получить доступ к веб-страницам, которые размещены на корпоративных веб-серверах в демилитаризованной зоне в их здании.
    • Рабочие станции сотрудников должны получать динамически назначаемые IP-адреса.

    Explain:
    Когда в командировке сотрудникам необходимо подключиться к корпоративному почтовому серверу через WAN-соединение, VPN создаст безопасный туннель между портативным компьютером сотрудника и корпоративной сетью через WAN-соединение. Получение динамических IP-адресов через DHCP - это функция связи в локальной сети.Обмен файлами между отдельными зданиями в корпоративном кампусе осуществляется через инфраструктуру LAN. DMZ - это защищенная сеть внутри корпоративной инфраструктуры LAN.

  3. Какое утверждение описывает характеристику WAN?
    • WAN работает в той же географической области, что и LAN, но имеет последовательные каналы.
    • WAN обеспечивает подключение конечных пользователей к магистральной сети университетского городка.
    • Сети WAN принадлежат поставщикам услуг.*
    • Все последовательные каналы считаются подключениями WAN.

    Объяснение:
    Глобальные сети используются для соединения корпоративной локальной сети с локальными сетями удаленных филиалов и удаленными компьютерами. WAN принадлежит поставщику услуг. Хотя подключения к глобальной сети обычно выполняются через последовательные интерфейсы, не все последовательные каналы подключены к глобальной сети. LAN, а не WAN, обеспечивают сетевое соединение конечных пользователей в организации.

  4. Какие два распространенных типа технологий WAN с коммутацией каналов? (Выберите два.)
    • ISDN *
    • DSL
    • PSTN *
    • Банкомат
    • Frame Relay

    Explain:
    Двумя наиболее распространенными типами технологий WAN с коммутацией каналов являются телефонная сеть общего пользования (PSTN) и цифровая сеть с интегрированными услугами (ISDN). Frame Relay и ATM - это технологии WAN с коммутацией пакетов. DSL - это технология WAN, которая предлагает широкополосный доступ в Интернет.

  5. Какие два устройства необходимы, когда цифровая выделенная линия используется для обеспечения соединения между клиентом и поставщиком услуг? (Выберите два.)
    • коммутируемый модем
    • сервер доступа
    • ДСУ *
    • Коммутатор уровня 2
    • CSU *

    Объясните:
    Цифровые выделенные линии требуют блока обслуживания канала (CSU) и блока обслуживания данных (DSU). Сервер доступа концентрирует коммутируемый модем для телефонной и исходящей связи пользователей. Модемы с коммутируемым доступом используются для временного использования аналоговых телефонных линий для передачи цифровых данных.Коммутатор уровня 2 используется для подключения к локальной сети.

  6. Что требуется для сети с коммутацией пакетов без установления соединения?
    • Полная адресная информация должна содержаться в каждом пакете данных. *
    • Виртуальный канал создается на время доставки пакета.
    • Сеть заранее определяет маршрут для пакета.
    • Каждый пакет должен содержать только идентификатор.

    Explain:
    Система, ориентированная на установление соединения, заранее определяет сетевой путь, создает виртуальный канал на время доставки пакета и требует, чтобы каждый пакет содержал только идентификатор.Сеть с коммутацией пакетов без установления соединения, такая как Интернет, требует, чтобы каждый пакет данных содержал адресную информацию.

  7. В чем преимущество технологии с коммутацией пакетов перед технологией с коммутацией каналов?
    • Сети с коммутацией пакетов не требуют дорогостоящего постоянного подключения к каждой конечной точке.
    • Сети с пакетной коммутацией могут эффективно использовать несколько маршрутов внутри сети поставщика услуг. *
    • Сети с коммутацией пакетов менее чувствительны к дрожанию, чем сети с коммутацией каналов.
    • Сети с коммутацией пакетов обычно имеют меньшую задержку, чем сети с коммутацией каналов.

    Объяснение:
    Коммутация пакетов не требует установления канала и может маршрутизировать пакеты через совместно используемую сеть. Стоимость коммутации пакетов ниже, чем коммутации каналов.

  8. Новой корпорации нужна сеть передачи данных, которая должна отвечать определенным требованиям. Сеть должна обеспечивать дешевое подключение продавцов, разбросанных по большой географической территории.Какие два типа инфраструктуры WAN соответствуют требованиям? (Выберите два.)
    • частная инфраструктура
    • общественная инфраструктура *
    • спутник
    • Интернет *
    • посвященный

    Explain:
    VPN через Интернет обеспечивают недорогие и безопасные соединения с удаленными пользователями. VPN развертываются в общественной инфраструктуре Интернета.

  9. Что такое волоконно-оптическая технология передачи данных на большие расстояния, которая поддерживает SONET и SDH и распределяет входящие оптические сигналы на определенные длины волн света?

    Объяснение:
    ISDN (цифровая сеть с интегрированными услугами), ATM (режим асинхронной передачи) и MPLS (многопротокольная коммутация по меткам) не описывают оптоволоконные технологии.

  10. Какие два распространенных стандарта для оптоволоконных сетей с высокой пропускной способностью? (Выберите два.)

    Объяснение:
    ATM (асинхронный режим передачи) - это технология уровня 2. ANSI (Американский национальный институт стандартов) и ITU (Международный союз электросвязи) являются организациями по стандартизации.

  11. Какая технология WAN основана на сотовой связи и хорошо подходит для передачи голосового и видеотрафика?
    • VSAT
    • Frame Relay
    • ISDN
    • Банкомат *

    Объяснение:
    ATM - это архитектура на основе ячеек.Маленькие и фиксированные соты хорошо подходят для передачи голосового и видеотрафика, поскольку этот трафик не терпит задержек. Видео- и голосовой трафик не должен ждать передачи больших пакетов данных. ISDN - это коммутация каналов. Frame Relay и VSAT имеют коммутацию пакетов.

  12. Какие две технологии используют сеть PSTN для подключения к Интернету? (Выберите два.)
    • МПЛС
    • Банкомат
    • дозвон *
    • Frame Relay
    • ISDN *

    Объяснение:
    Коммутируемый доступ и ISDN используют сеть PSTN для обеспечения подключения к глобальной сети.ATM, MPLS и Frame Relay требуют, чтобы поставщики услуг создали определенное сетевое облако для поддержки каждой технологии.

  13. Компании необходимо соединить несколько филиалов в мегаполисе. Сетевой инженер ищет решение, которое обеспечивает высокоскоростной конвергентный трафик, включая голос, видео и данные в одной сетевой инфраструктуре. Компания также хочет легкой интеграции с существующей инфраструктурой локальной сети в своих офисах. Какую технологию следует рекомендовать?
    • Frame Relay
    • ISDN
    • VSAT
    • Ethernet WAN *

    Объяснение:
    Ethernet WAN использует множество стандартов Ethernet и легко подключается к существующим локальным сетям Ethernet.Он обеспечивает коммутируемую сеть уровня 2 с высокой пропускной способностью, способную управлять данными, голосом и видео в одной инфраструктуре. ISDN, хотя и может поддерживать голос и данные, не обеспечивает высокой пропускной способности. VSAT использует спутниковую связь для установления частного WAN-соединения, но с относительно низкой пропускной способностью. Использование VSAT, ISDN и Frame Relay требует определенных сетевых устройств для подключения к WAN и преобразования данных между LAN и WAN.

  14. Какое решение может обеспечить доступ к Интернету в удаленных местах, где нет обычных услуг WAN?
    • WiMAX
    • VSAT *
    • Ethernet
    • муниципальный Wi-Fi

    Объясните:
    VSAT обеспечивает доступ в Интернет через спутники, что является решением для удаленных районов.WiMAX и муниципальный Wi-Fi используются для подключения к Интернету в мегаполисе. Ethernet - это технология LAN.

  15. Какая технология WAN устанавливает выделенное постоянное двухточечное соединение между двумя сайтами?
    • Банкомат
    • Frame Relay
    • ISDN
    • выделенных линий *

    Explain:
    Арендованный канал устанавливает постоянное выделенное двухточечное соединение между двумя сайтами.ATM имеет коммутацию ячеек. ISDN - это коммутация каналов. Frame Relay - это пакетная коммутация.

  16. Заказчику требуется соединение WAN в городской зоне, обеспечивающее высокоскоростную выделенную полосу пропускания между двумя сайтами. Какой тип подключения к глобальной сети лучше всего удовлетворит эту потребность?
    • МПЛС
    • Ethernet WAN *
    • сеть с коммутацией каналов
    • сеть с коммутацией пакетов

    Explain:
    MPLS может использовать различные базовые технологии, такие как T- и E-Carriers, Carrier Ethernet, ATM, Frame Relay и DSL, все из которых поддерживают более низкие скорости, чем Ethernet WAN.Ни сеть с коммутацией каналов, такая как телефонная сеть общего пользования (PSTN) или цифровая сеть с интеграцией услуг (ISDN), ни сеть с коммутацией пакетов, не считаются высокоскоростными.

  17. Какая функция используется при подключении к Интернету через DSL?
    • DSLAM *
    • LTE
    • CMTS
    • IEEE 802.16

    Объясните:
    Long-Term Evolution (LTE) используется в сотовых сетях.IEEE 802.16 используется сетями WiMAX, которые предоставляют услуги высокоскоростной широкополосной беспроводной связи. Терминальная система кабельного модема (CMTS) используется в кабельных сетях. Мультиплексор доступа DSL (DSLAM) используется в местоположении интернет-провайдера для подключения нескольких абонентских линий к сети провайдера.

  18. Какой способ подключения лучше всего подходит для корпоративного сотрудника, который работает дома два дня в неделю, но нуждается в безопасном доступе к внутренним корпоративным базам данных?

    Explain:
    VPN используются компаниями для связи между узлами и удаленными пользователями для безопасного подключения к корпоративной сети с помощью клиентского программного обеспечения VPN.

  19. Какая беспроводная технология обеспечивает доступ в Интернет через сотовые сети?
    • LTE *
    • муниципальный Wi-Fi
    • спутник
    • WiMAX

    Объясните:
    LTE или LongTerm Evolution - это технология сотового доступа четвертого поколения, которая поддерживает доступ в Интернет.

  20. Домашний пользователь живет в пределах 10 миль (16 километров) от сети Интернет-провайдера.Какой тип технологии обеспечивает высокоскоростную широкополосную связь с беспроводным доступом для этого домашнего пользователя?
    • муниципальный Wi-Fi
    • DSL
    • WiMAX *
    • 802,11

    Объясните:
    WiMAX предоставляет услуги высокоскоростной широкополосной связи с беспроводным доступом и обеспечивает широкое покрытие. Муниципальный Wi-Fi используется для экстренных служб, таких как пожарные и полиция. DSL - это проводное решение. 802.11 - это решение для беспроводной локальной сети.

  21. Какую технологию рекомендуется использовать в общедоступной инфраструктуре WAN, когда филиал подключен к корпоративному сайту?
    • VPN *
    • Банкомат
    • ISDN
    • муниципальный Wi-Fi

    Объяснение:
    ISDN и ATM - это технологии уровня 1 и 2, которые обычно используются в частных глобальных сетях.Муниципальный WiFi - это технология беспроводной общедоступной глобальной сети. Корпоративные коммуникации по общедоступным глобальным сетям должны использовать VPN для безопасности.

  22. Что может вызвать уменьшение доступной полосы пропускания при кабельном широкополосном соединении?
    • подтвержденная скорость передачи информации
    • количество абонентов *
    • удаленность от центрального офиса провайдера
    • ячейки меньшего размера

    Explain:
    Поскольку локальные абоненты совместно используют одну и ту же полосу пропускания кабеля, по мере того, как к услуге присоединяется все больше абонентов кабельного модема, доступная пропускная способность может уменьшаться.

  23. Какое оборудование необходимо интернет-провайдеру для подключения к Интернету через кабельное телевидение?
    • сервер доступа
    • CMTS *
    • CSU / DSU
    • DSLAM

    Explain:
    Оборудование, расположенное в офисе поставщика услуг кабельного телевидения, оконечная система кабельного модема (CMTS), отправляет и принимает сигналы цифрового кабельного модема по кабельной сети для предоставления услуг Интернета абонентам кабельного телевидения.DSLAM выполняет аналогичную функцию для поставщиков услуг DSL. CSU / DSU используется в соединениях по выделенным линиям. Серверы доступа необходимы для обработки нескольких одновременных коммутируемых подключений к центральному офису (CO).

  24. Какое требование географической области будет считаться областью распределенной глобальной сети?
    • один ко многим
    • глобальный
    • региональный
    • местный
    • многие-ко-многим *
    • индивидуально

    Explain:
    В бизнес-контексте однозначная область охвата охватывает корпорацию, имеющую единственный филиал.Область WAN «один ко многим» будет охватывать корпорацию с несколькими филиалами. В распределенной глобальной сети будет много филиалов, подключенных ко многим другим сайтам.

  25. Корпорация ищет решение для подключения нескольких недавно созданных удаленных филиалов. Что важно учитывать при выборе частного WAN-соединения, а не публичного WAN-соединения?
    • выше скорость передачи данных
    • более низкая стоимость
    • безопасность и конфиденциальность данных при передаче *
    • поддержка веб-сайта и службы обмена файлами

    Explain:
    Частное решение WAN, которое включает выделенные каналы между сайтами, обеспечивает наилучшую безопасность и конфиденциальность.Как частные, так и общедоступные решения WAN предлагают сопоставимую полосу пропускания соединения в зависимости от выбранной технологии. Подключение нескольких сайтов с помощью частных WAN-соединений может быть очень дорогостоящим. Поддержка сайта и сервиса обмена файлами не актуальна.

  26. Сопоставьте тип устройства или службы WAN с описанием. (Используются не все параметры.)
    CPE -> устройства и внутренняя проводка, которые расположены на границе предприятия и подключаются к каналу связи
    DCE -> устройства, которые предоставляют клиентам интерфейс для подключения к облаку WAN
    DTE - > Клиентские устройства, которые передают данные из клиентской сети для передачи по локальной сети WAN
    -> физическое соединение от клиента к поставщику услуг POP

  27. Сопоставьте тип подключения с описанием.(Не все варианты используются.)
    настроен городом для предоставления бесплатного доступа в Интернет -> муниципальный Wi-Fi
    медленный доступ (скорость загрузки составляет примерно одну десятую скорости загрузки) -> спутниковый Интернет
    использует традиционный телефонная сеть -> DSL
    использует традиционную видеосеть -> кабель

    Старая версия

  28. Какие два структурных инженерных принципа необходимы для успешной реализации проекта сети? (Выберите два.)
    • качество обслуживания
    • отказоустойчивость *
    • модульность *
    • безопасность
    • наличие
  29. Что в первую очередь важно учитывать при разработке сети?
    • безопасность доступа
    • вид приложений
    • размер сети *
    • используемых протоколов
  30. Какие два устройства обычно встречаются на уровне доступа иерархической модели корпоративной локальной сети? (Выберите два.)
    • точка доступа *
    • межсетевой экран
    • Коммутатор уровня 2 *
    • Устройство уровня 3
    • модульный переключатель
  31. На каком уровне иерархической модели корпоративной сети LAN будет рассматриваться PoE для телефонов и точек доступа VoIP?
    • доступ *
    • ядро ​​
    • канал передачи данных
    • распределение
    • физический
  32. См. Выставку.Какой тип модели иерархического проектирования ЛВС Cisco используется на школьном сайте 1?
    • 3 слоя
    • 7 слой
    • двухуровневая свернутая сердцевина *
    • трехуровневая
  33. Какие уровни при иерархической структуре сети можно объединить в свернутое ядро ​​для небольших сетей?
    • ядро ​​и доступ
    • ядро ​​и дистрибутив *
    • распространение и доступ
    • Ядро
    • , распространение и доступ
  34. Разрабатывается сетевой дизайн колледжа с пятью пользователями.Где в сетевой архитектуре кампуса будут расположены серверы, используемые всеми пользователями?
    • доступ-распределение
    • дата-центр *
    • край предприятия
    • услуги
  35. В чем состоит одно из преимуществ проектирования сетей в стиле строительных блоков для крупных компаний?
    • изоляция отказа *
    • увеличено время доступа к сети
    • мобильность
    • резервирование
  36. Сетевой инженер хочет перепроектировать беспроводную сеть и использовать контроллеры беспроводной сети, которые управляют множеством развернутых точек беспроводного доступа.В каком модуле проектирования сети сетевой архитектуры кампуса можно найти контроллеры централизованной беспроводной сети?
    • доступ-распределение
    • дата-центр
    • край предприятия
    • услуги *
  37. Какой сетевой модуль является фундаментальным компонентом проекта кампуса?
    • модуль доступа-распределения *
    • модуль услуг
    • дата-центр
    • край предприятия
  38. Какой подход в сети позволяет изменять, обновлять сеть или вводить новые услуги контролируемым и поэтапным образом?
    • без полей
    • статический
    • модульный *
    • сетевой модуль
  39. См. Выставку.Какой тип подключения ISP к границе поставщика услуг используется компанией A?
    • однодомный
    • двухканальный
    • многосетевой *
    • двухуровневый
  40. Какие три сетевые архитектуры были предложены Cisco для решения новых технологических проблем, связанных с развивающимися бизнес-моделями? (Выберите три.)
    • Cisco Borderless *
    • Cisco Enterprise Edge
    • Центр обработки данных Cisco *
    • Корпоративный кампус Cisco
    • Cisco Collaboration *
    • Cisco Enterprise Branch
  41. Какой уровень архитектуры совместной работы Cisco содержит программное обеспечение для унифицированных коммуникаций и конференций, такое как Cisco WebEx Meetings, WebEx Social, Cisco Jabber и TelePresence?
    • приложений и устройств *
    • предприятие WAN
    • модуль услуг
    • край поставщика услуг
  42. Какая технология Cisco позволяет различным сетевым устройствам безопасно, надежно и беспрепятственно подключаться к корпоративным сетевым ресурсам?
    • Распределение зданий
    • Cisco AnyConnect *
    • край предприятия
    • край поставщика услуг
  43. Что создает новую проблему для ИТ-отделов, изменяя границы корпоративной сети?
    • настольные компьютеры, принадлежащие компании
    • Коммутация уровня доступа
    • таблетки *
    • затраты энергии
  44. Какая сетевая архитектура функционирует за счет комбинации технологий, включая проводную, беспроводную, безопасность и многое другое?
    • Cisco Enterprise Campus
    • Cisco Enterprise Branch
    • Cisco Borderless *
    • Cisco Enterprise Edge
  45. Какая сетевая архитектура объединяет отдельные компоненты, чтобы предоставить комплексное решение, позволяющее людям сотрудничать и вносить свой вклад в производство чего-либо?
    • Архитектура корпоративного кампуса Cisco
    • Архитектура Cisco Enterprise Branch
    • Сетевая архитектура Cisco без границ
    • Архитектура совместной работы Cisco *
  46. Заполните поле.
    Уменьшение сложности проектирования сети за счет разделения сети на более мелкие области является примером иерархической модели сети .
  47. Заполните поле. Используйте аббревиатуру.
    В модуле Cisco Enterprise Edge субмодуль, обеспечивающий удаленный доступ, включая аутентификацию и устройства IPS, - это VPN и субмодуль удаленного доступа.
  48. Заполните поле.
    Уменьшение сложности проектирования сети за счет разделения сети на более мелкие области
    является примером сетевой модели « иерархическая ».
  49. Сопоставьте слой с соответствующим устройством. (Используются не все параметры.)

    Разместите параметры в следующем порядке:
    - без баллов -
    ядро ​​-> высокоскоростные коммутаторы
    доступ -> коммутаторы уровня 2
    распределение -> Коммутаторы уровня 3
  50. Подберите подмодуль к правильному модулю архитектуры предприятия Cisco. (Используются не все варианты.)

    Разместите варианты в следующем порядке:
    Cisco Enterprise Campus
    [+] ядро ​​кампуса
    [+] распределительное здание
    [+] данные center
    Cisco Enterprise Edge
    [#] VPN и удаленный доступ
    [#] DMZ
    [#] электронная коммерция
  51. Какие две основные тенденции влияют на проектирование сетевой архитектуры? (Выберите два.)
    • Интернет-безопасность
    • атаки внутренней безопасности
    • скорость подключения к Интернету
    • облачные вычисления *
    • BYOD *
  52. Зачем компании сетевые инженеры, придерживающиеся принципов структурированного проектирования при проектировании сетей?
    • Отказоустойчивость сети зависит от возможности изменять части сети, добавлять службы или увеличивать пропускную способность сети без добавления новых аппаратных устройств.
    • Ожидается, что сеть не будет оставаться доступной в ненормальных условиях, таких как экстремальные нагрузки трафика или события отказа в обслуживании.
    • Сеть может быть легко спроектирована благодаря разделению различных функций, существующих в сети, на модули. *
    • Иерархическая сетевая модель - полезный высокоуровневый инструмент для проектирования надежной сетевой инфраструктуры, хотя она увеличивает сложность проектирования сети.
  53. См. Выставку.Какой модуль архитектуры предприятия Cisco показан?
    • Инфраструктура кампуса
    • кампус предприятия *
    • край предприятия
    • удаленный
    • край поставщика услуг
  54. Какая функция более важна на базовом уровне, чем на любом другом иерархическом уровне проектирования сети?
    • легкий доступ к оконечным устройствам
    • агрегация сетевых ссылок
    • Классификация и маркировка QoS
    • безопасность данных
    • скорость коммутации пакетов *
  55. Какой продукт соответствует уровню архитектуры Cisco для совместной работы?
    • Мобильность с Cisco Motion
    • Решения для унифицированного управления Cisco
    • Сетевая и компьютерная инфраструктура *
    • Унифицированные решения для фабрик

Загрузите файл PDF ниже:

.

CCNA 4 Connecting Networks v6.0 - ответы на экзамен CN Chapter 7 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Каков пример M2M-соединения в IoT?
    • Пользователь отправляет электронное письмо другу через Интернет.
    • Датчики на складе связываются друг с другом и отправляют данные на серверный блок в облаке. *
    • Резервные серверы связываются друг с другом, чтобы определить, какой сервер должен быть активным или резервным.
    • Автоматическая система сигнализации на территории кампуса отправляет сообщения о пожарной тревоге всем студентам и сотрудникам.

    Explain:
    Интернет вещей (IoT) соединяет устройства, которые традиционно не подключены к Интернету, например датчики и исполнительные механизмы. Межмашинное соединение (M2M) уникально для Интернета вещей в том смысле, что устройства соединены вместе и обмениваются данными друг с другом. Эти устройства могут отправлять данные на серверный блок в облаке для анализа и дальнейшего изменения работы.

  2. Каков срок расширения существующей структуры Интернета на миллиарды подключенных устройств?
    • М2М
    • оцифровка
    • Интернет вещей *
    • SCADA

    Объясните:
    Интернет вещей (IoT) - это соединение миллиардов вещей, или «умная пыль».«SCADA относится к типу системы IoT, применяемой в промышленном Интернете. Оцифровка имеет несколько значений. Он может относиться к процессу преобразования аналогового сигнала в цифровой, или он может относиться к процессу, с помощью которого организация модернизируется путем планирования и, в конечном итоге, создания сложной и перспективной экосистемы ИТ-сети, которая обеспечит большую возможность подключения, производительность и безопасность. . Наконец, M2M относится к обмену данными от машины к машине.

  3. Какое утверждение описывает систему Cisco IoT?
    • Это операционная система коммутатора для интеграции многих функций безопасности уровня 2.
    • Это расширенный протокол маршрутизации для облачных вычислений.
    • Это инфраструктура для управления крупномасштабными системами самых разных конечных точек и платформ. *
    • Это операционная система маршрутизатора, сочетающая IOS и Linux для туманных вычислений.

    Explain:
    Cisco разработала систему Cisco IoT, чтобы помочь организациям и отраслям внедрять решения IoT. Система IoT предоставляет инфраструктуру для управления крупномасштабными системами с самыми разными конечными точками и платформами, а также с огромным объемом данных, которые они создают.Cisco IOx объединяет IOS и Linux для поддержки туманных вычислений.

  4. Какие три модели сети описаны в опоре туманных вычислений системы Cisco IoT? (Выберите три.)
    • туманные вычисления *
    • клиент / сервер *
    • P2P
    • облачные вычисления *
    • одноранговая
    • предприятие WAN

    Объяснение:
    Сетевые модели описывают потоки данных в сети.Сетевые модели, описанные в опоре туманных вычислений системы Cisco IoT, включают в себя: Модель
    клиент / сервер - клиентские устройства запрашивают услуги серверов. Серверы часто располагаются локально и управляются организацией.
    Модель облачных вычислений - более новая модель, в которой серверы и сервисы рассредоточены по всему миру в распределенных центрах обработки данных. Данные синхронизируются на нескольких серверах.
    Fog computing - эта модель идентифицирует распределенную вычислительную инфраструктуру ближе к границе сети.Это позволяет пограничным устройствам запускать приложения локально и принимать немедленные решения.

  5. Какой компонент IoT расширяет возможности подключения к облаку ближе к границе сети?
    • Столб сетевого подключения
    • Столб туманных вычислений *
    • Столп управления и автоматизации
    • Опора платформы поддержки приложений

    Explain:
    Размещая распределенную вычислительную инфраструктуру ближе к границе сети, туманные вычисления позволяют граничным устройствам запускать приложения локально и принимать немедленные решения.

  6. Какое решение кибербезопасности описано в компоненте безопасности системы Cisco IoT для обеспечения безопасности электростанций и производственных линий?
    • Безопасность сети IoT
    • безопасность облачных вычислений
    • Безопасность конкретных операционных технологий *
    • Физическая безопасность IoT

    Explain:
    Компонент безопасности Cisco IoT предлагает масштабируемые решения для кибербезопасности, которые включают в себя следующее:
    Operational Technology specific security - аппаратное и программное обеспечение, которое поддерживает работу электростанций и управляет производственными линиями фабрики
    IoT Network Security - устройства безопасности сети и периметра такие как коммутаторы, маршрутизаторы и устройства межсетевого экрана ASA.
    Физическая безопасность IoT - включая IP-камеры видеонаблюдения Cisco, которые обеспечивают наблюдение в самых разных средах.

  7. Какие возможности облачных вычислений обеспечат использование сетевого оборудования, такого как маршрутизаторы и коммутаторы, для конкретной компании?
    • Инфраструктура как услуга (IaaS) *
    • ПО как услуга (SaaS)
    • браузер как услуга (BaaS)
    • беспроводная связь как услуга (WaaS)

    Explain:
    Этот элемент основан на информации, содержащейся в презентации.
    Маршрутизаторы, коммутаторы и межсетевые экраны - это устройства инфраструктуры, которые могут быть предоставлены в облаке.

  8. Какая технология позволяет пользователям получать доступ к данным в любом месте и в любое время?
    • Облачные вычисления *
    • виртуализация
    • микромаркетинг
    • аналитика данных

    Explain:
    Облачные вычисления позволяют организациям избавиться от необходимости в локальном ИТ-оборудовании, обслуживании и управлении.Облачные вычисления позволяют организациям расширять свои услуги или возможности, избегая увеличения затрат на энергию и пространство.

  9. Для ответа на вопрос экспонат не требуется. На выставке показан туман, покрывающий деревья на склоне горы. Какое утверждение описывает туманные вычисления?
    • Для поддержки датчиков и контроллеров без поддержки IP требуются службы облачных вычислений.
    • Он поддерживает более крупные сети, чем облачные вычисления.
    • Создает распределенную вычислительную инфраструктуру, которая предоставляет услуги близко к границе сети. *
    • Он использует централизованную вычислительную инфраструктуру, которая хранит большие данные и управляет ими в одном очень безопасном центре обработки данных.

    Объясните:
    Три определяющих характеристики туманных вычислений:
    его близость к конечным пользователям
    его распределенная вычислительная инфраструктура, которая удерживает его ближе к границе сети
    его повышенная безопасность, поскольку данные не передаются в облако

  10. Какая услуга облачных вычислений лучше всего подходит для новой организации, которая не может позволить себе физические серверы и сетевое оборудование и должна приобретать сетевые услуги по запросу?

    Explain:
    «Инфраструктура как услуга» (IaaS) предоставляет среду, в которой у пользователей есть инфраструктура по требованию, которую они могут установить по мере необходимости.

  11. Какая облачная модель предоставляет услуги для конкретной организации или объекта?
    • публичное облако
    • гибридное облако
    • частное облако *
    • облако сообщества

    Explain:
    Частные облака используются для предоставления услуг и приложений определенной организации и могут быть установлены в частной сети организации или управляться внешней организацией.

  12. Как виртуализация помогает при аварийном восстановлении в центре обработки данных?
    • улучшение деловой практики
    • Подача постоянного воздушного потока
    • поддержка живой миграции *
    • гарантия мощности

    Explain:
    Динамическая миграция позволяет переместить один виртуальный сервер на другой виртуальный сервер, который может находиться в другом месте, на некотором расстоянии от исходного центра обработки данных.

  13. В чем разница между функциями облачных вычислений и виртуализации?
    • Облачные вычисления отделяют приложение от оборудования, тогда как виртуализация отделяет ОС от основного оборудования. *
    • Для облачных вычислений требуется технология гипервизора, тогда как виртуализация - это технология отказоустойчивости.
    • Облачные вычисления используют технологию центров обработки данных, тогда как виртуализация не используется в центрах обработки данных.
    • Облачные вычисления предоставляют услуги доступа через Интернет, тогда как виртуализация предоставляет услуги доступа к данным через виртуализированные Интернет-соединения.

    Объясните:
    Облачные вычисления отделяют приложение от оборудования. Виртуализация отделяет ОС от основного оборудования. Виртуализация - типичный компонент облачных вычислений. Виртуализация также широко используется в центрах обработки данных. Хотя реализация виртуализации облегчает настройку отказоустойчивости сервера, она не является отказоустойчивой технологией по своей конструкции.Для подключения к Интернету от центра обработки данных или поставщика услуг требуются избыточные физические подключения к глобальной сети Интернет-провайдерам.

  14. Какие две бизнес-задачи и технические проблемы решает внедрение виртуализации в центре обработки данных? (Выберите два.)
    • занимаемая площадь *
    • требуется серверное оборудование
    • атаки вирусов и шпионского ПО
    • Электроэнергия и кондиционер *
    • Требования к лицензии на операционную систему

    Объясните:
    Традиционно один сервер строился на одной машине с одной операционной системой.Этому серверу требовались мощность, прохладная среда и метод резервного копирования. Виртуализированные серверы требуют более надежного оборудования, чем стандартная машина, потому что компьютер или сервер, находящийся в виртуальной машине, обычно использует оборудование совместно с одним или несколькими серверами и операционными системами. Размещение нескольких серверов в одном физическом корпусе позволяет сэкономить место. Виртуализированным системам по-прежнему требуются соответствующие лицензии на операционные системы или приложения или на то и другое вместе, и по-прежнему требуются соответствующие приложения и настройки безопасности.

  15. При подготовке внедрения Интернета вещей, к какой сети будут подключаться устройства, чтобы использовать одну и ту же инфраструктуру и облегчить связь, аналитику и управление?
    • сходится *
    • видео
    • телефон
    • VoIP
  16. Какой тип гипервизора реализуется, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows?
    • виртуальная машина
    • голый металл
    • тип 2 *
    • тип 1

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  17. Какое утверждение описывает концепцию облачных вычислений?
    • отделение операционной системы от оборудования
    • отделение плоскости управления от плоскости управления
    • отделение приложения от оборудования *
    • отделение плоскости управления от плоскости данных

    Объясните:
    Облачные вычисления используются для отделения приложения или службы от оборудования. Виртуализация отделяет операционную систему от оборудования.

  18. Что характерно для гипервизора типа 2?
    • лучше всего подходит для корпоративных сред
    • устанавливается непосредственно на оборудование
    • не требует ПО консоли управления *
    • имеет прямой доступ к ресурсам серверного оборудования

    Explain:
    Гипервизоры типа 2 размещаются в базовой операционной системе и лучше всего подходят для потребительских приложений и тех, кто экспериментирует с виртуализацией.В отличие от гипервизоров типа 1, гипервизоры типа 2 не требуют консоли управления и не имеют прямого доступа к оборудованию.

  19. Что характерно для гипервизора типа 1?
    • не требует ПО консоли управления
    • устанавливается непосредственно на сервере *
    • установлен в существующей операционной системе
    • лучше всего подходит для потребителей, а не для корпоративной среды

    Explain:
    Гипервизоры типа 1 устанавливаются непосредственно на сервере и известны как «голые железные» решения, дающие прямой доступ к аппаратным ресурсам.Для них также требуется консоль управления, и они лучше всего подходят для корпоративных сред.

  20. Как изменяется плоскость управления для работы с виртуализацией сети?
    • К каждому сетевому устройству добавляется избыточность уровня управления.
    • Плоскость управления на каждом устройстве подключена к выделенной высокоскоростной сети.
    • Гипервизор установлен на каждом устройстве, чтобы разрешить несколько экземпляров уровня управления.
    • Функция уровня управления объединена в централизованный контроллер.*

    Explain:
    При проектировании сетевой виртуализации функция уровня управления удаляется с каждого сетевого устройства и выполняется централизованным контроллером. Централизованный контроллер передает функции уровня управления каждому сетевому устройству, и каждое устройство фокусируется на пересылке данных.

  21. Какая технология виртуализирует плоскость управления сетью и перемещает ее на централизованный контроллер?
    • IaaS
    • SDN *
    • туманные вычисления
    • облачные вычисления

    Объясните:
    Сетевые устройства работают в двух плоскостях: плоскости данных и плоскости управления.Плоскость управления поддерживает механизмы пересылки Уровня 2 и Уровня 3 с использованием ЦП. Уровень данных перенаправляет потоки трафика. SDN виртуализирует плоскость управления и перемещает ее на централизованный сетевой контроллер.

  22. Какие два уровня модели OSI связаны с функциями уровня управления сети SDN, которые принимают решения о пересылке? (Выберите два.)
    • Слой 1
    • Уровень 2 *
    • Уровень 3 *
    • Слой 4
    • Слой 5

    Explain:
    Уровень управления SDN использует таблицу ARP уровня 2 и таблицу маршрутизации уровня 3 для принятия решений о пересылке трафика.

  23. Что предварительно заполняет FIB на устройствах Cisco, которые используют CEF для обработки пакетов?
    • таблица смежности
    • таблица маршрутизации *
    • ЦОС
    • таблица ARP

    Объяснение:
    CEF использует FIB и таблицу смежности для принятия решений по быстрой пересылке без обработки уровня управления. Таблица смежности предварительно заполняется таблицей ARP, а FIB предварительно заполняется таблицей маршрутизации.Взаимодействие с другими людьми

  24. Какой тип гипервизора, скорее всего, будет использоваться в центре обработки данных?
    • Тип 1 *
    • Hadoop
    • Nexus
    • Тип 2

    Explain:
    Гипервизоры двух типов - это тип 1 и тип 2. Гипервизоры типа 1 обычно используются на корпоративных серверах. Корпоративные серверы, а не виртуализированные ПК, скорее всего, будут находиться в центре обработки данных.

  25. Какой компонент считается мозгом архитектуры ACI и преобразует политики приложений?
    • Конечные точки профиля сети приложения
    • коммутатор Nexus 9000
    • гипервизор
    • Контроллер инфраструктуры политики приложений *

    Explain:
    Архитектура ACI состоит из трех основных компонентов: профиля сети приложения, контроллера инфраструктуры политики приложений, который служит мозгом архитектуры ACI, и коммутатора Cisco Nexus 9000.

  26. Заполните поле.
    В реализации IoT устройства будут подключены к сети
    для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.
    Правильный ответ: сходится

    Explain:
    В настоящее время многие объекты соединяются с помощью небольшого набора независимых сетей для конкретных целей. В реализации IoT устройства будут подключены к конвергентной сети для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.

  27. Заполните поле.
    В сценарии, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows, пользователь реализует гипервизор типа
    .
    Правильный ответ: 2

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  28. Старая версия

  29. Инженер-проектировщик сетей планирует внедрение экономичного метода безопасного соединения нескольких сетей через Интернет.Какой тип технологии требуется?
    • a GRE IP-туннель
    • выделенная линия
    • шлюз VPN *
    • выделенный ISP
  30. Какое преимущество использования VPN для удаленного доступа?
    • нижние накладные расходы протокола
    • простота устранения неисправностей
    • потенциал для снижения затрат на подключение *
    • повышение качества обслуживания
  31. Как осуществляется «туннелирование» в VPN?
    • Новые заголовки из одного или нескольких протоколов VPN инкапсулируют исходные пакеты.*
    • Все пакеты между двумя хостами назначаются на один физический носитель, чтобы гарантировать конфиденциальность пакетов.
    • Пакеты замаскированы под другие типы трафика, чтобы их могли игнорировать потенциальные злоумышленники.
    • Выделенный канал устанавливается между исходным и целевым устройствами на время соединения.
  32. Две корпорации только что завершили слияние. Сетевого инженера попросили соединить две корпоративные сети без затрат на выделенные линии.Какое решение было бы наиболее рентабельным методом обеспечения надлежащего и безопасного соединения между двумя корпоративными сетями?
    • Клиент безопасной мобильности Cisco AnyConnect с SSL
    • Cisco Secure Mobility Clientless SSL VPN
    • Frame Relay
    • VPN удаленного доступа с использованием IPsec
    • межсайтовый VPN *
  33. Какие два сценария являются примерами виртуальных частных сетей удаленного доступа? (Выберите два.)
    • Производитель игрушек имеет постоянное VPN-соединение с одним из поставщиков комплектующих.
    • Все пользователи в большом филиале могут получить доступ к ресурсам компании через одно соединение VPN.
    • Мобильный агент по продажам подключается к сети компании через Интернет в отеле. *
    • Небольшой филиал с тремя сотрудниками имеет Cisco ASA, который используется для создания VPN-соединения со штаб-квартирой.
    • Сотрудник, который работает из дома, использует клиентское программное обеспечение VPN на портативном компьютере для подключения к корпоративной сети.*
  34. В каком утверждении описывается функция VPN типа "сеть-сеть"?
    • VPN-соединение не определено статически.
    • Клиентское программное обеспечение
    • VPN установлено на каждом хосте.
    • Внутренние хосты отправляют обычные, неинкапсулированные пакеты. *
    • Отдельные хосты могут включать и отключать VPN-соединение.
  35. Какова цель общего протокола туннелирования инкапсуляции маршрутизации?
    • для обеспечения шифрования IP-трафика на уровне пакетов между удаленными узлами
    • для управления транспортировкой многоадресного и многопротокольного IP-трафика между удаленными объектами *
    • для поддержки базового незашифрованного IP-туннелирования с использованием маршрутизаторов разных производителей между удаленными узлами
    • для обеспечения фиксированных механизмов управления потоком с IP-туннелированием между удаленными узлами
  36. Какой сценарий реализации удаленного доступа будет поддерживать использование общего туннелирования инкапсуляции маршрутизации?
    • мобильный пользователь, который подключается к маршрутизатору на центральном узле
    • филиал, который надежно подключается к центральному сайту
    • мобильный пользователь, который подключается к сайту SOHO
    • центральный сайт, который подключается к сайту SOHO без шифрования *
  37. См. Выставку.Между маршрутизаторами R1 и R2 был реализован туннель. Какие два вывода можно сделать из выходных данных команды R1? (Выберите два.)
    • Этот туннельный режим не является режимом туннельного интерфейса по умолчанию для программного обеспечения Cisco IOS.
    • Этот туннельный режим обеспечивает шифрование.
    • Данные, передаваемые через этот туннель, небезопасны. *
    • Этот туннельный режим не поддерживает многоадресное IP-туннелирование.
    • Используется туннель GRE.*
  38. См. Выставку. Какой IP-адрес будет настроен на туннельном интерфейсе маршрутизатора назначения?
    • 172.16.1.1
    • 172.16.1.2 *
    • 209.165.200.225
    • 209.165.200.226
  39. Какое утверждение правильно описывает IPsec?
    • IPsec работает на уровне 3, но может защищать трафик от уровня 4 до уровня 7. *
    • IPsec использует алгоритмы, разработанные специально для этого протокола.
    • IPsec реализует собственный метод аутентификации.
    • IPsec - это проприетарный стандарт Cisco.
  40. Какая функция служб безопасности IPsec позволяет получателю проверять, что данные были переданы без каких-либо изменений или изменений?
    • Защита от повторного воспроизведения
    • аутентификация
    • целостность данных *
    • конфиденциальность
  41. Какое утверждение описывает характеристику IPsec VPN?
    • IPsec - это структура проприетарных протоколов Cisco.
    • IPsec может защитить трафик на уровнях 1–3.
    • Шифрование IPsec вызывает проблемы с маршрутизацией.
    • IPsec работает со всеми протоколами уровня 2. *
  42. Что такое протокол IPsec, обеспечивающий конфиденциальность данных и аутентификацию для IP-пакетов?
  43. Какие два алгоритма шифрования используются в IPsec VPN? (Выберите два.)
  44. Какой алгоритм является криптосистемой с асимметричным ключом?
  45. Какие два алгоритма используют хеш-код аутентификации сообщения для аутентификации сообщения? (Выберите два.)
  46. Какие три утверждения описывают строительные блоки, составляющие структуру протокола IPsec? (Выберите три.)
    • IPsec использует алгоритмы шифрования и ключи для обеспечения безопасной передачи данных. *
    • IPsec использует алгоритмы Диффи-Хеллмана для шифрования данных, передаваемых через VPN.
    • IPsec использует алгоритмы 3DES для обеспечения высочайшего уровня безопасности данных, передаваемых через VPN.
    • IPsec использует криптографию с секретным ключом для шифрования сообщений, отправляемых через VPN.*
    • IPsec использует алгоритм Диффи-Хеллмана в качестве хеш-алгоритма для обеспечения целостности данных, передаваемых через VPN.
    • IPsec использует ESP для обеспечения конфиденциальной передачи данных путем шифрования IP-пакетов. *
  47. Инженер-проектировщик сети планирует внедрение IPsec VPN. Какой алгоритм хеширования обеспечит самый высокий уровень целостности сообщения?
    • SHA-1
    • MD5
    • AES
    • 512-битный SHA *
  48. Какова цель использования алгоритмов Диффи-Хеллмана (DH) как части стандарта IPsec?
    • Алгоритмы DH позволяют неограниченному количеству сторон устанавливать общий открытый ключ, который используется алгоритмами шифрования и хеширования.
    • DH-алгоритмы позволяют двум сторонам устанавливать общий секретный ключ, который используется алгоритмами шифрования и хеширования. *
    • Алгоритмы
    • DH позволяют неограниченному кругу сторон устанавливать общий секретный ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы
    • DH позволяют двум сторонам установить общий открытый ключ, который используется алгоритмами шифрования и хеширования.
  49. Какова цель хэша сообщения в VPN-соединении?
    • Обеспечивает невозможность чтения данных в виде обычного текста.
    • Это гарантирует, что данные не изменились во время передачи. *
    • Это гарантирует, что данные поступают из правильного источника.
    • Это гарантирует, что данные не могут быть скопированы и воспроизведены по назначению.
  50. Какое решение Cisco VPN обеспечивает ограниченный доступ к внутренним сетевым ресурсам с помощью Cisco ASA и обеспечивает доступ только через браузер?
    • SSL VPN без клиента *
    • SSL VPN на основе клиента
    • SSL
    • IPsec
  51. Какой ключевой вопрос поможет определить, следует ли организации использовать SSL VPN или IPsec VPN для решения удаленного доступа организации?
    • Используется ли маршрутизатор Cisco в пункте назначения туннеля удаленного доступа?
    • Какие приложения или сетевые ресурсы нужны пользователям для доступа?
    • Требуются ли и шифрование, и аутентификация?
    • Должны ли пользователи иметь возможность подключаться без специального программного обеспечения VPN? *
  52. Откройте действие PT.Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос. Какая проблема мешает хостам общаться через VPN-туннель?
    • Неправильная конфигурация EIGRP.
    • Неправильные адреса назначения туннеля.
    • Неверные IP-адреса туннеля. *
    • Неправильные интерфейсы источника туннеля
  53. Какая критическая функция, предоставляемая IPsec, гарантирует, что данные не будут изменены при передаче между источником и местом назначения?
    • целостность *
    • Защита от повторного воспроизведения
    • конфиденциальность
    • аутентификация
  54. Какая служба IPsec проверяет наличие безопасных соединений с предполагаемыми источниками данных?
    • шифрование
    • аутентификация *
    • конфиденциальность
    • целостность данных
  55. Заполните поле.
    «__ GRE __» - это туннельный протокол типа «сеть-сеть», разработанный Cisco для обеспечения многопротокольного и многоадресного IP-трафика между двумя или более сайтами.
  56. В чем преимущество использования Cisco Secure Mobility Clientless SSL VPN?
    • Безопасность обеспечивается запретом доступа к сети через браузер.
    • Любое устройство может подключиться к сети без аутентификации.
    • Клиентам не требуется специальное программное обеспечение. *
    • Клиенты используют SSH для доступа к сетевым ресурсам.
  57. Как использование VPN на рабочем месте может способствовать снижению эксплуатационных расходов?
    • VPN предотвращают подключение пользователей SOHO.
    • VPN могут использоваться через широкополосные соединения, а не через выделенные каналы глобальной сети. *
    • Для виртуальных частных сетей
    • требуется подписка от определенного интернет-провайдера, который специализируется на безопасных соединениях.
    • Технология высокоскоростного широкополосного доступа может быть заменена выделенными линиями.
  58. Какие две характеристики описывают IPsec VPN? (Выберите два.)
    • Длина ключа составляет от 40 до 256 бит.
    • Аутентификация IPsec может быть односторонней или двусторонней.
    • Для подключения к VPN требуется специальная конфигурация клиента ПК. *
    • IPsec специально разработан для веб-приложений.
    • IPsec аутентифицируется с использованием общих секретов или цифровых сертификатов. *

Скачать PDF-файл ниже:

.

CCNA 3 Scaling Networks v6.0 - ScaN Глава 1 Ответы на экзамен 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Каковы две ожидаемые характеристики современных корпоративных сетей? (Выберите два.)
    • поддержка трафика конвергентной сети *
    • поддержка распределенного административного управления
    • поддерживает 90-процентную надежность
    • поддержка критически важных приложений *
    • поддержка ограниченного роста

    Explain:
    Ожидается, что все современные корпоративные сети будут поддерживать критически важные приложения, конвергентный сетевой трафик, разнообразные бизнес-потребности и обеспечивать централизованное административное управление.Пользователи ожидают, что корпоративные сети будут работать в 99,999 процентах случаев (а не на 90 процентов). Поддержка ограниченного роста не является обычным критерием проектирования сети.

  2. Какой тип информации отображается командой show iptocols, которая запускается из командной строки маршрутизатора?
    • маршрутизируемый протокол, который включен, и статус протокола интерфейсов
    • настроенные протоколы маршрутизации и сети, рекламируемые маршрутизатором *
    • интерфейсы со статусом линии (протокола) и статистикой ввода / вывода
    • информация об интерфейсе, включая то, включен ли ACL на интерфейсе

    Explain:
    Команда show iptocols отображает информацию о настроенных протоколах маршрутизации, сетях, рекламируемых маршрутизатором, и административном расстоянии по умолчанию.Команда show interfaces отображает интерфейсы со статусом линии (протокола), полосой пропускания, задержкой, надежностью, инкапсуляцией, дуплексом и статистикой ввода-вывода. Команда show ip interfaces отображает информацию об интерфейсе, включая состояние протокола, IP-адрес, настроен ли вспомогательный адрес и включен ли ACL на интерфейсе. Команда show protocol отображает информацию о включенном маршрутизируемом протоколе и состоянии протоколов интерфейсов.

  3. Какое действие следует предпринять при планировании резервирования в иерархической структуре сети?
    • немедленно заменить неработающий модуль, услугу или устройство в сети
    • реализовать STP portfast между коммутаторами в сети
    • постоянно покупать резервное оборудование для сети
    • добавить альтернативные физические пути для передачи данных по сети *

    Explain:
    Один из методов реализации избыточности - это резервирование пути, установка альтернативных физических путей для данных, проходящих по сети.Резервные каналы в коммутируемой сети поддерживают высокую доступность и могут использоваться для балансировки нагрузки, уменьшая перегрузку в сети.

  4. Какие две функциональные части сети объединены в архитектуре Cisco Enterprise, чтобы сформировать свернутую структуру ядра? (Выберите два.)
    • распределительный слой *
    • край предприятия
    • уровень доступа
    • основной слой *
    • край поставщика
  5. Каковы два способа доступа к коммутатору Cisco для внеполосного управления? (Выберите два.)
    • соединение, использующее порт AUX * соединение, использующее порт AUX *
    • соединение, использующее HTTP
    • соединение, использующее Telnet
    • соединение, использующее консольный порт *
    • соединение, использующее SSH
  6. Как можно спроектировать корпоративную сеть для оптимизации пропускной способности?
    • путем установки устройств с возможностью аварийного переключения
    • путем развертывания свернутой основной модели
    • путем организации сети для управления схемами трафика *
    • путем ограничения размера доменов сбоя
  7. См. Выставку.Какие устройства находятся в зоне отказа, когда коммутатор S3 теряет питание?
    • S4 и PC_2
    • ПК_3 и AP_2 *
    • AP_2 и AP_1
    • ПК_3 и ПК_2
    • S1 и S4

    Explain:
    Домен сбоя - это область сети, на которую воздействует критическое устройство, такое как коммутатор S3, сбой или проблемы.

  8. Вам, как сетевому администратору, было предложено внедрить EtherChannel в корпоративной сети.Из чего состоит эта конфигурация?
    • группирование нескольких физических портов для увеличения пропускной способности между двумя коммутаторами *
    • обеспечивает резервные ссылки, которые динамически блокируют или перенаправляют трафик
    • группирует два устройства для совместного использования виртуального IP-адреса
    • обеспечение резервных устройств для обеспечения прохождения трафика в случае отказа устройства
  9. Какой термин используется для обозначения толщины или высоты переключателя?
    • единица стойки *
    • размер домена
    • плотность портов
    • размер модуля
  10. Какова функция ASIC в многоуровневом коммутаторе?
    • Они упрощают пересылку IP-пакетов в многоуровневом коммутаторе, минуя ЦП.*
    • Они объединяют несколько физических портов коммутатора в один логический порт.
    • Они предотвращают образование петель уровня 2 путем отключения избыточных каналов между коммутаторами.
    • Они обеспечивают питание таких устройств, как IP-телефоны и точки беспроводного доступа, через порты Ethernet.
  11. Какая конструктивная особенность ограничит размер области отказа в корпоративной сети?
    • Применение свернутой конструкции сердечника
    • использование подхода блока переключателей здания *
    • установка резервных источников питания
    • закупка корпоративного оборудования, рассчитанного на большой трафик
    • объем

    Explain:
    Чтобы максимально ограничить область отказа, маршрутизаторы или многоуровневые коммутаторы могут быть развернуты попарно.Выход из строя одного устройства не должен вызывать отключение сети. Установка резервных источников питания может защитить отдельное устройство от сбоя питания, но если это устройство страдает от другого типа проблемы, резервное устройство было бы лучшим решением. Покупка корпоративного оборудования, которое обрабатывает большие потоки трафика, не обеспечит дополнительную надежность во время простоя. Если используется конструкция с свернутым ядром, ядро ​​и распределение объединяются в одно устройство, что увеличивает вероятность серьезного сбоя.

  12. Сетевой администратор планирует резервные устройства и кабели в коммутируемой сети для поддержки высокой доступности. Какие преимущества принесет этому проекту реализация протокола Spanning Tree Protocol?
    • Несколько физических интерфейсов можно объединить в один интерфейс EtherChannel.
    • Резервные пути могут быть доступны без создания логических петель уровня 2. *
    • Доступ к сети можно расширить для поддержки как проводных, так и беспроводных устройств.
    • Более быстрая сходимость доступна для расширенных протоколов маршрутизации.

    Объяснение:
    При внедрении резервных устройств и каналов в сети будут существовать резервные пути. Это может вызвать петлю уровня 2, и протокол Spanning Tree Protocol (STP) используется для устранения петель переключения при сохранении надежности. STP не требуется для объединения нескольких физических интерфейсов в один интерфейс EtherChannel. STP не обеспечивает более быструю конвергенцию или расширенную сеть, в которой используется проводное или беспроводное соединение.

  13. Каковы два преимущества расширения возможности подключения на уровне доступа для пользователей через беспроводную среду? (Выберите два.)
    • повышенная гибкость *
    • уменьшено количество критических точек отказа
    • снижение затрат *
    • повышенная доступность полосы пропускания
    • расширенные возможности управления сетью

    Explain:
    Беспроводное соединение на уровне доступа обеспечивает повышенную гибкость, снижение затрат, а также возможность роста и адаптации к меняющимся требованиям бизнеса.Использование беспроводных маршрутизаторов и точек доступа может увеличить количество центральных точек отказа. Беспроводные маршрутизаторы и точки доступа не обеспечат увеличения доступности полосы пропускания.

  14. Какие две функции оборудования корпоративного класса помогают корпоративной сети поддерживать 99,999 процентов времени безотказной работы? (Выберите два.)
    • возможности переключения при отказе *
    • Обрушившаяся сердцевина
    • резервные блоки питания *
    • домены сбоя
    • сервисный модуль

    Explain:
    Оборудование корпоративного класса разработано с такими функциями, как резервные источники питания и возможности аварийного переключения.Домен сбоя - это область сети, на которую влияет отказ критически важного устройства. Свернутое ядро ​​- это двухуровневая иерархическая структура, в которой уровни ядра и распределения свернуты в один уровень. Это снижает стоимость и сложность, но не обеспечивает избыточность и время безотказной работы.

  15. Сетевому специалисту необходимо подключить ПК к сетевому устройству Cisco для начальной настройки. Что требуется для выполнения этой настройки устройства?
    • HTTP-доступ
    • Доступ через Telnet
    • как минимум один рабочий сетевой интерфейс на устройстве Cisco
    • клиент эмуляции терминала *

    Explain:
    Поскольку устройство должно быть изначально настроено, сетевое соединение на этом устройстве пока недоступно, отсюда и необходимость во внеполосном методе управления.Конфигурация, использующая внеполосное управление, требует прямого подключения к консоли или порту AUX и клиента эмуляции терминала.

  16. Какая конструкция сети будет содержать объем сбоев в сети в случае сбоя?
    • сокращение количества резервных устройств и соединений в ядре сети
    • Конфигурация всех устройств уровня доступа для совместного использования одного шлюза
    • установка только оборудования корпоративного класса по всей сети
    • Развертывание коммутаторов уровня распределения попарно и разделение соединений коммутатора уровня доступа между ними *

    Explain:
    Одним из способов сдержать влияние сбоя в сети является реализация избыточности.Одним из способов достижения этой цели является развертывание резервных коммутаторов уровня распределения и разделение соединений коммутатора уровня доступа между резервированными коммутаторами уровня распределения. Это создает то, что называется блоком переключения. Сбои в блоке коммутатора содержатся в этом блоке и не разрушают всю сеть.

  17. Какие три функции коммутатора уровня доступа учитываются при проектировании сети? (Выберите три.)?
    • скорость конвергенции отказоустойчивость
    • сдерживание вещательного трафика
    • тариф на переадресацию *
    • Питание через Ethernet *
    • плотность портов *

    Explain:
    Плотность портов коммутатора (количество портов, доступных на одном коммутаторе), скорость пересылки (сколько данных коммутатор может обрабатывать в секунду) и Power over Ethernet (способность коммутатора передавать питание к устройству по существующей кабельной разводке Ethernet) - это функции коммутатора уровня доступа, которые необходимо учитывать при проектировании сети.Возможности аварийного переключения, скорость конвергенции и сдерживание широковещательного трафика - это особенности уровня распределения.

  18. Каковы две функции маршрутизатора? (Выберите два.)
    • Он соединяет несколько IP-сетей. *
    • Он контролирует поток данных с помощью адресов уровня 2.
    • Определяет лучший путь для отправки пакетов. *
    • Управляет базой данных VLAN.
    • Увеличивает размер широковещательного домена.

    Explain:
    Маршрутизаторы соединяют несколько сетей в организации для обеспечения взаимосвязи между ними. Они выполняют задачу, используя сетевую часть IP-адреса назначения, чтобы определить лучший путь для отправки пакетов в место назначения.

  19. Какие возможности обеспечивает использование специализированных интегральных схем в многоуровневых коммутаторах Cisco?
    • объединение физических портов в единый логический интерфейс
    • обеспечивает аутентификацию и авторизацию пользователя
    • защита трафика данных в случае отказа цепи
    • пересылка IP-пакетов независимо от ЦП *

    Explain:
    Специализированные интегральные схемы (ASIC) увеличивают скорость пересылки коммутатора, позволяя пакетам обходить ЦП для обработки.

  20. В каком утверждении описываются характеристики коммутаторов Cisco Meraki?
    • Они способствуют масштабированию инфраструктуры, непрерывности работы и транспортной гибкости.
    • Это коммутаторы доступа с облачным управлением, которые позволяют виртуальное объединение коммутаторов в стек. *
    • Это коммутаторы LAN для кампуса, которые выполняют те же функции, что и коммутаторы Cisco 2960.
    • Это коммутаторы поставщика услуг, которые собирают трафик на границе сети.

    Explain:
    Коммутаторы доступа Cisco Meraki с облачным управлением позволяют виртуальное объединение коммутаторов в стек. Они контролируют и настраивают тысячи портов коммутатора через Интернет без вмешательства ИТ-персонала на месте.

  21. Сетевой инженер рассматривает проект сети, в котором используется корпоративный маршрутизатор с фиксированной конфигурацией, поддерживающий как LAN, так и WAN-соединения. Однако инженер понимает, что у маршрутизатора недостаточно интерфейсов для поддержки роста и расширения сети.Какой тип устройства следует использовать в качестве замены?
    • Коммутатор уровня 3
    • модульный маршрутизатор *
    • устройство PoE
    • другой маршрутизатор с фиксированной конфигурацией

    Explain:
    Модульные маршрутизаторы предоставляют несколько слотов, которые позволяют разработчику сети изменять или увеличивать количество интерфейсов, существующих на маршрутизаторе. Коммутатор уровня 3 может увеличить количество портов, доступных на маршрутизаторе, но не будет обеспечивать подключение к глобальной сети.Возможность PoE устройства не связана с количеством портов, которые оно имеет. Использование другого маршрутизатора с фиксированной конфигурацией не обеспечит гибкости для адаптации к будущему росту, которую обеспечивает использование модульного маршрутизатора.

  22. В какой ситуации сетевой администратор установил бы коммутатор Cisco Nexus Series или Cisco Catalyst 6500 Series для повышения масштабируемости инфраструктуры?
    • для включения виртуального стекирования коммутаторов для обеспечения доступа с облачным управлением
    • в сети поставщика услуг для обеспечения интегрированной безопасности и упрощенного управления
    • в сети центра обработки данных для обеспечения расширения и гибкости транспортировки *
    • в сети LAN кампуса в качестве коммутаторов уровня доступа

    Explain:
    Коммутаторы серии Cisco Nexus используются в центрах обработки данных для обеспечения масштабируемости инфраструктуры, непрерывности работы и транспортной гибкости.Они также предоставляют безопасные мультитенантные услуги, добавляя интеллектуальную технологию виртуализации в сеть центра обработки данных.

  23. В каком утверждении описывается характеристика коммутаторов Cisco Catalyst 2960?
    • Они не поддерживают активный коммутируемый виртуальный интерфейс (SVI) с версиями IOS до 15.x.
    • Их лучше всего использовать в качестве коммутаторов уровня распределения.
    • Это модульные переключатели.
    • Новые коммутаторы Cisco Catalyst 2960-C поддерживают сквозную передачу PoE.*

    Объяснение:
    Коммутаторы Cisco Catalyst 2960 поддерживают один активный коммутируемый виртуальный интерфейс (SVI) с версиями IOS до 15.x. Они обычно используются в качестве коммутаторов уровня доступа и имеют фиксированную конфигурацию.

  24. См. Выставку. Какая команда была введена на коммутаторе Cisco, в результате чего были отображены выходные данные?
    • показать таблицу MAC-адресов
    • показать трусы vlan
    • показать сводку vlan
    • показать адрес безопасности порта *

    Explain:
    Команда show port-security address отображает все безопасные MAC-адреса, настроенные на всех интерфейсах коммутатора.Команда show mac-address-table отображает все MAC-адреса, которые узнал коммутатор, способ получения этих адресов (динамический / статический), номер порта и VLAN, назначенную порту. Команда show vlan Short отображает доступные VLAN и порты, назначенные каждой VLAN. Команда show vlan summary отображает количество всех настроенных сетей VLAN.

  25. Что характерно для внутриполосного управления устройством?
    • Использует клиент эмуляции терминала.
    • Используется для начальной настройки или когда сетевое соединение недоступно.
    • Используется прямое подключение к консоли или порту AUX.
    • Он используется для мониторинга и внесения изменений в конфигурацию сетевого устройства через сетевое соединение. *

    Explain:
    Внутриполосное управление устройством используется для отслеживания и внесения изменений в конфигурацию сетевого устройства через сетевое соединение. Для настройки с использованием внутриполосного управления требуется, чтобы на устройстве был подключен и работоспособен хотя бы один сетевой интерфейс, а для доступа к устройству необходимо использовать Telnet, SSH или HTTP.

  26. Какие два требования должны всегда выполняться для использования внутриполосного управления для настройки сетевого устройства? (Выберите два.)
    • прямое подключение к консольному порту
    • прямое подключение к вспомогательному порту
    • клиент эмуляции терминала
    • как минимум один подключенный и работающий сетевой интерфейс *
    • Доступ к устройству по Telnet, SSH или HTTP *

    Объяснение:
    Прямые подключения к консоли и вспомогательным портам позволяют осуществлять внеполосное управление.Программное обеспечение для эмуляции терминала требуется не всегда, поскольку внутриполосное управление может выполняться с помощью браузера.

  27. Какой параметр указывает на возможности устройства Cisco IOS при выборе или обновлении устройства Cisco IOS?
    • номер выпуска
    • платформа
    • номер версии
    • набор функций *

    Explain:
    Номер версии и номер выпуска относятся к операционной системе устройства в целом.Платформа относится к конкретной модели устройства. Набор функций определяет, на что способно конкретное устройство.

  28. Сразу после того, как маршрутизатор завершит последовательность загрузки, администратор сети хочет проверить конфигурацию маршрутизатора. Какие из следующих команд администратор может использовать для этой цели в привилегированном режиме EXEC? (Выберите два.)
    • показать вспышку
    • счет NVRAM
    • показать конфигурацию запуска *
    • показать текущую конфигурацию *
    • показать версию

    Объяснение:
    Команда show startup-config может использоваться для отображения конфигурации устройства Cisco, хранящейся в NVRAM.Команду show running-config можно использовать для отображения текущей активной конфигурации, хранящейся в ОЗУ. Команда show flash отображает файлы (не содержимое файла), хранящиеся во флэш-памяти.

  29. Вопрос в представленном виде:

Скачать PDF-файл ниже:

.

Смотрите также