Какое окно используется для настройки системы налогообложения используемой в конкретной организации


Ответы | ointuit.ru

Для заказа решения вы можете заполнить форму на этом сайте или
Наша группа вконтакте

e-mail: [email protected]

ICQ: 347-247-044

Skype: dimfinianec

Для поиска вопроса нажмите:F3 или Ctrl+F

Ответы на курс: Эконометрика: идентификация, оценивание и анализ статистических моделей

Читать дальше →

Ответы на курс: Экономическая история

Читать дальше →

Ответы на курс: Язык программирования C++ для профессионалов

Читать дальше →

Ответы на курс: Основы программирования на языке C

Читать дальше →

Ответы на курс: Основы программирования на C#

Читать дальше →

Ответы на курс: Основы права интеллектуальной собственности

Читать дальше →

Ответы на курс: Основы права интеллектуальной собственности для ИТ-специалистов

Читать дальше →

Ответы на курс: Основы параллельного программирования с использованием MPI

Читать дальше →

Ответы на курс: Основы математического моделирования

Читать дальше →

Ответы на курс: Основы бизнес-аналитики

Читать дальше →

Ответы на курс: Объектно-ориентированное программирование и программная инженерия

Читать дальше →

Ответы на курс: Обработка растровых изображений в Adobe Photoshop

Читать дальше →

Ответы на курс: Методика подготовки исследовательских работ студентов

Читать дальше →

Ответы на курс: Менеджмент в сфере информационной безопасности

Читать дальше →

Ответы на курс: Деловая переписка на английском языке

Читать дальше →

Ответы на курс: Всемирная Сеть (WWW) — использование и приложения

Читать дальше →

Ответы на курс: Времена глагола Indefinite Simple и Continuous в английском языке

Читать дальше →

Ответы на курс: Введение в математику

Читать дальше →

Ответы на курс: Английский язык

Читать дальше →

Ответы на курс: Администрирование сетей на платформе MS Windows Server

Читать дальше →

Ответы на курс: Администрирование MySQL

Читать дальше →

Ответы на курс: Администрирование Internet Information Services 7.0

Читать дальше →

Ответы на курс: Автоматизированное проектирование промышленных изделий

Читать дальше →

Ответы на курс: Абонентские сети доступа и технологии высокоскоростных сетей

Читать дальше →

Ответы на курс: Windows 7: Администрирование

Читать дальше →

Ответы на курс: Visual Basic

Читать дальше →

Ответы на курс: OpenOffice.org Calc

Читать дальше →

Ответы на курс: Microsoft PowerPoint 2010

Читать дальше →

Ответы на курс: MATHCAD 14: Основные сервисы и технологии

Читать дальше →

Ответы на курс: ITIL. IT Service Management по стандартам V.3.1

Читать дальше →

Ответы на курс: IP-телефония в компьютерных сетях

Читать дальше →

Ответы на курс: IPv6 для профессионалов

Читать дальше →

Ответы на курс: FOREX

Читать дальше →

Ответы на курс: C# для школьников

Читать дальше →

Ответы на курс: 1С:Бухгалтерия 2.0: особенности учетных работ

Читать дальше →

Ответы на курс: 1С:Бухгалтерия 2.0: начало работы

Читать дальше →

Ответы на курс: Развитие информационных технологий

Читать дальше →

Ответы на курс: Работа в системе LaTeX

Читать дальше →

Ответы на курс: Основы проектирования реляционных баз данных

Читать дальше →

Ответы на курс: Основы программирования

Читать дальше →

Ответы на курс: Основы логистики

Читать дальше →

Ответы на курс: Организация ИТ-аутсорсинга

Читать дальше →

Ответы на курс: Макроэкономика

Читать дальше →

Ответы на курс: Дифференциальное исчисление функций одной переменной

Читать дальше →

Ответы на курс: Введение в разработку приложений для ОС Android

Читать дальше →

Ответы на курс: Введение в параллельные алгоритмы

Читать дальше →

Ответы на курс: Введение в Adobe Flash CS3

Читать дальше →

Ответы на курс: Microsoft Word 2007

Читать дальше →

Ответы на курс: Microsoft Excel 2007

Читать дальше →

Ответы на курс: Языки информационного обмена

Читать дальше →

CCNA 3 Глава 1 V6.0 Ответы

1. Сетевой администратор планирует резервные устройства и кабели в коммутируемой сети для поддержки высокой доступности. Какие преимущества принесет этой конструкции реализация протокола связующего дерева?

Более быстрая сходимость доступна для расширенных протоколов маршрутизации.

Несколько физических интерфейсов можно объединить в один интерфейс EtherChannel.

Резервные пути могут быть доступны без создания логических петель уровня 2.

Доступ к сети можно расширить для поддержки как проводных, так и беспроводных устройств.

2. Обратитесь к экспонату. Какие устройства находятся в зоне отказа, когда коммутатор S3 теряет питание?

PC_3 и AP_2

ПК_3 и ПК_2

S4 и PC_2

AP_2 и AP_1

S1 и S4

3. Какие две особенности оборудования корпоративного класса помогают корпоративной сети в обслуживании? 99.999 процентов времени безотказной работы? (Выберите два.)

модуль услуг

возможности аварийного переключения

разрушенное ядро ​​

резервные блоки питания

доменов сбоя

4. Какая конструктивная особенность ограничит размер области отказа в корпоративной сети?

установка резервных источников питания

применение свернутой конструкции сердечника

использование подхода блока переключателя здания

закупка корпоративного оборудования, рассчитанного на большой объем трафика

5.Каковы две ожидаемые характеристики современных корпоративных сетей? (Выберите два.)

поддержка критически важных приложений

поддержка ограниченного роста

поддержка конвергентного сетевого трафика

поддержка распределенного административного управления

поддержка 90% надежности

6. Какая конструкция сети должна содержать объем сбоев в сети в случае сбоя?

сокращение количества резервных устройств и подключений в ядре сети

установка только оборудования корпоративного класса по всей сети

развертывание коммутаторов уровня распределения попарно и разделение соединений коммутатора уровня доступа между ними

конфигурация всех устройств уровня доступа для совместного использования одного шлюза

7.Какими двумя способами можно получить доступ к коммутатору Cisco для внеполосного управления? (Выберите два.)

соединение, использующее SSH

соединение, использующее Telnet

соединение, использующее HTTP

соединение, использующее порт AUX

соединение, использующее консольный порт

8. В какой ситуации сетевой администратор установил бы коммутатор Cisco Nexus Series или Cisco Catalyst 6500 Series для повышения масштабируемости инфраструктуры?

Для включения виртуального стекирования коммутаторов для обеспечения доступа с облачным управлением

в локальной сети кампуса в качестве коммутаторов уровня доступа

в сети поставщика услуг для обеспечения интегрированной безопасности и упрощенного управления

в сети центра обработки данных для обеспечения расширения и гибкости транспортировки

9.Какие возможности предоставляет использование специализированных интегральных схем в многоуровневых коммутаторах Cisco?

объединение физических портов в единый логический интерфейс

пересылка IP-пакетов независимо от ЦП

обеспечивает аутентификацию и авторизацию пользователя

защита трафика данных в случае отказа цепи

10. Какое утверждение описывает характеристику коммутаторов Cisco Catalyst 2960?

Это модульные переключатели.

Новые коммутаторы Cisco Catalyst 2960-C поддерживают сквозную передачу PoE.

Их лучше всего использовать в качестве коммутаторов уровня распределения.

Они не поддерживают активный коммутируемый виртуальный интерфейс (SVI) с версиями IOS до 15.x.

11. Сопоставьте цель с соответствующим элементом конфигурации. (Используются не все варианты.)

присвоение IP-адреса интерфейсу -> возможность подключения

имя хоста -> идентификация

протоколы маршрутизации -> доступ к удаленным сетям

паролей -> безопасность

12.Какой тип информации отображается командой show iptocols, которая запускается из командной строки маршрутизатора?

интерфейсы со статусом линии (протокола) и статистикой ввода / вывода

Информация об интерфейсе

, включая то, включен ли ACL на интерфейсе

настроенные протоколы маршрутизации и сети, которые объявляет маршрутизатор

маршрутизируемый протокол, который включен, и статус протокола интерфейсов

13.Какие действия следует предпринять при планировании избыточности в иерархической структуре сети?

постоянно покупать резервное оборудование для сети

добавить альтернативные физические пути для передачи данных по сети

реализовать STP portfast между коммутаторами в сети

немедленно заменить нефункционирующий модуль, службу или устройство в сети

14. Какой термин используется для обозначения толщины или высоты переключателя?

размер модуля

размер домена

Стойка

плотность портов

15.Сразу после того, как маршрутизатор завершит последовательность загрузки, сетевой администратор хочет проверить конфигурацию маршрутизатора. Какие из следующих команд администратор может использовать для этой цели в привилегированном режиме EXEC? (Выберите два.)

показать вспышку

показать рабочую конфигурацию

показать версию

счет NVRAM

показать конфигурацию запуска

16. Сетевому специалисту необходимо подключить ПК к сетевому устройству Cisco для начальной настройки.Что требуется для выполнения этой настройки устройства?

HTTP-доступ

как минимум один рабочий сетевой интерфейс на устройстве Cisco

Доступ через Telnet

клиент эмуляции терминала

17. Что характерно для внутриполосного управления устройством?

Он используется для отслеживания и внесения изменений в конфигурацию сетевого устройства через сетевое соединение.

Использует клиент эмуляции терминала.

Используется для начальной настройки или когда сетевое соединение недоступно.

Используется прямое подключение к консоли или порту AUX.

18. Какие две функциональные части сети объединены в архитектуре Cisco Enterprise, чтобы сформировать свернутую структуру ядра? (Выберите два.)

граница предприятия

край провайдера

распределительный слой

уровень доступа

основной слой

19.Какое утверждение описывает характеристику коммутаторов Cisco Meraki?

Они способствуют масштабируемости инфраструктуры, непрерывности работы и транспортной гибкости.

Это коммутаторы доступа с облачным управлением, которые позволяют виртуальное объединение коммутаторов в стек.

Это коммутаторы LAN для кампуса, которые выполняют те же функции, что и коммутаторы Cisco 2960.

Это коммутаторы поставщика услуг, которые собирают трафик на границе сети.

20.Каковы два преимущества расширения возможностей подключения на уровне доступа для пользователей через беспроводную среду? (Выберите два.)

уменьшено количество критических точек отказа

повышенная гибкость

снижение затрат

расширенные возможности управления сетью

Повышенная доступность полосы пропускания

21. Какова функция ASIC в многоуровневом коммутаторе?

Они объединяют несколько физических портов коммутатора в один логический порт.

Они обеспечивают питание таких устройств, как IP-телефоны и точки беспроводного доступа, через порты Ethernet.

Они упрощают пересылку IP-пакетов в многоуровневом коммутаторе, минуя ЦП.

Они предотвращают образование петель уровня 2, отключая избыточные каналы между коммутаторами.

22. Сетевой инженер изучает проект сети, в котором используется корпоративный маршрутизатор с фиксированной конфигурацией, который поддерживает как LAN, так и WAN соединения. Однако инженер понимает, что у маршрутизатора недостаточно интерфейсов для поддержки роста и расширения сети.Какой тип устройства следует использовать в качестве замены?

другой маршрутизатор фиксированной конфигурации

Коммутатор уровня 3

модульный маршрутизатор

устройство PoE

23. Каковы две функции маршрутизатора? (Выберите два.)

Управляет потоком данных с помощью адресов уровня 2.

Управляет базой данных VLAN.

Увеличивает размер широковещательного домена.

Определяет лучший путь для отправки пакетов.

Он соединяет несколько IP-сетей.

24. При выборе или обновлении устройства Cisco IOS, какой параметр указывает возможности устройства Cisco IOS?

Платформа

релиз номер

номер версии

набор функций

25. Какие три функции коммутатора уровня доступа учитываются при проектировании сети? (Выберите три.)

Питание через Ethernet

тариф за пересылку

возможность переключения при отказе

скорость схождения

сдерживание широковещательного трафика

плотность портов

26.Вам, как сетевому администратору, было предложено внедрить EtherChannel в корпоративной сети. Из чего состоит эта конфигурация?

обеспечивает резервные ссылки, которые динамически блокируют или перенаправляют трафик

группирование двух устройств для совместного использования виртуального IP-адреса

обеспечение резервных устройств для обеспечения прохождения трафика в случае отказа устройства

группирование нескольких физических портов для увеличения пропускной способности между двумя коммутаторами

27.Какие два требования должны всегда выполняться для использования внутриполосного управления для настройки сетевого устройства? (Выберите два.)

прямое подключение к консольному порту

как минимум один подключенный и работающий сетевой интерфейс

Доступ к устройству через Telnet, SSH или HTTP

клиент эмуляции терминала

прямое подключение к вспомогательному порту

28. См. Экспонат. Какая команда была введена на коммутаторе Cisco, в результате чего были отображены выходные данные?

показать сводку vlan

показать влан бриф

показать таблицу MAC-адресов

показать адрес безопасности порта

.

Как работают маршрутизаторы | HowStuffWorks

Очень велики шансы, что вы никогда не увидите MAC-адрес любого из своего оборудования, потому что программное обеспечение, которое помогает вашему компьютеру общаться с сетью, заботится о сопоставлении MAC-адреса с логическим адресом. Логический адрес - это то, что сеть использует для передачи информации на ваш компьютер.

Если вы хотите увидеть MAC-адрес и логический адрес, используемые интернет-протоколом (IP) для вашего компьютера с Windows, вы можете запустить небольшую программу, которую предоставляет Microsoft.Перейдите в меню «Пуск», нажмите «Выполнить» и в появившемся окне введите WINIPCFG (IPCONFIG / ALL для Windows 2000 / XP). Когда появится серое окно, нажмите «Подробнее», и вы получите такую ​​информацию:

Объявление

Windows 98 IP-конфигурация:

Имя хоста: NAMEHOWSTUFFWORKS

DNS-серверов: 208.153.64.20

& nbsp208.153.0.5

Тип узла: широковещательный

Идентификатор области NetBIOS:

IP-маршрутизация включена: Да

Прокси-сервер WINS включен: Нет

Разрешение NetBIOS использует DNS: Нет

Адаптер Ethernet:

Описание: Адаптер PPP

Физический адрес: 44-45-53-54-12-34

DHCP включен: Да

IP-адрес: 227.78.86.288

Маска подсети: 255.255.255.0

Шлюз по умолчанию: 227.78.86.288

DHCP-сервер: 255.255.255.255

Основной сервер WINS:

Вторичный WINS-сервер: Получена аренда: 01 01 80 12:00:00 AM

Срок аренды истекает: 01 01 80 12:00:00 AM

Здесь много информации, которая будет варьироваться в зависимости от того, как именно установлено ваше подключение к Интернету, но физический адрес - это MAC-адрес адаптера, запрошенного программой.IP-адрес - это логический адрес, назначенный вашему соединению вашим интернет-провайдером или администратором сети. Вы увидите адреса других серверов, включая DNS-серверы, которые отслеживают все имена Интернет-сайтов (так что вы можете набрать «www.howstuffworks.com» вместо «216.27.61.189») и сервер шлюза, который вы подключитесь к, чтобы выйти в Интернет. Когда вы закончите просматривать информацию, нажмите OK. ( Примечание: По соображениям безопасности часть информации об этом подключении к Интернету была изменена.Вы должны быть очень осторожны с передачей информации о вашем компьютере другим людям - с вашим адресом и подходящими инструментами недобросовестный человек может при некоторых обстоятельствах получить доступ к вашей личной информации и контролировать вашу систему с помощью программы «Троянский конь».

.

CCNA 4 Connecting Networks v6.0 - ответы на экзамен CN Chapter 7 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Каков пример M2M-соединения в IoT?
    • Пользователь отправляет электронное письмо другу через Интернет.
    • Датчики на складе взаимодействуют друг с другом и отправляют данные на серверный блок в облаке. *
    • Резервные серверы связываются друг с другом, чтобы определить, какой сервер должен быть активным или резервным.
    • Автоматическая система сигнализации на территории кампуса отправляет сообщения о пожарной тревоге всем студентам и сотрудникам.

    Explain:
    Интернет вещей (IoT) соединяет устройства, которые традиционно не подключены к Интернету, например датчики и исполнительные механизмы. Межмашинное соединение (M2M) уникально для Интернета вещей в том смысле, что устройства соединены вместе и взаимодействуют друг с другом. Эти устройства могут отправлять данные на серверный блок в облаке для анализа и дальнейшего изменения работы.

  2. Каков срок расширения существующей структуры Интернета на миллиарды подключенных устройств?
    • М2М
    • оцифровка
    • Интернет вещей *
    • SCADA

    Объясните:
    Интернет вещей (IoT) - это соединение миллиардов вещей, или «умная пыль».«SCADA относится к типу системы IoT, применяемой в промышленном Интернете. Оцифровка имеет несколько значений. Он может относиться к процессу преобразования аналогового сигнала в цифровой, или он может относиться к процессу, с помощью которого организация модернизируется путем планирования и, в конечном итоге, создания сложной и перспективной сетевой экосистемы ИТ, которая обеспечит более широкие возможности подключения, производительность и безопасность. . Наконец, M2M относится к обмену данными от машины к машине.

  3. Какое утверждение описывает систему Cisco IoT?
    • Это операционная система коммутатора для интеграции многих функций безопасности уровня 2.
    • Это расширенный протокол маршрутизации для облачных вычислений.
    • Это инфраструктура для управления крупномасштабными системами самых разных конечных точек и платформ. *
    • Это операционная система маршрутизатора, сочетающая IOS и Linux для туманных вычислений.

    Explain:
    Cisco разработала систему Cisco IoT, чтобы помочь организациям и отраслям внедрять решения IoT. Система IoT предоставляет инфраструктуру для управления крупномасштабными системами с самыми разными конечными точками и платформами, а также с огромным объемом данных, которые они создают.Cisco IOx объединяет IOS и Linux для поддержки туманных вычислений.

  4. Какие три модели сети описаны в опоре туманных вычислений системы Cisco IoT? (Выберите три.)
    • туманные вычисления *
    • клиент / сервер *
    • P2P
    • облачные вычисления *
    • одноранговая
    • предприятие WAN

    Объяснение:
    Сетевые модели описывают потоки данных в сети.Сетевые модели, описанные в опоре туманных вычислений системы Cisco IoT, включают в себя: Модель
    клиент / сервер - клиентские устройства запрашивают услуги серверов. Серверы часто располагаются локально и управляются организацией.
    Модель облачных вычислений - новая модель, в которой серверы и сервисы распределены по всему миру в распределенных центрах обработки данных. Данные синхронизируются на нескольких серверах.
    Fog computing - Эта модель идентифицирует распределенную вычислительную инфраструктуру ближе к границе сети.Это позволяет периферийным устройствам запускать приложения локально и принимать немедленные решения.

  5. Какой компонент IoT расширяет возможности подключения к облаку ближе к границе сети?
    • Опора сетевого подключения
    • Столб туманных вычислений *
    • Столп управления и автоматизации
    • Опора платформы поддержки приложений

    Explain:
    Размещая распределенную вычислительную инфраструктуру ближе к границе сети, туманные вычисления позволяют граничным устройствам запускать приложения локально и принимать немедленные решения.

  6. Какое решение кибербезопасности описано в компоненте безопасности системы Cisco IoT для обеспечения безопасности электростанций и производственных линий?
    • Безопасность сети IoT
    • безопасность облачных вычислений
    • Безопасность конкретных операционных технологий *
    • Физическая безопасность IoT

    Explain:
    Компонент безопасности Cisco IoT предлагает масштабируемые решения кибербезопасности, которые включают в себя следующее:
    Operational Technology specific security - аппаратное и программное обеспечение, которое поддерживает работу электростанций и управляет производственными линиями;
    IoT Network security - устройства безопасности сети и периметра. такие как коммутаторы, маршрутизаторы и устройства брандмауэра ASA.
    Физическая безопасность IoT - включая IP-камеры видеонаблюдения Cisco, которые обеспечивают наблюдение в самых разных средах.

  7. Какие возможности облачных вычислений обеспечат использование сетевого оборудования, такого как маршрутизаторы и коммутаторы, для конкретной компании?
    • Инфраструктура как услуга (IaaS) *
    • ПО как услуга (SaaS)
    • браузер как услуга (BaaS)
    • беспроводная связь как услуга (WaaS)

    Explain:
    Этот элемент основан на информации, содержащейся в презентации.
    Маршрутизаторы, коммутаторы и межсетевые экраны - это устройства инфраструктуры, которые могут быть предоставлены в облаке.

  8. Какая технология позволяет пользователям получать доступ к данным в любом месте и в любое время?
    • Облачные вычисления *
    • виртуализация
    • микромаркетинг
    • аналитика данных

    Explain:
    Облачные вычисления позволяют организациям избавиться от необходимости в локальном ИТ-оборудовании, обслуживании и управлении.Облачные вычисления позволяют организациям расширять свои услуги или возможности, избегая увеличения затрат на энергию и пространство.

  9. Для ответа на вопрос экспонат не требуется. На выставке показан туман, покрывающий деревья на склоне горы. Какое утверждение описывает туманные вычисления?
    • Для поддержки датчиков и контроллеров без поддержки IP требуются службы облачных вычислений.
    • Он поддерживает более крупные сети, чем облачные вычисления.
    • Создает распределенную вычислительную инфраструктуру, которая предоставляет услуги близко к границе сети. *
    • Он использует централизованную вычислительную инфраструктуру, которая хранит большие данные и управляет ими в одном очень безопасном центре обработки данных.

    Объясните:
    Три определяющих характеристики туманных вычислений:
    его близость к конечным пользователям,
    , его распределенная вычислительная инфраструктура, которая удерживает его ближе к границе сети,
    , его повышенная безопасность, поскольку данные не передаются в облако.

  10. Какая услуга облачных вычислений лучше всего подходит для новой организации, которая не может позволить себе физические серверы и сетевое оборудование и должна приобретать сетевые услуги по запросу?

    Explain:
    «Инфраструктура как услуга» (IaaS) предоставляет среду, в которой у пользователей есть инфраструктура по требованию, которую они могут установить по мере необходимости.

  11. Какая облачная модель предоставляет услуги для конкретной организации или объекта?
    • публичное облако
    • гибридное облако
    • частное облако *
    • облако сообщества

    Объясните:
    Частные облака используются для предоставления услуг и приложений определенной организации и могут быть созданы в частной сети организации или управляться внешней организацией.

  12. Как виртуализация помогает при аварийном восстановлении в центре обработки данных?
    • улучшение деловой практики
    • Подача постоянного воздушного потока
    • поддержка живой миграции *
    • гарантия мощности

    Explain:
    Динамическая миграция позволяет перемещать один виртуальный сервер на другой виртуальный сервер, который может находиться в другом месте, на некотором расстоянии от исходного центра обработки данных.

  13. В чем разница между функциями облачных вычислений и виртуализации?
    • Облачные вычисления отделяют приложение от оборудования, тогда как виртуализация отделяет ОС от основного оборудования. *
    • Для облачных вычислений требуется технология гипервизора, тогда как виртуализация - это технология отказоустойчивости.
    • Облачные вычисления используют технологию центров обработки данных, тогда как виртуализация не используется в центрах обработки данных.
    • Облачные вычисления предоставляют услуги доступа через Интернет, тогда как виртуализация предоставляет услуги доступа к данным через виртуализированные интернет-соединения.

    Объясните:
    Облачные вычисления отделяют приложение от оборудования. Виртуализация отделяет ОС от основного оборудования. Виртуализация - типичный компонент облачных вычислений. Виртуализация также широко используется в центрах обработки данных. Хотя реализация виртуализации упрощает настройку отказоустойчивости сервера, по своей конструкции она не является отказоустойчивой технологией.Для подключения к Интернету от центра обработки данных или поставщика услуг требуются резервные физические подключения к глобальной сети Интернет-провайдерам.

  14. Какие две бизнес-задачи и технические проблемы решает внедрение виртуализации в центре обработки данных? (Выберите два.)
    • занимаемая площадь *
    • требуется серверное оборудование
    • атаки вирусов и шпионского ПО
    • Электроэнергия и кондиционер *
    • Требования к лицензии на операционную систему

    Объясните:
    Традиционно один сервер строился на одной машине с одной операционной системой.Этому серверу требовались мощность, прохладная среда и метод резервного копирования. Виртуализированные серверы требуют более надежного оборудования, чем стандартная машина, поскольку компьютер или сервер, находящийся в виртуальной машине, обычно использует оборудование совместно с одним или несколькими серверами и операционными системами. Размещение нескольких серверов в одном физическом корпусе позволяет сэкономить место. Виртуализированным системам по-прежнему требуются соответствующие лицензии на операционные системы или приложения, или на то и другое, и по-прежнему требуются соответствующие приложения и настройки безопасности.

  15. При подготовке реализации IoT к какой сети будут подключаться устройства, чтобы использовать одну и ту же инфраструктуру и облегчить связь, аналитику и управление?
    • сходится *
    • видео
    • телефон
    • VoIP
  16. Какой тип гипервизора реализуется, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows?
    • виртуальная машина
    • голый металл
    • тип 2 *
    • тип 1

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  17. Какое утверждение описывает концепцию облачных вычислений?
    • отделение операционной системы от оборудования
    • отделение плоскости управления от плоскости управления
    • отделение приложения от оборудования *
    • отделение плоскости управления от плоскости данных

    Объясните:
    Облачные вычисления используются для отделения приложения или службы от оборудования. Виртуализация отделяет операционную систему от оборудования.

  18. Что характерно для гипервизора типа 2?
    • лучше всего подходит для корпоративных сред
    • устанавливается непосредственно на оборудование
    • не требует ПО консоли управления *
    • имеет прямой доступ к ресурсам серверного оборудования

    Explain:
    Гипервизоры типа 2 размещаются в базовой операционной системе и лучше всего подходят для потребительских приложений и тех, кто экспериментирует с виртуализацией.В отличие от гипервизоров типа 1, гипервизоры типа 2 не требуют консоли управления и не имеют прямого доступа к оборудованию.

  19. Что характерно для гипервизора типа 1?
    • не требует ПО консоли управления
    • устанавливается непосредственно на сервере *
    • установлен в существующей операционной системе
    • лучше всего подходит для потребителей, а не для корпоративной среды

    Explain:
    Гипервизоры типа 1 устанавливаются непосредственно на сервере и известны как «голые железные» решения, дающие прямой доступ к аппаратным ресурсам.Для них также требуется консоль управления, и они лучше всего подходят для корпоративных сред.

  20. Как изменяется плоскость управления для работы с виртуализацией сети?
    • К каждому сетевому устройству добавляется избыточность уровня управления.
    • Плоскость управления на каждом устройстве подключена к выделенной высокоскоростной сети.
    • Гипервизор установлен на каждом устройстве, чтобы разрешить несколько экземпляров уровня управления.
    • Функция уровня управления объединена в централизованный контроллер.*

    Explain:
    При проектировании сетевой виртуализации функция уровня управления удаляется с каждого сетевого устройства и выполняется централизованным контроллером. Централизованный контроллер передает функции уровня управления каждому сетевому устройству, и каждое устройство фокусируется на пересылке данных.

  21. Какая технология виртуализирует плоскость управления сетью и перемещает ее на централизованный контроллер?
    • IaaS
    • SDN *
    • туманные вычисления
    • облачные вычисления

    Объясните:
    Сетевые устройства работают в двух плоскостях: плоскости данных и плоскости управления.Уровень управления поддерживает механизмы пересылки уровня 2 и уровня 3 с использованием ЦП. Уровень данных перенаправляет потоки трафика. SDN виртуализирует плоскость управления и перемещает ее на централизованный сетевой контроллер.

  22. Какие два уровня модели OSI связаны с функциями уровня управления сети SDN, которые принимают решения о пересылке? (Выберите два.)
    • Слой 1
    • Уровень 2 *
    • Уровень 3 *
    • Слой 4
    • Слой 5

    Explain:
    Уровень управления SDN использует таблицу ARP уровня 2 и таблицу маршрутизации уровня 3 для принятия решений о пересылке трафика.

  23. Что предварительно заполняет FIB на устройствах Cisco, которые используют CEF для обработки пакетов?
    • таблица смежности
    • таблица маршрутизации *
    • ЦОС
    • таблица ARP

    Объяснение:
    CEF использует FIB и таблицу смежности для принятия решений по быстрой пересылке без обработки уровня управления. Таблица смежности предварительно заполняется таблицей ARP, а FIB предварительно заполняется таблицей маршрутизации.Взаимодействие с другими людьми

  24. Какой тип гипервизора, скорее всего, будет использоваться в центре обработки данных?
    • Тип 1 *
    • Hadoop
    • Nexus
    • Тип 2

    Explain:
    Гипервизоры двух типов - это тип 1 и тип 2. Гипервизоры типа 1 обычно используются на корпоративных серверах. Корпоративные серверы, а не виртуализированные ПК, скорее всего, будут находиться в центре обработки данных.

  25. Какой компонент считается мозгом архитектуры ACI и преобразует политики приложений?
    • Конечные точки профиля сети приложения
    • коммутатор Nexus 9000
    • гипервизор
    • Контроллер инфраструктуры политики приложений *

    Explain:
    Архитектура ACI состоит из трех основных компонентов: профиля сети приложения, контроллера инфраструктуры политики приложений, который служит мозгом архитектуры ACI, и коммутатора Cisco Nexus 9000.

  26. Заполните поле.
    В реализации Интернета вещей устройства будут подключены к сети
    для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.
    Правильный ответ: сходится

    Explain:
    В настоящее время многие объекты соединяются с помощью небольшого набора независимых сетей для конкретных целей. В реализации IoT устройства будут подключены к конвергентной сети для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.

  27. Заполните поле.
    В сценарии, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows, пользователь реализует гипервизор типа
    .
    Правильный ответ: 2

    Explain:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  28. Старая версия

  29. Инженер-проектировщик сетей планирует внедрение экономичного метода безопасного соединения нескольких сетей через Интернет.Какой тип технологии требуется?
    • a GRE IP-туннель
    • выделенная линия
    • шлюз VPN *
    • выделенный ISP
  30. Какое преимущество использования VPN для удаленного доступа?
    • нижние накладные расходы протокола
    • простота устранения неисправностей
    • потенциал для снижения затрат на подключение *
    • повышение качества обслуживания
  31. Как осуществляется «туннелирование» в VPN?
    • Новые заголовки из одного или нескольких протоколов VPN инкапсулируют исходные пакеты.*
    • Все пакеты между двумя хостами назначаются на один физический носитель, чтобы гарантировать конфиденциальность пакетов.
    • Пакеты замаскированы под другие типы трафика, чтобы их могли игнорировать потенциальные злоумышленники.
    • Выделенный канал устанавливается между исходным и целевым устройствами на время соединения.
  32. Две корпорации только что завершили слияние. Сетевого инженера попросили соединить две корпоративные сети без затрат на выделенные линии.Какое решение было бы наиболее рентабельным методом обеспечения надлежащего и безопасного соединения между двумя корпоративными сетями?
    • Клиент безопасной мобильности Cisco AnyConnect с SSL
    • Cisco Secure Mobility Clientless SSL VPN
    • Frame Relay
    • VPN удаленного доступа с использованием IPsec
    • межсайтовый VPN *
  33. Какие два сценария являются примерами виртуальных частных сетей удаленного доступа? (Выберите два.)
    • Производитель игрушек имеет постоянное VPN-соединение с одним из поставщиков комплектующих.
    • Все пользователи в большом филиале могут получить доступ к ресурсам компании через одно соединение VPN.
    • Мобильный агент по продажам подключается к сети компании через Интернет в отеле. *
    • Небольшой филиал с тремя сотрудниками имеет Cisco ASA, который используется для создания VPN-соединения со штаб-квартирой.
    • Сотрудник, который работает из дома, использует клиентское программное обеспечение VPN на портативном компьютере для подключения к корпоративной сети.*
  34. В каком утверждении описывается функция VPN типа "сеть-сеть"?
    • VPN-соединение не определено статически.
    • Клиентское программное обеспечение
    • VPN установлено на каждом хосте.
    • Внутренние хосты отправляют нормальные, неинкапсулированные пакеты. *
    • Отдельные хосты могут включать и отключать VPN-соединение.
  35. Какова цель общего протокола туннелирования инкапсуляции маршрутизации?
    • для обеспечения шифрования IP-трафика на уровне пакетов между удаленными узлами
    • для управления транспортировкой многоадресного и многопротокольного IP-трафика между удаленными узлами *
    • для поддержки базового незашифрованного IP-туннелирования с использованием маршрутизаторов разных производителей между удаленными узлами
    • для обеспечения фиксированных механизмов управления потоком с IP-туннелированием между удаленными узлами
  36. Какой сценарий реализации удаленного доступа будет поддерживать использование общего туннелирования инкапсуляции маршрутизации?
    • мобильный пользователь, который подключается к маршрутизатору на центральном узле
    • филиал, который надежно подключается к центральному сайту
    • мобильный пользователь, который подключается к сайту SOHO
    • центральный сайт, который подключается к сайту SOHO без шифрования *
  37. См. Выставку.Между маршрутизаторами R1 и R2 был реализован туннель. Какие два вывода можно сделать из выходных данных команды R1? (Выберите два.)
    • Этот туннельный режим не является режимом туннельного интерфейса по умолчанию для программного обеспечения Cisco IOS.
    • Этот туннельный режим обеспечивает шифрование.
    • Данные, передаваемые через этот туннель, небезопасны. *
    • Этот туннельный режим не поддерживает многоадресное IP-туннелирование.
    • Используется туннель GRE.*
  38. См. Выставку. Какой IP-адрес будет настроен на туннельном интерфейсе маршрутизатора назначения?
    • 172.16.1.1
    • 172.16.1.2 *
    • 209.165.200.225
    • 209.165.200.226
  39. Какое утверждение правильно описывает IPsec?
    • IPsec работает на уровне 3, но может защищать трафик от уровня 4 до уровня 7. *
    • IPsec использует алгоритмы, разработанные специально для этого протокола.
    • IPsec реализует собственный метод аутентификации.
    • IPsec - это проприетарный стандарт Cisco.
  40. Какая функция служб безопасности IPsec позволяет получателю проверять, что данные были переданы без каких-либо изменений или изменений?
    • Защита от повторного воспроизведения
    • аутентификация
    • целостность данных *
    • конфиденциальность
  41. Какое утверждение описывает характеристику IPsec VPN?
    • IPsec - это структура проприетарных протоколов Cisco.
    • IPsec может защитить трафик на уровнях 1–3.
    • Шифрование IPsec вызывает проблемы с маршрутизацией.
    • IPsec работает со всеми протоколами уровня 2. *
  42. Что такое протокол IPsec, обеспечивающий конфиденциальность данных и аутентификацию для IP-пакетов?
  43. Какие два алгоритма шифрования используются в IPsec VPN? (Выберите два.)
  44. Какой алгоритм является криптосистемой с асимметричным ключом?
  45. Какие два алгоритма используют хеш-код аутентификации сообщения для аутентификации сообщения? (Выберите два.)
  46. Какие три утверждения описывают строительные блоки, составляющие структуру протокола IPsec? (Выберите три.)
    • IPsec использует алгоритмы шифрования и ключи для обеспечения безопасной передачи данных. *
    • IPsec использует алгоритмы Диффи-Хеллмана для шифрования данных, передаваемых через VPN.
    • IPsec использует алгоритмы 3DES для обеспечения высочайшего уровня безопасности данных, передаваемых через VPN.
    • IPsec использует криптографию с секретным ключом для шифрования сообщений, отправляемых через VPN.*
    • IPsec использует алгоритм Диффи-Хеллмана в качестве хеш-алгоритма для обеспечения целостности данных, передаваемых через VPN.
    • IPsec использует ESP для обеспечения конфиденциальной передачи данных путем шифрования IP-пакетов. *
  47. Инженер-проектировщик сети планирует внедрение IPsec VPN. Какой алгоритм хеширования обеспечит самый высокий уровень целостности сообщения?
    • SHA-1
    • MD5
    • AES
    • 512-битный SHA *
  48. Какова цель использования алгоритмов Диффи-Хеллмана (DH) как части стандарта IPsec?
    • Алгоритмы DH позволяют неограниченному количеству сторон устанавливать общий открытый ключ, который используется алгоритмами шифрования и хеширования.
    • DH-алгоритмы позволяют двум сторонам установить общий секретный ключ, который используется алгоритмами шифрования и хеширования. *
    • Алгоритмы
    • DH позволяют неограниченному количеству сторон устанавливать общий секретный ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы
    • DH позволяют двум сторонам установить общий открытый ключ, который используется алгоритмами шифрования и хеширования.
  49. Какова цель хэша сообщения в VPN-соединении?
    • Обеспечивает невозможность чтения данных в виде обычного текста.
    • Это гарантирует, что данные не изменились во время передачи. *
    • Это гарантирует, что данные поступают из правильного источника.
    • Это гарантирует, что данные не могут быть скопированы и воспроизведены по назначению.
  50. Какое решение Cisco VPN обеспечивает ограниченный доступ к внутренним сетевым ресурсам с помощью Cisco ASA и обеспечивает доступ только через браузер?
    • SSL VPN без клиента *
    • SSL VPN на основе клиента
    • SSL
    • IPsec
  51. Какой ключевой вопрос поможет определить, следует ли организации использовать SSL VPN или IPsec VPN для решения удаленного доступа организации?
    • Используется ли маршрутизатор Cisco в пункте назначения туннеля удаленного доступа?
    • Какие приложения или сетевые ресурсы нужны пользователям для доступа?
    • Требуются ли и шифрование, и аутентификация?
    • Нужно ли пользователям иметь возможность подключаться без специального программного обеспечения VPN? *
  52. Откройте действие PT.Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос. Какая проблема препятствует обмену данными между хостами через VPN-туннель?
    • Неправильная конфигурация EIGRP.
    • Неправильные адреса назначения туннеля.
    • Неверные IP-адреса туннеля. *
    • Неправильные интерфейсы источника туннеля
  53. Какая критическая функция, предоставляемая IPsec, гарантирует, что данные не будут изменены при передаче между источником и местом назначения?
    • целостность *
    • Защита от повторного воспроизведения
    • конфиденциальность
    • аутентификация
  54. Какая служба IPsec проверяет наличие безопасных соединений с предполагаемыми источниками данных?
    • шифрование
    • аутентификация *
    • конфиденциальность
    • целостность данных
  55. Заполните поле.
    «__ GRE __» - это туннельный протокол типа «сеть-сеть», разработанный Cisco для обеспечения многопротокольного и многоадресного IP-трафика между двумя или более сайтами.
  56. В чем преимущество использования Cisco Secure Mobility Clientless SSL VPN?
    • Безопасность обеспечивается запретом доступа к сети через браузер.
    • Любое устройство может подключиться к сети без аутентификации.
    • Клиентам не требуется специальное программное обеспечение. *
    • Клиенты используют SSH для доступа к сетевым ресурсам.
  57. Как использование VPN на рабочем месте может способствовать снижению эксплуатационных расходов?
    • VPN предотвращают подключение пользователей SOHO.
    • VPN могут использоваться через широкополосные соединения, а не через выделенные каналы глобальной сети. *
    • Для виртуальных частных сетей
    • требуется подписка от определенного интернет-провайдера, который специализируется на безопасных соединениях.
    • Технология высокоскоростного широкополосного доступа может быть заменена выделенными линиями.
  58. Какие две характеристики описывают IPsec VPN? (Выберите два.)
    • Длина ключа составляет от 40 до 256 бит.
    • Аутентификация IPsec может быть односторонней или двусторонней.
    • Для подключения к VPN требуется специальная конфигурация клиента ПК. *
    • IPsec специально разработан для веб-приложений.
    • IPsec аутентифицируется с использованием общих секретов или цифровых сертификатов. *

Скачать PDF-файл ниже:

.Обзор компьютерного программного обеспечения

| Типы компьютерного программного обеспечения

Компьютерная система состоит из аппаратного обеспечения, электронных устройств, способных вычислять и обрабатывать информацию, и программного обеспечения, которое выполняет заранее определенные инструкции для выполнения данной задачи. Комбинация физического оборудования (аппаратного обеспечения) и логических инструкций (программного обеспечения) придает мощности и универсальности современным вычислительным системам.

Программное обеспечение

Программное обеспечение

- это набор компьютерных программ и связанных с ними данных, которые содержат инструкции для указания компьютеру, что и как делать.Программное обеспечение - это интерфейс между пользователем и компьютером. Это набор инструкций, программ, которые используются для управления оборудованием. Он отвечает за контроль, интеграцию и управление аппаратными компонентами компьютерной системы, а также за выполнение определенных задач.

Типы программного обеспечения

Программное обеспечение можно разделить на две основные категории.

1. Системное программное обеспечение.

.

Смотрите также