Файл: Рабочая программа профессионального модуля пм. 01 Выполнение работ по проектированию сетевой инфраструктуры.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 253

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
encapsulation 50 dot1Q;
2. router(config)#encapsulation 802.1Q 50;
3. router(config-if)#encapsulation dot1Q 50;
4. router(config-if)#encapsulation 50 802.1Q
3

129 13
Какая команда разрешает использование порта максимум 10- ю устройствами?
1. switchport secure 10;
2. switchport max-mac-count 10;
3. switchport port-security maximum 10;
4. switchport port-security 10 max-mac
3 14.
Что происходит с портом коммутатора при удалении VLAN, к которой он принадлежит?
1. порт переходит в сеть VLAN по умолчанию (VLAN 1);
2. порт переходит в сеть VLAN по умолчанию (VLAN 1) и ста- новится неактивным;
3. порт остается в удаленной VLAN и становится неактивным;
4. VLAN нельзя удалить, если в нее назначены порты.
3 15
Что происходит когда администратор пытается создать тран- ковый канал между двумя портами, порты которых нахо- дятся в режиме “dynamic auto”?
1. канал становится транковым;
2. канал становится нетранковым;
3. оба порта будут настроены, как порты доступа;
4. оба порта станут неактивными.
2 16
Коммутатор А находится в режиме VTP-клиента, в его базе данных VLAN заданы VLAN с номерами от 1 до 5. Комму- татор В добавляется в тот же домен VTP в режиме VTP- сервера, в его базе данных заданы VLANс номерами от 6 до
10. Как базы данных VLAN на коммутаторах А и В будут выглядеть после добавления коммутатора в сеть?
1. Обе базы данных VLAN будут включать VLAN с номерами от 1 до 10;
2. Обе базы данных VLAN будут включать VLAN с номерами от 1 до 5;
3. Обе базы данных VLAN будут включать VLAN с номерами от 6 до 10;
4. Это зависит от того, какой коммутатор имеет более высокий номер версии конфигурации.
4
Преподаватель И.И. Иванов
Вариант 3
Количество вопросов – 15. Возможны несколько правильных ответов

п/п
Вопрос с вариантами ответов
Правильный от-
вет
1.
Какое утверждение наилучшим образом описывает статиче- ские и динамические маршруты?
2

130 1. динамические маршруты вручную задаются администрато- ром сети, статические маршруты автоматически добавля- ются и подстраиваются протоколом маршрутизации;
2. статические маршруты вручную задаются администратором сети, динамические маршруты автоматически добавляются и подстраиваются протоколом маршрутизации;
3. статические маршруты сообщают маршрутизатору, как пере- сылать пакеты в сети, не имеющие прямого подключения к этому маршрутизатору, динамические маршруты сообщают, как пересылать пакеты в сети с прямым подключением;
4. динамические маршруты сообщают маршрутизатору, как пе- ресылать пакеты в сети, не имеющие прямого подключения к этому маршрутизатору, статические маршруты сообщают, как пересылать пакеты в сети с прямым подключением..
2.
Какой из следующих протоколов может служить примером протокола внешнего шлюза?
1. RIP;
2. BGP;
3. IGRP;
4. EIGRP.
2 3.
В каких ситуациях используется административное расстоя- ние?
1. при определении статических маршрутов;
2. при включении динамической маршрутизации;
3. когда данные об одном маршруте получаются из нескольких источников маршрутизации;
4. когда к месту назначения доступно несколько путей, полу- ченных от одного протокола маршрутизации.
3 4.
Как маршрутизатор, работающий по дистанционно-вектор- ному алгоритму, получает сведения о сетях без прямого под- ключения у нему?
1. от исходного маршрутизатора;
2. от соседних маршрутизаторов;
3. от маршрутизатора назначения;
4. вектор расстояния может быть получен только от сетей с прямым подключением.
2 5.
Что маршрутизатор, работающий по дистанционно-вектор- ному алгоритму, посылает соседним маршрутизаторам в пе- риодических обновлениях таблицы маршрутизации?
1. полную таблицу маршрутизации;
2. сведения о новых маршрутах;
3. сведения об измененных маршрутах;
4. сведения о маршрутах, прекративших существование..
1 6.
При использовании дистанционно-векторных протоколов маршрутизации, ограничение какой величины позволяет предотвратить подсчет до бесконечности?
1. метрика;
2. время обновления;
3. время удержания;
4. административное расстояние.
1 7.
В чем заключается правило разделения горизонта?
1. информация о маршруте не должна отправляться в каком- либо направлении;
2


131 2. информация о маршруте не должна отправляться в направле- нии, с которого была получена исходная информация;
3. информация о маршруте всегда должна отправляться в направлении, с которого была получена исходная информа- ция;
4. информация о маршруте должна отправляться только в направлении, с которого была получена исходная информа- ция.
8.
Когда маршрутизатор задает максимальное значение мет- рики для недоступной сети, какую операцию он выполняет?
1. инициацию маршрута;
2. порчу маршрута;
3. применение разделения горизонта;
4. перевод маршрута на удержание.
2 9.
Если маршрут в сети находится на удержании, и от соседнего маршрутизатора приходит метрика, равная метрике, изна- чально записанной для данной сети, какую операцию выпол- няет маршрутизатор?
1. игнорирует обновление;
2. увеличивает значение таймера удержания;
3. помечает сеть как «доступную» и удаляет таймер удержания;
4. помечает сеть как «доступную», но сохраняет таймер удер- жания..
1 10.
Если маршрутизатор имеет путь к сети на удержании, и от соседнего маршрутизатора приходит метрика, лучшая, чем метрика, изначально записанная для данной сети, какие опе- рации выполняет маршрутизатор?
1. удаляет таймер удержания;
2. продолжает удержание;
3. отмечает сеть, как «доступную»;
4. отмечает сеть, как «недоступную»;
5. отмечает сеть, как «предположительно недоступную».
1, 3 11.
Как протоколы на основе состояния канала ограничивают область распространения изменений маршрутизации?
1. благодаря поддержке бесклассовой маршрутизации;
2. путем отправки маски вместе с адресом;
3. путем отправки обновлений только при изменении тополо- гии;
4. путем разделения сети на иерархии областей.
4 12.
Каково назначение объявлений состояния канала?
1. создание топологической базы данных;
2. задание стоимости достижения места назначения;
3. определение лучшего пути к месту назначения;
4. подтверждение работы соседнего хоста.
1 13
Каковы две характеристики протокола OSPF?
1. иерархический;
2. проприетарный (собственный);
3. открытый стандарт;
4. аналогичен RIP;
5. протокол вектора расстояния.
1, 3 14.
OSPF направляет пакеты внутри одной/одного_________?
4

132 1. области;
2. сети;
3. сегмента;
4. автономной системы.
15
Сколько подсетей можно получить при разделении подсети
172.17.32.0/20 на подсети /28?
1. 16;
2. 32;
3. 256;
4. 1024.
3
Преподаватель И.И. Иванов
Вариант 4
Количество вопросов – 15. Возможны несколько правильных ответов

п/п
Вопрос с вариантами ответов
Правильный от-
вет
1.
Сколько хостов могут адресоваться в подсети, содержащей 7 бит в хостовой части?
1. 7;
2. 62;
3. 126;
4. 252.
3 2.
Сколько хостов могут адресоваться в подсети с префиксом
/30?
1. 1;
2. 2;
3. 4;
4. 30.
2 3.
Какую маску подсети следует использовать для адреса класса С, используемого для 9 локальных сетей на 12 хостов в каждой?
1. 255.255.255.0;
2. 255.255.255.224;
3. 255.255.255.240;
4. 255.255.255.252.
3 4.
Как можно эффективно суммировать диапазон IP-адресов от
10.1.32.0 до 10.1.35.255?
1. 10.1.32.0/23;
2. 10.1.32.0/22;
3. 10.1.32.0/21;
4. 10.1.32.0/20 2
5.
Какие из нижеперечисленных команд переводят протоколы
RIP v2 и EIGRP в бесклассовый режим?
1. ip classless;
2. no ip classful;
3. no auto-summary;
4. эти протоколы не работают в бесклассовом режиме.
3


133 6.
Как можно эффективно суммировать диапазон IP-адресов от
172.168.12.0/24 до 172.168.13.0/24?
1. 172.168.12.0/23;
2. 172.168.12.0/22;
3. 172.168.12.0/21;
4. 172.168.12.0/20 1
7.
Каковы две характеристики протокола OSPF? (Выберите два варианта).
1. OSPF использует двухуровневую иерархию сети;
2. OSPF – проприетарный протокол маршрутизации;
3. OSPF является открытым стандартом;
4. Протокол OSPF аналогичен протоколу RIP;
5. OSPF протокол маршрутизации на основе вектора расстоя- ния.
1, 2 8.
OSPF передает пакеты внутри одной/одного_______.
1. области;
2. сегмента;
3. сети;
4. автономной системы.
4 9.
В ходе процесса OSPF каждый маршрутизатор создает свое дерево SPF на основе одинаковых данных о состоянии ка- нала, но каждый будет иметь собственное/собствен- ную___________ топологии
1. состояние;
2. представление;
3. версию;
4. конфигурацию.
2 10.
Какой компонент алгоритма SPF обратно пропорционален полосе пропускания?
1. стоимость;
2. стоимость корня;
3. состояние канала;
4. количество переходов;
1 11.
Какая команда запускает процесс маршрутизации с иденти- фикатором 191?
1. router(config)#router ospf 191;
2. router(config)#network ospf 191;
3. router(config-router)#network ospf 191;
4. router(config-router)#router ospf process-id 191.
1 12.
Каково назначение команды show ip ospf interface?
1. вводит сведения об интерфейсе, связанные с OSPF;
2. выводит общие сведения о процессах маршрутизации OSPF;
3. отображает сведения о соседних узлах OSPF для интерфей- сов;
4. отображает сведения о соседних узлах OSPF
1 13
Вывод какой команды включает сведения о длине пакета
OSPF?
1. Debug ip ospf events;
2. Debug ip ospf packet;
3. Debug ip ospf packet size;
4. Debug ip ospf mpls traffic-eng advertisements.
2

134 14.
Какой тип аутентификации обозначает код aut:1 в выводе ко- манды Debug ip ospf packet?
1. Аутентификация не используется;
2. Нешифрованный пароль;
3. MD5;
4. 3DES.
2 15
Какое состояние соседских отношений OSPF указывает, что два маршрутизатора обменялись маршрутами?
1. init;
2. two-way;
3. loading;
4. full.
4
Преподаватель И.И. Иванов
Вариант 5
Количество вопросов – 14. Возможны несколько правильных ответов

п/п
Вопрос с вариантами ответов
Правильный от-
вет
1.
Что маршрутизатор делает с пакетом, соответствующим раз- решающей инструкции списка контроля доступа?
1. Отбрасывает пакет;
2. Возвращает пакет в источник;
3. Отправляет пакет в исходящий буфер;
4. Сохраняет пакет для дальнейшей обработки.
2 2.
Что маршрутизатор делает с пакетом, соответствующим за- прещающей инструкции списка контроля доступа?
1. Отбрасывает пакет;
2. Возвращает пакет в источник;
3. Отправляет пакет в исходящий буфер;
4. Сохраняет пакет для дальнейшей обработки.
1 3.
Список контроля доступа можно применить к нескольким ин- терфейсам. Сколько списков контроля доступа можно активи- зировать на протокол, направление в интерфейс?
1. 1;
2. 2;
3. 4;
4. Любое количество.
1 4.
Какой термин используется для описания последней инструк- ции по умолчанию в конце каждого списка контроля доступа?
1. Инструкция «Отклонить все»;
2. Инструкция «Отклонить хост»;
3. Инструкция «Разрешить все»;
4. Инструкция «Разрешить хост».
1 5.
Какое утверждение наилучшим образом описывает разницу между стандартными и расширенными списками контроля до- ступа?
1. Стандартные списки контроля доступа используют диапазон номеров 100-149, расширенные - диапазон 150-199;
4


135 2. Стандартные списки контроля доступа используют фильтра- цию по адресу источника и назначения, расширенные– филь- трацию по адресу источника;
3. Стандартные списки контроля доступа разрешают или запре- щают доступ к определенному широко известному порту, рас- ширенные списки выполняют фильтрацию по адресу источ- ника и маске;
4. Стандартные списки контроля доступа разрешают или запре- щают весь пакет протоколов TCP/IP, расширенные позволяют выбрать конкретный протокол или номер порта.
6.
Какие два диапазона номеров используются для идентифика- ции расширенных списков контроля доступа IP v4 на маршру- тизаторе? (Выберите два варианта).
1. 1-99;
2. 51-99;
3. 100-199;
4. 200-299;
5. 1300-1999;
6. 2000-1699.
3, 6 7.
Списки контроля доступа обрабатываются сверху вниз.
Какое из следующих утверждений описывает преимуще- ство добавления более конкретных инструкций и, кото- рым будет соответствовать значительная часть трафика, в начало списка контроля доступа?
1.
Снижение издержек на обработку;
2.
Списки контроля доступа можно использовать на других маршрутизаторах;
3.
Списки контроля доступа проще редактировать;
4.
Добавление менее конкретных проверок упрощается.
1 8.
Системный администратор хочет настроить стандартный спи- сок контроля доступа для IP v4 на маршрутизаторе Cisco, раз- решающий прием только пакетов с хостов подсети 10.1.1.0/24 на интерфейсе маршрутизатора. Какая конфигурация списка контроля доступа позволит добиться этой цели?
1. access-list 1 permit 10.1.1.0;
2. access-list 1 permit 10.1.1.0 host;
3. access-list 99 permit 10.1.1.0 0.0.0.255;
4. access-list 100 permit 10.1.1.0 0.0.0.255
3 9.
Какая команда Cisco IOS привязывает расширенный список контроля доступа для IP v4 к интерфейсу?
1. ip access-list 101 e0;
2. access-group 101 e0;
3. ip access-group 101 in;
4. access-list 101 permit tcp access-list 100 permit 10.1.1.0
0.0.0.255;
3 10.
Как выглядит полная команда для создания записи контроля доступа со следующими параметрами?
• IP-адрес источника 172.16.0.0
• Маска источника 0.0.255.255
• Разрешит эту запись
• Номер списка контроля доступа 1 2

136
1. access-list deny 172.16.0.0 0.0.255.255;
2. access-list permit 172.16.0.0 0.0.255.255;
3. access-list permit 1 172.16.0.0 255.255.0.0;
4. access-list 99 permit 172.16.0.0 0.0.255.255
11.
Ниже приводится список контроля доступа, введенный на маршрутизаторе Cisco. access-list 135 deny tcp 172.16.16.0 0.0.15.255 172.16.32.0 0.0.15.255 eq telnet access-list 135 permit ip any any
Если этот список доступа используется для контроля входя- щих пакетов на интерфейсе Ethernet 0, какие 3 утверждения будут верны? (выберите три варианта).
1. Адресу 172.16.1.1 будет запрещен доступ к адресу 172.16.37.5 через Telnet;;
2. Адресу 172.16.31.1 будет разрешен доступ к адресу
172.16.45.1 через FTP;
3. Адресу 172.16.1.1 будет разрешен доступ к адресу 172.16.32.1 через Telnet;
4. Адресу 172.16.16.1 будет разрешен доступ к адресу
172.16.32.1 через Telnet;
5. Адресу 172.16.16.1 будет разрешен доступ к адресу
172.16.50.1 через Telnet;
6. Адресу 172ю16ю30.12 будет разрешен доступ к адресу
172.16.32.12 через Telnet.
2, 3, 5 12.
Какая команда активирует фильтрацию на основе стандарт- ного списка контроля доступа для протокола IP на линиях
VTY для исходящих сеансов Telnet, запущенных на маршру- тизаторе?
1. access-vty 1 out;
2. access-class 1 out;
3. ip access-list 1 out;
4. ip access-group 1 out.
2 13.
Какая команда используется на маршрутизаторах Cisco, чтобы определить, активированы ли списки контроля доступа по протоколу IP на интерфейсе Ethernet?
1. show interfaces;
2. show ACL;
3. show ip interface;
4. show ip access-list.
3 14
С помощью, какой команды можно узнать, настроен ли спи- сок доступа ACL 100 на маршрутизаторе Cisco?
1. show interfaces;
2. show ip interface;
3. show ip access-list;
4. show access-groups.
3
Преподаватель И.И. Иванов
Вариант 6
Количество вопросов – 20. Возможны несколько правильных ответов


137

п/п
Вопрос с вариантами ответов
Правильный от-
вет
1.
Сопоставьте термины NAT и их определения.
______А) статическое преобразование NAT
______Б) динамическое преобразование NAT
______В) внутренний локальный адрес
______Г) внутренний глобальный адрес
1. адрес, который преобразуется NAT;
2. адрес внутреннего хоста, который используется для взаимо- действия с внешней сетью;
3. привязывает незарегистрированный адрес IP v4 к зареги- стрированному адресу по принципу «один к одному»;
4. привязывает незарегистрированный адрес IP v4 к адресу из группы зарегистрированных адресов IP v4.
А-3, Б-4, В-1, Г-2 2.
Какая команда Cisco IOS используется для задания пула гло- бальных адресов, которые могут выделяться при необходи- мости?
1. ip nat pool;
2. ip nat inside pool;
3. ip nat outside pool;
4. ip nat inside source static.
1 3.
Что делает команда ip nat inside source static?
1. Выбирает внутренний статический интерфейс;
2. Отмечает интерфейс, как подключенный к внешней сети;
3. Задает пул глобальных адресов, которые будут выделяться при необходимости;
4. Настраивает статическое преобразование между внутренним локальным адресом и внутренним глобальным адресом.
4 4.
Сопоставьте команды, используемые для настройки пере- грузки NAT, и их функции.
_______А) ip nat inside
_______Б) ip nat outside
_______В) access-list 1 permit source 10.1.1.0 0.0.0.255
_______Г) ip nat inside source list 1 pool nat-pool overload
_______Д) ip nat pool nat-pool 192.1.1.17 192.1.1.20 netmask
255.255.255.240
1. отмечает интерфейс, как подключенный к внутренней сети;
2. отмечает интерфейс, как подключенный к внешней сети;
3. задает пул внутренних глобальных адресов, которые будут выделяться при необходимости;
4. создает динамическое преобразование адреса порта с ис- пользованием заданного списка контроля доступа;
5. задает стандартный список контроля доступа, разрешающий преобразуемые адреса.
А-1, Б-2, В-5, Г-4,
Д-3 5.
Какая команда удаляет выбранную запись динамического преобразования из таблицы преобразования NAT?
1   ...   5   6   7   8   9   10   11   12   13