Anda di halaman 1dari 60

Modules 11 - 13: IP Addressing Exam

1. Berapakah notasi panjang prefiks untuk subnet mask 255.255.255.224?

 / 25
 / 26
 / 27
 / 28

Penjelasan: Format biner untuk 255.255.255.224 adalah


11111111.11111111.11111111.11100000. Panjang awalan adalah jumlah angka 1
yang berurutan di subnet mask. Oleh karena itu, panjang prefiksnya adalah / 27.

2. Berapa banyak alamat host yang valid yang tersedia pada subnet IPv4 yang
dikonfigurasi dengan mask / 26?

 254
 190
 192
 62
 64

3. Subnet mask mana yang akan digunakan jika 5 bit host tersedia?

 255.255.255.0
 255.255.255.128
 255.255.255.224
 255.255.255.240

4. Administrator jaringan membuat subnet jaringan 192.168.10.0/24 menjadi


subnet dengan / 26 mask. Berapa banyak subnet berukuran sama yang dibuat?

 1
 2
 4
 8
 16
 64

5. Cocokkan subnetwork dengan alamat host yang akan disertakan di dalam


subnetwork. (Tidak semua opsi digunakan.)
6. Seorang administrator ingin membuat empat subnetwork dari alamat
jaringan 192.168.1.0/24. Apa alamat jaringan dan subnet mask dari subnet
kedua yang dapat digunakan?

 subnetwork 192.168.1.64
subnet mask 255.255.255.192
 subnetwork 192.168.1.32
subnet mask 255.255.255.240
 subnetwork 192.168.1.64
subnet mask 255.255.255.240
 subnetwork 192.168.1.128
subnet mask 255.255.255.192
 subnetwork 192.168.1.8
subnet mask 255.255.255.224

7. Berapa banyak bit yang harus dipinjam dari bagian host dari sebuah alamat
untuk mengakomodasi router dengan lima jaringan yang terhubung?

 dua
 tiga
 empat
 lima

Penjelasan: Setiap jaringan yang terhubung langsung ke sebuah antarmuka pada


sebuah router membutuhkan subnetnya sendiri. Rumus 2n, di mana n adalah jumlah
bit yang dipinjam, digunakan untuk menghitung jumlah subnet yang tersedia saat
meminjam sejumlah bit tertentu.
8. Berapa banyak alamat host yang tersedia di jaringan 192.168.10.128/26?

 30
 32
 60
 62
 64

Penjelasan: Awalan A / 26 memberikan 6 bit host, yang memberikan total 64 alamat,


karena 26 = 64. Pengurangan alamat jaringan dan broadcast akan menyisakan 62
alamat host yang dapat digunakan.

9. Berapa banyak alamat host yang tersedia di jaringan 172.16.128.0 dengan


subnet mask 255.255.252.0?

 510
 512
 1022
 1024
 2046
 2048

Penjelasan: Mask 255.255.252.0 sama dengan prefiks / 22. Awalan A / 22


menyediakan 22 bit untuk bagian jaringan dan menyisakan 10 bit untuk bagian host.
10 bit di bagian host akan memberikan 1022 alamat IP yang dapat digunakan (210 - 2
= 1022).

10. Cocokkan setiap alamat IPv4 dengan kategori alamat yang sesuai. (Tidak
semua opsi digunakan.)
11. Tiga blok alamat apa yang didefinisikan oleh RFC 1918 untuk penggunaan
jaringan pribadi? (Pilih tiga.)

 10.0.0.0/8
 172.16.0.0/12
 192.168.0.0/16
 100.64.0.0/14
 169.254.0.0/16
 239.0.0.0/8

Penjelasan: RFC 1918, Alokasi Alamat untuk Internet Pribadi, mendefinisikan tiga
blok alamat IPv4 untuk jaringan pribadi yang seharusnya tidak dapat dirutekan di
Internet publik.

 10.0.0.0/8
 172.16.0.0/12
 192.168.0.0/16

12. Lihat pameran. Seorang administrator harus mengirim pesan ke semua


orang di jaringan router A. Apa alamat broadcast untuk jaringan
172.16.16.0/22?
 172.16.16.255
 172.16.20.255
 172.16.19.255
 172.16.23.255
 172.16.255.255

Penjelasan: Jaringan 172.16.16.0/22 memiliki 22 bit di bagian jaringan dan 10 bit di


bagian host. Mengonversi alamat jaringan ke biner menghasilkan subnet mask
255.255.252.0. Rentang alamat di jaringan ini akan diakhiri dengan alamat terakhir
yang tersedia sebelum 172.16.20.0. Alamat host yang valid untuk jaringan ini berkisar
dari 172.16.16.1-172.16.19.254, menjadikan 172.16.19.255 sebagai alamat broadcast.

13. Administrator situs telah diberi tahu bahwa jaringan tertentu di situs
tersebut harus menampung 126 host. Subnet mask mana yang akan digunakan
yang berisi jumlah bit host yang diperlukan?

 255.255.255.0
 255.255.255.128
 255.255.255.224
 255.255.255.240

Penjelasan: Subnet mask 255.255.255.0 memiliki 8 bit host. Topeng


255.255.255.128 menghasilkan 7 bit host. Topeng 255.255.255.224 memiliki 5 bit
host. Akhirnya, 255.255.255.240 mewakili 4 bit host.
14. Lihat pameran. Mempertimbangkan alamat yang sudah digunakan dan
harus tetap berada dalam jangkauan jaringan 10.16.10.0/24, alamat subnet
mana yang dapat ditetapkan ke jaringan yang berisi 25 host?

 10.16.10.160/26
 10.16.10.128/28
 10.16.10.64/27
 10.16.10.224/26
 10.16.10.240/27
 10.16.10.240/28

Penjelasan: Alamat 10.16.10.0 hingga 10.16.10.63 diambil untuk jaringan paling kiri.
Alamat 10.16.10.192 hingga 10.16.10.207 digunakan oleh jaringan pusat. Ruang
alamat dari 208-255 mengasumsikan mask / 28, yang tidak memungkinkan bit host
yang cukup untuk menampung 25 alamat host. Rentang alamat yang tersedia
termasuk 10.16. 10.64 / 26 dan10.16.10.128 / 26. Untuk menampung 25 host,
dibutuhkan 5 bit host, sehingga diperlukan mask / 27. Empat kemungkinan / 27
subnet dapat dibuat dari alamat yang tersedia antara 10.16.10.64 dan 10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27

15. Berapa jumlah alamat IP host yang dapat digunakan pada jaringan yang
memiliki / 26 mask?

 256
 254
 64
 62
 32
 16

Penjelasan: Mask A / 26 sama dengan 255.255.255.192. Topeng meninggalkan 6 bit


host. Dengan 6 bit host, 64 alamat IP dimungkinkan. Satu alamat mewakili nomor
subnet dan satu alamat mewakili alamat siaran, yang berarti 62 alamat kemudian
dapat digunakan untuk menetapkan ke perangkat jaringan.

16. Rentang awalan alamat mana yang dicadangkan untuk multicast IPv4?

 240.0.0.0 - 254.255.255.255
 224.0.0.0 - 239.255.255.255
 169.254.0.0 - 169.254.255.255
 127.0.0.0 - 127.255.255.255

17. Lihat pameran. Cocokkan jaringan dengan alamat IP yang benar dan
awalan yang akan memenuhi persyaratan pengalamatan host yang dapat
digunakan untuk setiap jaringan.
Penjelasan: Jaringan A perlu menggunakan 192.168.0.128 / 25, yang menghasilkan
128 alamat host.
Jaringan B perlu menggunakan 192.168.0.0 / 26, yang menghasilkan 64 alamat host.
Jaringan C perlu menggunakan 192.168.0.96 / 27, yang menghasilkan 32 alamat host.
Jaringan D perlu menggunakan 192.168.0.80/30, yang menghasilkan 4 alamat host.

18. Sebuah sekolah menengah di New York (sekolah A) menggunakan teknologi


konferensi video untuk menjalin interaksi siswa dengan sekolah menengah lain
(sekolah B) di Rusia. Videoconferencing dilakukan antara dua perangkat akhir
melalui Internet. Administrator jaringan sekolah A mengkonfigurasi perangkat
akhir dengan alamat IP 209.165.201.10. Administrator mengirimkan permintaan
untuk alamat IP untuk perangkat akhir di sekolah B dan responsnya
192.168.25.10. Tidak ada sekolah yang menggunakan VPN. Administrator
segera mengetahui bahwa IP ini tidak akan berfungsi. Mengapa?

 Ini adalah alamat loopback.


 Ini adalah alamat link-local.
 Ini adalah alamat IP pribadi.
 Ada konflik alamat IP.

19. Tiga alamat manakah yang merupakan alamat publik yang valid? (Pilih
tiga.)

 198.133.219.17
 192.168.1.245
 10.15.250.5
 128.107.12.117
 172.31.1.25
 64.104.78.227

Penjelasan: Rentang alamat IPv4 privat sebagai berikut:


10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
20. Pesan dikirim ke semua host di jaringan jarak jauh. Jenis pesan apa itu?

 siaran terbatas
 multicast
 siaran langsung
 unicast

Penjelasan: Siaran terarah adalah pesan yang dikirim ke semua host di jaringan
tertentu. Ini berguna untuk mengirimkan siaran ke semua host di jaringan nonlokal.
Pesan multicast adalah pesan yang dikirim ke grup host terpilih yang merupakan
bagian dari grup multicast berlangganan. Siaran terbatas digunakan untuk komunikasi
yang terbatas pada host di jaringan lokal. Pesan unicast adalah pesan yang dikirim
dari satu host ke host lainnya.

21. Perusahaan memiliki alamat jaringan 192.168.1.64 dengan subnet mask


255.255.255.192. Perusahaan ingin membuat dua subnetwork yang
masing-masing akan berisi 10 host dan 18 host. Dua jaringan mana yang akan
mencapai itu? (Pilih dua.)

 192.168.1.16/28
 192.168.1.64/27
 192.168.1.128/27
 192.168.1.96/28
 192.168.1.192/28

22. Alamat mana yang merupakan alamat unicast lokal-link IPv6 yang valid?

 FEC8: 1 :: FFFF
 FD80 :: 1: 1234
 FE80 :: 1: 4545: 6578: ABC1
 FE0A :: 100: 7788: 998F
 FC90: 5678: 4251: FFFF

Penjelasan: LLA IPv6 berada dalam kisaran fe80 :: / 10. Tanda / 10 menunjukkan
bahwa 10 bit pertama adalah 1111 1110 10xx xxxx. Hextet pertama memiliki rentang
1111 1110 1000 0000 (fe80) hingga 1111 1110 1011 1111 (febf).

23. Manakah dari alamat berikut yang merupakan singkatan terpendek untuk
alamat IP: 3FFE: 1044: 0000: 0000: 00AB: 0000: 0000: 0057?

 3FFE: 1044 :: AB :: 57
 3FFE: 1044 :: 00AB :: 0057
 3FFE: 1044: 0: 0: AB :: 57
 3FFE: 1044: 0: 0: 00AB :: 0057
 3FFE: 1044: 0000: 0000: 00AB :: 57
 3FFE: 1044: 0000: 0000: 00AB :: 0057

Penjelasan: Aturan untuk mengurangi notasi alamat IPv6 adalah:


1. Hilangkan setiap awalan 0 (nol) di hextet manapun.
2. Ganti string tunggal dan bersebelahan dari satu atau lebih hextet 16-bit yang terdiri
dari semua nol dengan titik dua ganda (: :).
3. Tanda titik dua (: :) hanya dapat digunakan sekali dalam sebuah alamat.

24. Seorang administrator jaringan telah menerima prefiks IPv6 2001: DB8 :: /
48 untuk subnetting. Dengan asumsi administrator tidak melakukan subnet ke
bagian ID antarmuka dari ruang alamat, berapa banyak subnet yang dapat
dibuat administrator dari prefiks / 48?

 16
 256
 4096
 65536

Penjelasan: Dengan awalan jaringan 48, akan tersedia 16 bit untuk subnetting karena
ID antarmuka dimulai pada bit 64. Enam belas bit akan menghasilkan 65536 subnet.

25. Dengan awalan alamat IPv6 2001: db8 :: / 48, apakah subnet terakhir yang
dibuat jika prefiks subnet diubah menjadi / 52?

 2001: db8: 0: f00 :: / 52


 2001: db8: 0: 8000 :: / 52
 2001: db8: 0: f :: / 52
 2001: db8: 0: f000 :: / 52

Penjelasan: Awalan 2001: db8 :: / 48 memiliki 48 bit jaringan. Jika kita subnet ke a /
52, kita memindahkan batas jaringan empat bit ke kanan dan membuat 16 subnet.
Subnet pertama adalah 2001: db8 :: / 52 subnet terakhir adalah 2001: db8: 0: f000 :: /
52.

26. Pertimbangkan kisaran alamat berikut:

2001: 0DB8: BC15: 00A0: 0000 ::


2001: 0DB8: BC15: 00A1: 0000 ::
2001: 0DB8: BC15: 00A2: 0000 ::

2001: 0DB8: BC15: 00AF: 0000 ::

Awalan-panjang untuk rentang alamat adalah / 60.

Penjelasan: Semua alamat memiliki bagian 2001: 0DB8: BC15: 00A yang sama.
Setiap angka atau huruf dalam alamat mewakili 4 bit, jadi panjang prefiksnya adalah /
60.

27. Apa jenis alamat IPv6 FE80 :: 1?

 loopback
 link-local
 multicast
 unicast global
28. Lihat pameran. Sebuah perusahaan menerapkan skema pengalamatan IPv6
untuk jaringannya. Dokumen desain perusahaan menunjukkan bahwa bagian
subnet dari alamat IPv6 digunakan untuk desain jaringan hierarki baru, dengan
sub-bagian situs untuk mewakili beberapa situs geografis perusahaan, bagian
sub-situs untuk mewakili beberapa kampus di setiap situs, dan bagian subnet
untuk menunjukkan setiap segmen jaringan yang dipisahkan oleh router.
Dengan skema seperti itu, berapa jumlah maksimum subnet yang dicapai per
sub-situs?

 0
 4
 16
 256

Penjelasan: Karena hanya satu karakter heksadesimal yang digunakan untuk


mewakili subnet, satu karakter tersebut dapat mewakili 16 nilai berbeda 0 hingga F.

29. Apa yang digunakan dalam proses EUI-64 untuk membuat ID antarmuka
IPv6 pada antarmuka berkemampuan IPv6?

 alamat MAC dari antarmuka berkemampuan IPv6


 alamat heksadesimal 64-bit yang dibuat secara acak
 alamat IPv6 yang disediakan oleh server DHCPv6
 alamat IPv4 yang dikonfigurasi pada antarmuka

Penjelasan: Proses EUI-64 menggunakan alamat MAC dari sebuah antarmuka untuk
membuat ID antarmuka (IID). Karena panjang alamat MAC hanya 48 bit, 16 bit
tambahan (FF: FE) harus ditambahkan ke alamat MAC untuk membuat ID antarmuka
64-bit penuh.

30. Apa awalan untuk alamat host 2001: DB8: BC15: A: 12AB :: 1/64?

 2001: DB8: BC15


 2001: DB8: BC15: A
 2001: DB8: BC15: A: 1
 2001: DB8: BC15: A: 12
31. Perangkat berkemampuan IPv6 mengirimkan paket data dengan alamat
tujuan FF02 :: 1. Apa target paket ini?

 satu perangkat IPv6 pada tautan yang telah dikonfigurasi secara unik dengan
alamat ini
 semua perangkat yang mendukung IPv6 di tautan atau jaringan lokal
 hanya server DHCP IPv6
 hanya router yang dikonfigurasi dengan IPv6

32. Cocokkan alamat IPv6 dengan jenis alamat IPv6. (Tidak semua opsi
digunakan.)

Penjelasan: FF02 :: 1: FFAE: F85F adalah alamat multicast node yang diminta.
2001: DB8 :: BAF: 3F57: FE94 adalah alamat unicast global.
FF02 :: 1 adalah alamat multicast semua node. Paket yang dikirim ke alamat ini akan
diterima oleh semua host IPv6 di tautan lokal.
:: 1 adalah alamat loopback IPv6.
Tidak ada contoh tautan lokal atau alamat lokal unik yang diberikan.

33. Awalan IPv6 mana yang dicadangkan untuk komunikasi antar perangkat
pada tautan yang sama?

 FC00 :: / 7
 2001 :: / 32
 FE80 :: / 10
 FDFF :: / 7
Penjelasan: Alamat unicast link-local IPv6 berada dalam kisaran awalan FE80 :: / 10
dan tidak dapat dirutekan. Mereka hanya digunakan untuk komunikasi antar
perangkat pada tautan yang sama.

34. Jenis alamat IPv6 manakah yang merujuk ke alamat unicast apa pun yang
ditetapkan ke banyak host?

 lokal yang unik


 unicast global
 link-local
 anycast

35. Apakah dua jenis alamat unicast IPv6? (Pilih dua.)

 multicast
 loopback
 link-local
 anycast
 siaran

Penjelasan: Multicast, anycast, dan unicast adalah jenis alamat IPv6. Tidak ada
alamat siaran di IPv6. Loopback dan link-local adalah jenis alamat unicast tertentu.

36. Layanan mana yang menyediakan pengalamatan IPv6 global dinamis ke


perangkat akhir tanpa menggunakan server yang menyimpan catatan alamat
IPv6 yang tersedia?

 DHCPv6 stateful
 SLAAC
 pengalamatan IPv6 statis
 DHCPv6 tanpa kewarganegaraan

Penjelasan: Dengan menggunakan konfigurasi otomatis alamat tanpa status


(SLAAC), PC dapat meminta router dan menerima panjang awalan jaringan. Dari
informasi ini, PC kemudian dapat membuat alamat unicast global IPv6 sendiri.

37. Protokol mana yang mendukung Stateless Address Autoconfiguration


(SLAAC) untuk penetapan alamat IPv6 secara dinamis ke host?

 ARPv6
 DHCPv6
 ICMPv6
 UDP

Penjelasan: SLAAC menggunakan pesan ICMPv6 saat secara dinamis menetapkan


alamat IPv6 ke host. DHCPv6 adalah metode alternatif untuk menetapkan alamat
IPv6 ke host. ARPv6 tidak ada. Neighbor Discovery Protocol (NDP) menyediakan
fungsionalitas ARP untuk jaringan IPv6. UDP adalah protokol lapisan transport yang
digunakan oleh DHCPv6.
38. Tiga metode memungkinkan IPv6 dan IPv4 hidup berdampingan. Cocokkan
setiap metode dengan deskripsinya. (Tidak semua opsi digunakan.)

39. Seorang teknisi menggunakan perintah ping 127.0.0.1. Apa pengujian


teknisi?

 tumpukan TCP / IP pada host jaringan


 konektivitas antara dua perangkat Cisco yang berdekatan
 konektivitas antara PC dan gateway default
 konektivitas antara dua PC di jaringan yang sama
 konektivitas fisik dari PC dan jaringan tertentu

40. Lihat pameran. Administrator mencoba memecahkan masalah konektivitas


antara PC1 dan PC2 dan menggunakan perintah tracert dari PC1 untuk
melakukannya. Berdasarkan output yang ditampilkan, di mana administrator
harus memulai pemecahan masalah?
 PC2
 R1
 SW2
 R2
 SW1

41. Protokol mana yang digunakan oleh perintah traceroute untuk mengirim
dan menerima permintaan-echo dan balasan-echo?

 SNMP
 ICMP
 Telnet
 TCP

Penjelasan: Traceroute menggunakan ICMP (Internet Control Message Protocol)


untuk mengirim dan menerima pesan echo-request dan echo-reply.

42. Pesan ICMPv6 mana yang dikirim ketika bidang batas hop IPv6 dari sebuah
paket diturunkan ke nol dan paket tidak dapat diteruskan?

 jaringan tidak terjangkau


 waktu terlampaui
 protokol tidak terjangkau
 port unreachable

43. Seorang pengguna menjalankan traceroute melalui IPv6. Pada titik manakah
router di jalur ke perangkat tujuan menjatuhkan paket?

 ketika nilai bidang Batas Hop mencapai 255


 saat nilai bidang Batas Hop mencapai nol
 ketika router menerima pesan waktu ICMP terlampaui
 ketika host target merespons dengan pesan balasan echo ICMP

44. Apa tujuan pesan ICMP?

 untuk menginformasikan router tentang perubahan topologi jaringan


 untuk memastikan pengiriman paket IP
 untuk memberikan umpan balik tentang transmisi paket IP
 untuk memantau proses nama domain untuk resolusi alamat IP

Penjelasan: Tujuan pesan ICMP adalah untuk memberikan umpan balik tentang
masalah yang terkait dengan pemrosesan paket IP.

45. Alamat IP sumber apa yang digunakan router secara default ketika perintah
traceroute dikeluarkan?

 alamat IP terkonfigurasi tertinggi di router


 alamat IP loopback
 alamat IP dari antarmuka keluar
 alamat IP terkonfigurasi terendah di router
Penjelasan: Saat mengirim pesan permintaan gema, router akan menggunakan alamat
IP dari antarmuka keluar sebagai alamat IP sumber. Perilaku default ini dapat diubah
dengan menggunakan ping diperpanjang dan menentukan alamat IP sumber tertentu.

46. Cocokkan setiap deskripsi dengan alamat IP yang sesuai. (Tidak semua opsi
digunakan.)

Penjelasan: Alamat Link-Lokal ditetapkan secara otomatis oleh lingkungan OS dan


terletak di blok 169.254.0.0/16. Rentang alamat pribadi adalah 10.0.0.0/8,
172.16.0.0/12, dan 192.168.0.0/16. Alamat TEST-NET termasuk dalam kisaran
192.0.2.0/24. Alamat di blok 240.0.0.0 hingga 255.255.255.254 dicadangkan sebagai
alamat percobaan. Alamat loopback termasuk dalam blok 127.0.0.0/8.

47. Seorang pengguna mengeluarkan perintah ping 192.135.250.103 dan


menerima respons yang menyertakan kode 1. Apa yang diwakili oleh kode ini?

 tuan rumah tidak dapat dijangkau


 protokol tidak terjangkau
 port unreachable
 jaringan tidak terjangkau

48. Subnet manakah yang menyertakan alamat 192.168.1.96 sebagai alamat host
yang dapat digunakan?

 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
Penjelasan: Untuk subnet 192.168.1.64/26, terdapat 6 bit untuk alamat host,
menghasilkan 64 kemungkinan alamat. Namun, subnet pertama dan terakhir adalah
alamat jaringan dan broadcast untuk subnet ini. Oleh karena itu, kisaran alamat host
untuk subnet ini adalah 192.168.1.65 hingga 192.168.1.126. Subnet lainnya tidak
berisi alamat 192.168.1.96 sebagai alamat host yang valid.

49. Buka Aktivitas PT. Lakukan tugas dalam instruksi kegiatan dan kemudian
jawab pertanyaannya.

CCNA 1 v7 Modules 11 - 13 IP Addressing Exam Answers Full

Apa tiga alamat IPv6 yang ditampilkan saat rute dari PC1 ke PC2 dilacak?
(Pilih tiga.)

 2001: DB8: 1: 1 :: 1
 2001: DB8: 1: 1 :: A
 2001: DB8: 1: 2 :: 2
 2001: DB8: 1: 2 :: 1
 2001: DB8: 1: 3 :: 1
 2001: DB8: 1: 3 :: 2
 2001: DB8: 1: 4 :: 1

Penjelasan: Menggunakan perintah ipv6config pada PC2 menampilkan alamat


IPv6 dari PC2, yaitu 2001: DB8: 1: 4 :: A. Alamat link-local IPV6, FE80 :: 260: 70FF:
FE34: 6930, tidak digunakan dalam pelacakan rute. Menggunakan tracert 2001:
DB8: 1: 4 :: Perintah pada PC1 menampilkan empat alamat: 2001: DB8: 1: 1 :: 1,
2001: DB8: 1: 2 :: 1, 2001: DB8: 1: 3: : 2, dan 2001: DB8: 1: 4 :: A.
50. Seorang pembawa acara sedang mentransmisikan siaran. Tuan rumah atau
tuan rumah mana yang akan menerimanya?

 semua host di subnet yang sama


 sekelompok host yang ditentukan secara khusus
 tetangga terdekat di jaringan yang sama
 semua host di Internet

51. Sebuah host mengirimkan unicast. Tuan rumah atau tuan rumah mana yang
akan menerimanya?

 satu host tertentu


 sekelompok host yang ditentukan secara khusus
 semua host di Internet
 tetangga terdekat di jaringan yang sama

52. Seorang pengguna mengeluarkan perintah ping 2001: db8: FACE: 39 :: 10


dan menerima respons yang menyertakan kode 3. Apa yang diwakili oleh kode
ini?

 alamat tidak terjangkau


 jaringan tidak terjangkau
 tuan rumah tidak dapat dijangkau
 protokol tidak terjangkau

53. Sebuah host mengirimkan multicast. Tuan rumah atau tuan rumah mana
yang akan menerimanya?

 sekelompok host yang ditentukan secara khusus


 satu host tertentu
 semua host dengan alamat IP yang sama
 tetangga terdekat di jaringan yang sama

54. Sebuah host mengirimkan multicast. Tuan rumah atau tuan rumah mana
yang akan menerimanya?

 sekelompok host yang ditentukan secara khusus


 satu host tertentu
 perangkat jaringan yang terhubung langsung
 tetangga terdekat di jaringan yang sama

55. Sebuah host mengirimkan multicast. Tuan rumah atau tuan rumah mana
yang akan menerimanya?

 sekelompok host yang ditentukan secara khusus


 satu host tertentu
 semua host dengan alamat IP yang sama
 semua host di Internet
56. Sebuah host mengirimkan multicast. Tuan rumah atau tuan rumah mana
yang akan menerimanya?

 sekelompok host yang ditentukan secara khusus


 satu host tertentu
 perangkat jaringan yang terhubung langsung
 semua host di Internet

57. Sebuah host mengirimkan multicast. Tuan rumah atau tuan rumah mana
yang akan menerimanya?

 sekelompok host yang ditentukan secara khusus


 semua host di subnet yang sama
 perangkat jaringan yang terhubung langsung
 tetangga terdekat di jaringan yang sama

58. Seorang pembawa acara sedang mentransmisikan siaran. Tuan rumah atau
tuan rumah mana yang akan menerimanya?

 semua host di subnet yang sama


 satu host tertentu
 tetangga terdekat di jaringan yang sama
 perangkat jaringan yang terhubung langsung

59. Seorang pembawa acara sedang mentransmisikan siaran. Tuan rumah atau
tuan rumah mana yang akan menerimanya?

 semua host di subnet yang sama


 satu host tertentu
 semua host di Internet
 perangkat jaringan yang terhubung langsung

60. Manakah format terkompresi dari alamat IPv6 2001: 0db8: 0000: 0000: 0000:
a0b0: 0008: 0001?

 2001: db8 :: a0b0: 8: 1


 2001: db8 :: ab8: 1: 0: 1000
 2001: db80: 0: 1 :: 80: 1
 2001: db80 ::: 1 :: 80: 1

61. Manakah format terkompresi dari alamat IPv6 fe80: 09ea: 0000: 2200: 0000:
0000: 0fe0: 0290?

 fe80: 9ea: 0: 2200 :: fe0: 290


 fe80: 9: 20 :: b000: 290
 fe80: 9ea0 :: 2020: 0: bf: e0: 9290
 fe80: 9ea0 :: 2020 :: bf: e0: 9290
62. Manakah format terkompresi dari alamat IPv6 2002: 0042: 0010: c400: 0000:
0000: 0000: 0909?

 2002: 42: 10: c400 :: 909


 200: 420: 110: c4b :: 910: 0: 90
 2002: 4200 :: 25: 1090: 0: 99
 2002: 42 :: 25: 1090: 0: 99

63. Manakah format terkompresi dari alamat IPv6 2001: 0db8: 0000: 0000: 0ab8:
0001: 0000: 1000?

 2001: db8 :: ab8: 1: 0: 1000


 2001: db8 :: a0b0: 8: 1
 2001: db8: 1 :: ab8: 0: 1
 2001: db8: 0: 1 :: 8: 1

64. Manakah format terkompresi dari alamat IPv6 2002: 0420: 00c4: 1008: 0025:
0190: 0000: 0990?

 2002: 420: c4: 1008: 25: 190 :: 990


 2002: 42: 10: c400 :: 909
 2002: 4200 :: 25: 1090: 0: 99
 2002: 42 :: 25: 1090: 0: 99

65. Manakah format terkompresi dari alamat IPv6 2001: 0db8: 0000: 0000: 0000:
a0b0: 0008: 0001?

 2001: db8 :: a0b0: 8: 1


 2001: db8: 1 :: ab8: 0: 1
 2001: db8 :: ab8: 1: 0: 1000
 2001: db8: 0: 1 :: 8: 1

66. Manakah format terkompresi dari alamat IPv6 fe80: 0000: 0000: 0000: 0220:
0b3f: f0e0: 0029?

 fe80 :: 220: b3f: f0e0: 29


 fe80: 9ea: 0: 2200 :: fe0: 290
 fe80: 9ea0 :: 2020: 0: bf: e0: 9290
 fe80: 9ea0 :: 2020 :: bf: e0: 9290

67. Manakah format terkompresi dari alamat IPv6 2001: 0db8: 0000: 0000: 0000:
a0b0: 0008: 0001?

 2001: db8 :: a0b0: 8: 1


 2001: db8 :: ab8: 1: 0: 1000
 2001: db80: 0: 1 :: 80: 1
 2001: db8: 0: 1 :: 8: 1
68. Manakah format terkompresi dari alamat IPv6 2002: 0042: 0010: c400: 0000:
0000: 0000: 0909?

 2002: 42: 10: c400 :: 909


 2002: 4200 :: 25: 1090: 0: 99
 2002: 420: c4: 1008: 25: 190 :: 990
 2002: 42 :: 25: 1090: 0: 99

69. Manakah format terkompresi dari alamat IPv6 fe80: 09ea: 0000: 2200: 0000:
0000: 0fe0: 0290?

 fe80: 9ea: 0: 2200 :: fe0: 290


 fe80: 9ea0 :: 2020: 0: bf: e0: 9290
 fe80 :: 220: b3f: f0e0: 29
 fe80 :: 0220: 0b3f: f0e0: 0029

70. Seorang pengguna mengeluarkan perintah ping 2001: db8: FACE: 39 :: 10


dan menerima respons yang menyertakan kode 2. Apa yang diwakili oleh kode
ini?

 di luar cakupan alamat sumber


 komunikasi dengan tujuan dilarang secara administratif
 alamat tidak terjangkau
 tidak ada rute ke tujuan

71. Seorang pengguna mengeluarkan perintah ping 192.135.250.103 dan


menerima respons yang menyertakan kode 1. Apa yang diwakili oleh kode ini?

 tuan rumah tidak dapat dijangkau


 di luar cakupan alamat sumber
 alamat tidak terjangkau
 komunikasi dengan tujuan dilarang secara administratif

72. Seorang pengguna mengeluarkan perintah ping fe80: 65ab: dcc1 :: 100 dan
menerima respons yang menyertakan kode 3. Apa yang diwakili oleh kode ini?

 alamat tidak terjangkau


 komunikasi dengan tujuan dilarang secara administratif
 di luar cakupan alamat sumber
 tidak ada rute ke tujuan

73. Seorang pengguna mengeluarkan perintah ping 10.10.14.67 dan menerima


respons yang menyertakan kode 0. Apa yang diwakili oleh kode ini?

 jaringan tidak terjangkau


 protokol tidak terjangkau
 port unreachable
 tuan rumah tidak dapat dijangkau
74. Seorang pengguna mengeluarkan perintah ping fe80: 65ab: dcc1 :: 100 dan
menerima respons yang menyertakan kode 4. Apa yang diwakili oleh kode ini?

 port unreachable
 tuan rumah tidak dapat dijangkau
 protokol tidak terjangkau
 jaringan tidak terjangkau

75. Seorang pengguna mengeluarkan perintah ping 198.133.219.8 dan menerima


respons yang menyertakan kode 0. Apa yang diwakili oleh kode ini?

 jaringan tidak terjangkau


 protokol tidak terjangkau
 port unreachable
 tuan rumah tidak dapat dijangkau

76. Seorang pengguna mengeluarkan perintah ping 2001: db8: 3040: 114 :: 88
dan menerima respons yang menyertakan kode 4. Apa yang diwakili oleh kode
ini?

 port unreachable
 tuan rumah tidak dapat dijangkau
 protokol tidak terjangkau
 jaringan tidak terjangkau

77. Seorang pengguna mengeluarkan perintah ping 2001: db8: FACE: 39 :: 10


dan menerima respons yang menyertakan kode 2. Apa yang diwakili oleh kode
ini?

 di luar cakupan alamat sumber


 tuan rumah tidak dapat dijangkau
 protokol tidak terjangkau
 jaringan tidak terjangkau
Modules 14 - 15: Network Application Communications Exam
1. Tindakan apa yang dilakukan oleh klien saat membangun komunikasi dengan
server melalui penggunaan UDP pada lapisan transport?

 Klien menetapkan ukuran jendela untuk sesi tersebut.


 Klien mengirimkan ISN ke server untuk memulai jabat tangan 3 arah.
 Klien secara acak memilih nomor port sumber.
 Klien mengirimkan segmen sinkronisasi untuk memulai sesi.

2. Fitur lapisan transportasi mana yang digunakan untuk menjamin


pembentukan sesi?

 Bendera UDP ACK


 Jabat tangan TCP 3-arah
 Nomor urut UDP
 Nomor port TCP

3. Berapakah rangkaian lengkap port terkenal TCP dan UDP?

 0 sampai 255
 0 sampai 1023
 256 - 1023
 1024 - 49151

4. Apa itu soket?

 kombinasi alamat IP sumber dan tujuan serta alamat Ethernet sumber dan
tujuan
 kombinasi alamat IP sumber dan nomor port atau alamat IP tujuan dan
nomor port
 kombinasi urutan sumber dan tujuan serta nomor pengakuan
 kombinasi nomor urut sumber dan tujuan serta nomor porta

5. PC sedang mengunduh file besar dari server. Jendela TCP adalah 1000 byte.
Server mengirimkan file menggunakan segmen 100 byte. Berapa banyak segmen
yang akan dikirim server sebelum membutuhkan pengakuan dari PC?

 1 segmen
 10 segmen
 100 segmen
 1000 segmen

Penjelasan: Dengan jendela 1000 byte, host tujuan menerima segmen sampai semua
1000 byte data telah diterima. Kemudian tuan rumah tujuan mengirimkan pengakuan.
6. Faktor mana yang menentukan ukuran jendela TCP?

 jumlah data yang akan dikirim


 jumlah layanan yang termasuk dalam segmen TCP
 jumlah data yang dapat diproses oleh tujuan pada satu waktu
 jumlah data yang mampu dikirim sumber pada satu waktu

Penjelasan: Window adalah jumlah byte yang akan dikirim pengirim sebelum
mengharapkan pengakuan dari perangkat tujuan. Jendela awal disepakati selama
startup sesi melalui jabat tangan tiga arah antara sumber dan tujuan. Ini ditentukan
oleh seberapa banyak data yang dapat diterima dan diproses oleh perangkat tujuan
dari sesi TCP pada satu waktu.

7. Apa yang dilakukan klien jika memiliki datagram UDP untuk dikirim?

 Itu hanya mengirim datagram.


 Ini menanyakan server untuk melihat apakah sudah siap untuk menerima data.
 Ini mengirimkan jabat tangan tiga arah yang disederhanakan ke server.
 Ia mengirimkan ke server sebuah segmen dengan set flag SYN untuk
menyinkronkan percakapan.

Penjelasan: Ketika klien memiliki datagram UDP untuk dikirim, itu hanya mengirim
datagram.

8. Tiga bidang manakah yang digunakan dalam header segmen UDP? (Pilih
tiga.)

 Ukuran Jendela
 Panjangnya
 Port Sumber
 Nomor Pengakuan
 Checksum
 Nomor Urutan

Penjelasan: Header UDP hanya terdiri dari bidang Port Sumber, Port Tujuan,
Panjang, dan Checksum. Nomor Urutan, Nomor Pengakuan, dan Ukuran Jendela
adalah bidang header TCP.

9. Apa dua peran dari lapisan transport dalam komunikasi data di jaringan?
(Pilih dua.)

 mengidentifikasi aplikasi yang tepat untuk setiap aliran komunikasi


 melacak komunikasi individu antara aplikasi pada host sumber dan
tujuan
 menyediakan pembatas bingkai untuk mengidentifikasi bit yang menyusun
bingkai
 melakukan pemeriksaan redundansi siklik pada frame untuk menemukan
kesalahan
 menyediakan antarmuka antara aplikasi dan jaringan dasar yang menjadi
tujuan pengiriman pesan

Penjelasan: Lapisan transport memiliki beberapa tanggung jawab. Tanggung jawab


utama meliputi:

 Melacak aliran komunikasi individu antara aplikasi pada host sumber dan
tujuan
 Menyegmentasikan data di sumber dan menyusun kembali data di tujuan
 Mengidentifikasi aplikasi yang tepat untuk setiap aliran komunikasi melalui
penggunaan nomor port

10. Informasi apa yang digunakan oleh TCP untuk memasang kembali dan
menyusun ulang segmen yang diterima?

 nomor port
 nomor urut
 nomor pengakuan
 nomor fragmen

Penjelasan: Pada lapisan transport, TCP menggunakan nomor urut di header setiap
segmen TCP untuk memasang kembali segmen ke dalam urutan yang benar.

11. Informasi penting apa yang ditambahkan ke header lapisan transport TCP /
IP untuk memastikan komunikasi dan konektivitas dengan perangkat jaringan
jarak jauh?

 waktu dan sinkronisasi


 tujuan dan nomor port sumber
 tujuan dan alamat fisik sumber
 tujuan dan sumber alamat jaringan logis

12. Dua karakteristik manakah yang terkait dengan sesi UDP? (Pilih dua.)

 Perangkat tujuan menerima lalu lintas dengan penundaan minimal.


 Segmen data yang dikirim dilacak.
 Perangkat tujuan mengumpulkan kembali pesan dan meneruskannya ke
aplikasi.
 Data yang diterima tidak diakui.
 Paket data yang tidak diakui dikirim ulang.

Penjelasan:

TCP:

 Menyediakan pelacakan segmen data yang ditransmisikan


 Perangkat tujuan akan mengakui data yang diterima.
 Perangkat sumber akan mengirimkan ulang data yang tidak diakui.
UDP

 Perangkat tujuan tidak akan mengakui data yang diterima


 Header menggunakan sedikit overhead dan menyebabkan penundaan minimal.

13. Aplikasi klien perlu menghentikan sesi komunikasi TCP dengan server.
Tempatkan langkah-langkah proses penghentian dalam urutan yang akan
terjadi. (Tidak semua opsi digunakan.)

Penjelasan: Untuk mengakhiri sesi TCP, klien mengirim ke server segmen dengan
set flag FIN. Server mengakui klien dengan mengirimkan segmen dengan set tanda
ACK. Server mengirimkan FIN ke klien untuk mengakhiri sesi server ke klien. Klien
mengakui penghentian dengan mengirimkan segmen dengan set bendera ACK.

14. Bendera mana di header TCP yang digunakan sebagai respons terhadap FIN
yang diterima untuk memutuskan konektivitas antara dua perangkat jaringan?

 SIRIP
 ACK
 SYN
 RST
Penjelasan: Dalam sesi TCP, ketika sebuah perangkat tidak memiliki lebih banyak
data untuk dikirim, ia akan mengirim segmen dengan set flag FIN. Perangkat
terhubung yang menerima segmen tersebut akan merespons dengan ACK untuk
mengakui segmen tersebut. Perangkat yang mengirim ACK kemudian akan mengirim
pesan FIN untuk menutup koneksi yang dimilikinya dengan perangkat lain.
Pengiriman FIN harus diikuti dengan penerimaan ACK dari perangkat lain.

15. Protokol atau layanan mana yang menggunakan UDP untuk komunikasi
klien-ke-server dan TCP untuk komunikasi server-ke-server?

 HTTP
 FTP
 DNS
 SMTP

Penjelasan: Beberapa aplikasi mungkin menggunakan TCP dan UDP. DNS


menggunakan UDP ketika klien mengirim permintaan ke server DNS, dan TCP ketika
dua DNS melayani berkomunikasi secara langsung.

16. Apa karakteristik UDP?

 Datagram UDP mengambil jalur yang sama dan tiba dalam urutan yang benar
di tempat tujuan.
 Aplikasi yang menggunakan UDP selalu dianggap tidak dapat diandalkan.
 UDP memasang kembali datagram yang diterima sesuai urutan
penerimaannya.
 UDP hanya meneruskan data ke jaringan saat tujuan siap menerima data.

Penjelasan: UDP tidak memiliki cara untuk menyusun ulang datagram ke dalam
urutan transmisi mereka, jadi UDP hanya memasang kembali data dalam urutan
penerimaannya dan meneruskannya ke aplikasi.

17. Port jenis apa yang harus diminta dari IANA agar dapat digunakan dengan
aplikasi tertentu?

 pelabuhan terdaftar
 pelabuhan pribadi
 port dinamis
 port sumber

Penjelasan: Port terdaftar (nomor 1024 hingga 49151) ditetapkan oleh IANA ke
entitas yang meminta untuk digunakan dengan proses atau aplikasi tertentu. Proses ini
pada dasarnya adalah aplikasi individual yang dipilih pengguna untuk diinstal,
daripada aplikasi umum yang akan menerima nomor port yang terkenal. Misalnya,
Cisco telah mendaftarkan porta 1985 untuk proses Hot Standby Routing Protocol
(HSRP).
18. Manakah tiga protokol lapisan aplikasi yang menggunakan TCP? (Pilih
tiga.)

 SMTP
 FTP
 SNMP
 HTTP
 TFTP
 DHCP

Penjelasan: Beberapa protokol memerlukan transportasi data andal yang disediakan


oleh TCP. Selain itu, protokol ini tidak memiliki persyaratan komunikasi waktu nyata
dan dapat mentolerir beberapa kehilangan data sambil meminimalkan overhead
protokol. Contoh protokol ini adalah SMTP, FTP, dan HTTP.

19. Tiga pernyataan manakah yang menjadi ciri UDP? (Pilih tiga.)

 UDP menyediakan fungsi lapisan transport tanpa koneksi dasar.


 UDP menyediakan transportasi data yang berorientasi koneksi dan cepat pada
Layer 3.
 UDP bergantung pada protokol lapisan aplikasi untuk deteksi kesalahan.
 UDP adalah protokol overhead rendah yang tidak menyediakan
mekanisme pengurutan atau kontrol aliran.
 UDP mengandalkan IP untuk deteksi dan pemulihan kesalahan.
 UDP menyediakan mekanisme kontrol aliran yang canggih.

Penjelasan: UDP adalah protokol sederhana yang menyediakan fungsi lapisan


transport dasar. Ini memiliki overhead yang jauh lebih rendah daripada TCP karena
tidak berorientasi koneksi dan tidak menawarkan transmisi ulang, pengurutan, dan
mekanisme kontrol aliran yang memberikan keandalan.

20. Dua bidang manakah yang termasuk dalam tajuk TCP tetapi tidak dalam
tajuk UDP? (Pilih dua.)

 jendela
 checksum
 port sumber
 pelabuhan tujuan
 nomor urut

Penjelasan: Kolom nomor dan jendela urutan disertakan di header TCP, tetapi tidak
di header UDP.

21. Bidang mana di header TCP yang menunjukkan status proses jabat tangan
tiga arah?

 jendela
 pendiam
 checksum
 bit kontrol

Penjelasan: Nilai di bidang bit kontrol dari headerTCP menunjukkan kemajuan dan
status koneksi.

22. Mengapa HTTP menggunakan TCP sebagai protokol lapisan transport?

 untuk memastikan kecepatan unduh tercepat


 karena HTTP adalah protokol upaya terbaik
 karena kesalahan transmisi dapat ditoleransi dengan mudah
 karena HTTP membutuhkan pengiriman yang andal

Penjelasan: Ketika host meminta halaman web, keandalan dan kelengkapan transmisi
harus dijamin. Oleh karena itu, HTTP menggunakan TCP sebagai protokol lapisan
transportnya.

23. Dua jenis aplikasi manakah yang paling cocok untuk UDP? (Pilih dua.)

 aplikasi yang membutuhkan kontrol aliran data


 aplikasi yang membutuhkan pengiriman yang andal
 aplikasi yang menangani sendiri keandalannya
 aplikasi yang membutuhkan penataan ulang segmen
 aplikasi yang dapat mentolerir beberapa kehilangan data, tetapi
memerlukan sedikit atau tanpa penundaan

24. Bagaimana nomor port digunakan dalam proses enkapsulasi TCP / IP?

 Nomor port sumber dan nomor port tujuan tidak diperlukan jika UDP adalah
protokol lapisan transport yang digunakan untuk komunikasi.
 Port sumber dan nomor port tujuan dibuat secara acak.
 Jika terjadi beberapa percakapan yang menggunakan layanan yang sama,
nomor port sumber digunakan untuk melacak percakapan terpisah.
 Nomor port tujuan ditetapkan secara otomatis dan tidak dapat diubah.

Penjelasan: UDP dan TCP menggunakan nomor port untuk memberikan pengenal
unik untuk setiap percakapan. Nomor port sumber dibuat secara acak dan digunakan
untuk melacak percakapan yang berbeda. Nomor port tujuan mengidentifikasi layanan
tertentu dengan menggunakan nomor port default untuk layanan atau nomor port yang
ditetapkan secara manual oleh administrator sistem.

25. Dalam dua situasi apa UDP lebih baik daripada TCP sebagai protokol
transport yang lebih disukai? (Pilih dua.)

 ketika aplikasi perlu menjamin bahwa paket tiba dengan utuh, berurutan, dan
tidak digandakan
 ketika diperlukan mekanisme pengiriman yang lebih cepat
 saat biaya pengiriman tidak menjadi masalah
 ketika aplikasi tidak perlu menjamin pengiriman data
 ketika nomor port tujuan dinamis
Penjelasan: UDP adalah protokol lapisan transport yang sangat sederhana yang tidak
menjamin pengiriman. Perangkat di kedua ujung percakapan tidak diperlukan untuk
melacak percakapan. UDP digunakan sebagai protokol transport untuk aplikasi yang
membutuhkan pengiriman cepat dan terbaik.

26. Sebutkan tiga tanggung jawab lapisan transport? (Pilih tiga.)

 memenuhi persyaratan keandalan aplikasi, jika ada


 multiplexing beberapa aliran komunikasi dari banyak pengguna atau
aplikasi di jaringan yang sama
 mengidentifikasi aplikasi dan layanan pada klien dan server yang harus
menangani data yang dikirimkan
 mengarahkan paket ke jaringan tujuan
 memformat data ke dalam bentuk yang kompatibel untuk diterima oleh
perangkat tujuan
 melakukan deteksi kesalahan konten dalam bingkai

Penjelasan: Lapisan transport memiliki beberapa tanggung jawab. Beberapa


tanggung jawab utama meliputi yang berikut ini:
Melacak aliran komunikasi individu antara aplikasi pada host sumber dan tujuan
Menyegmentasi data di sumber dan memasang kembali data di tujuan
Mengidentifikasi aplikasi yang tepat untuk setiap aliran komunikasi melalui
penggunaan nomor port
Multiplexing komunikasi beberapa pengguna atau aplikasi melalui jaringan tunggal
Mengelola persyaratan keandalan aplikasi

27. Tiga pernyataan manakah yang menjelaskan pesan DHCP Discover? (Pilih
tiga.)

 Alamat MAC sumber adalah 48 alamat (FF-FF-FF-FF-FF-FF).


 Alamat IP tujuan adalah 255.255.255.255.
 Pesan tersebut berasal dari server yang menawarkan alamat IP.
 Pesan tersebut berasal dari klien yang mencari alamat IP.
 Semua host menerima pesan tersebut, tetapi hanya balasan server DHCP.
 Hanya server DHCP yang menerima pesan tersebut.

Penjelasan: Ketika host yang dikonfigurasi untuk menggunakan DHCP menyala di


jaringan, ia mengirim pesan DHCPDISCOVER. FF-FF-FF-FF-FF-FF adalah alamat
siaran L2. Server DHCP membalas dengan pesan DHCPOFFER unicast kembali ke
host.

28. Dua protokol mana yang mungkin digunakan perangkat dalam proses
aplikasi yang mengirim email? (Pilih dua.)

 HTTP
 SMTP
 POP
 IMAP
 DNS
 POP3

Penjelasan: POP, POP3, dan IMAP adalah protokol yang digunakan untuk
mengambil email dari server. SMTP adalah protokol default yang digunakan untuk
mengirim email. DNS dapat digunakan oleh server email pengirim untuk menemukan
alamat server email tujuan.

29. Apa yang benar tentang protokol Blok Pesan Server?

 Jenis pesan SMB yang berbeda memiliki format yang berbeda.


 Klien membuat koneksi jangka panjang ke server.
 Pesan SMB tidak dapat mengotentikasi sesi.
 SMB menggunakan protokol FTP untuk komunikasi.

Penjelasan: Protokol Blok Pesan Server adalah protokol untuk berbagi file, printer,
dan direktori. Klien membuat koneksi jangka panjang ke server dan ketika koneksi
aktif, sumber daya dapat diakses. Setiap pesan SMB memiliki format yang sama.
Penggunaan SMB berbeda dari FTP terutama dalam lamanya sesi. Pesan SMB dapat
mengotentikasi sesi.

30. Apa fungsi dari pesan HTTP GET?

 untuk meminta halaman HTML dari server web


 untuk mengirim informasi kesalahan dari server web ke klien web
 untuk mengunggah konten ke server web dari klien web
 untuk mengambil email klien dari server email menggunakan port TCP 110

31. Lapisan OSI mana yang menyediakan antarmuka antara aplikasi yang
digunakan untuk berkomunikasi dan jaringan yang mendasari di mana pesan
dikirimkan?

 aplikasi
 presentasi
 sidang
 mengangkut

32. Model jaringan mana yang digunakan ketika seorang penulis mengunggah
satu dokumen bab ke server file penerbit buku?

 peer-to-peer
 tuan-budak
 server klien
 poin ke poin

Penjelasan: Dalam model jaringan klien / server, perangkat jaringan mengambil


peran server untuk menyediakan layanan tertentu seperti transfer dan penyimpanan
file. Dalam model jaringan klien / server, server khusus tidak harus digunakan, tetapi
jika ada, model jaringan yang digunakan adalah model klien / server. Sebaliknya,
jaringan peer-to-peer tidak memiliki server khusus.
33. Apa kesamaan model jaringan klien / server dan peer-to-peer?

 Kedua model memiliki server khusus.


 Kedua model mendukung perangkat dalam peran server dan klien.
 Kedua model tersebut membutuhkan penggunaan protokol berbasis TCP / IP.
 Kedua model hanya digunakan di lingkungan jaringan kabel.

Penjelasan: Baik dalam model jaringan klien / server dan peer-to-peer, ada klien dan
server. Di jaringan peer-to-peer, tidak ada server khusus, tetapi perangkat dapat
mengambil peran server untuk memberikan informasi ke perangkat yang melayani
dalam peran klien.

34. Dalam model jaringan apa eDonkey, eMule, BitTorrent, Bitcoin, dan
LionShare digunakan?

 peer-to-peer
 berbasis klien
 tuan-budak
 poin ke poin

Penjelasan: Dalam model jaringan peer-to-peer, data dipertukarkan antara dua


perangkat jaringan tanpa menggunakan server khusus. Aplikasi peer-to-peer seperti
Shareaz, eDonkey, dan Bitcoin memungkinkan satu perangkat jaringan untuk
menjalankan peran server, sementara satu atau lebih perangkat jaringan lainnya
berperan sebagai klien menggunakan aplikasi peer-to-peer.

35. Apa protokol umum yang digunakan dengan aplikasi peer-to-peer seperti
WireShare, Bearshare, dan Shareaza?

 Ethernet
 Gnutella
 POP
 SMTP

Penjelasan: Protokol Gnutella digunakan ketika satu pengguna berbagi seluruh file
dengan pengguna lain. Seseorang akan memuat aplikasi berbasis Gnutella seperti
gtk-gnutella atau WireShare dan menggunakan aplikasi tersebut untuk mencari dan
mengakses sumber daya yang dibagikan oleh orang lain.

36. Apa karakteristik utama dari model jaringan peer-to-peer?

 jaringan nirkabel
 jejaring sosial tanpa internet
 pencetakan jaringan menggunakan server cetak
 berbagi sumber daya tanpa server khusus

Penjelasan: Model jaringan peer-to-peer (P2P) memungkinkan berbagi data, printer,


dan sumber daya tanpa server khusus.
37. Lapisan aplikasi model TCP / IP menjalankan fungsi tiga lapisan model OSI
apa? (Pilih tiga.)

 fisik
 sidang
 jaringan
 presentasi
 hubungan data
 mengangkut
 aplikasi

Penjelasan: Lapisan akses jaringan dari model TCP / IP melakukan fungsi yang sama
seperti lapisan fisik dan data link dari model OSI. Lapisan internetwork sama dengan
lapisan jaringan model OSI. Lapisan transport sama di kedua model. Lapisan aplikasi
model TCP / IP mewakili sesi, presentasi, dan lapisan aplikasi model OSI.

38. Apa contoh komunikasi jaringan yang menggunakan model klien-server?

 Pengguna menggunakan eMule untuk mendownload file yang dibagikan oleh


teman setelah lokasi file ditentukan.
 Sebuah workstation memulai ARP untuk menemukan alamat MAC dari host
penerima.
 Seorang pengguna mencetak dokumen dengan menggunakan printer yang
terpasang ke workstation rekan kerja.
 Sebuah stasiun kerja memulai permintaan DNS saat pengguna mengetik
www.cisco.com di bilah alamat browser web.

Penjelasan: Saat pengguna mengetik nama domain situs web ke dalam bilah alamat
browser web, stasiun kerja perlu mengirim permintaan DNS ke server DNS untuk
proses resolusi nama. Permintaan ini adalah aplikasi model klien / server. Aplikasi
eMule adalah P2P. Berbagi printer di workstation adalah jaringan peer-to-peer.
Menggunakan ARP hanyalah pesan siaran yang dikirim oleh host.

39. Lapisan manakah dalam model TCP / IP yang digunakan untuk memformat,
mengompresi, dan mengenkripsi data?

 internetwork
 sidang
 presentasi
 aplikasi
 akses jaringan

Penjelasan: Lapisan aplikasi model TCP / IP menjalankan fungsi tiga lapisan model
OSI - aplikasi, presentasi, dan sesi. Lapisan aplikasi model TCP / IP adalah lapisan
yang menyediakan antarmuka antara aplikasi, bertanggung jawab untuk memformat,
mengompresi, dan mengenkripsi data, dan digunakan untuk membuat dan memelihara
dialog antara aplikasi sumber dan tujuan.
40. Apa keunggulan SMB dibandingkan FTP?

 Hanya dengan SMB transfer data dapat dilakukan di kedua arah.


 Hanya SMB yang membuat dua koneksi simultan dengan klien, membuat
transfer data lebih cepat.
 SMB lebih dapat diandalkan daripada FTP karena SMB menggunakan TCP
dan FTP menggunakan UDP.
 Klien UKM dapat membuat sambungan jangka panjang ke server.

41. Perusahaan manufaktur berlangganan layanan host tertentu dari ISP-nya.


Layanan yang dibutuhkan termasuk web host world wide, transfer file, dan
e-mail. Protokol mana yang mewakili tiga aplikasi utama ini? (Pilih tiga.)

 FTP
 HTTP
 DNS
 SNMP
 DHCP
 SMTP

Penjelasan: ISP menggunakan protokol HTTP dalam hubungannya dengan hosting


halaman web, protokol FTP dengan transfer file, dan SMTP dengan e-mail. DNS
digunakan untuk menerjemahkan nama domain ke alamat IP. SNMP digunakan untuk
lalu lintas manajemen jaringan. IC DHCP biasa digunakan untuk mengatur
pengalamatan IP.

42. Protokol lapisan aplikasi mana yang menggunakan jenis pesan seperti GET,
PUT, dan POST?

 DNS
 DHCP
 SMTP
 HTTP
 POP3

Penjelasan: Perintah GET adalah permintaan klien untuk data dari server web.
Perintah PUT mengunggah sumber daya dan konten, seperti gambar, ke server web.
Perintah POST mengunggah file data ke server web.

43. Jenis informasi apa yang terdapat dalam data DNS MX?

 FQDN dari alias yang digunakan untuk mengidentifikasi layanan


 alamat IP untuk entri FQDN
 nama domain yang dipetakan ke server pertukaran surat
 alamat IP dari server nama otoritatif

Penjelasan: MX, atau pesan pertukaran surat, digunakan untuk memetakan nama
domain ke beberapa server pertukaran surat yang semuanya milik domain yang sama.
44. Tiga protokol manakah yang beroperasi pada lapisan aplikasi model TCP /
IP? (Pilih tiga.)

 ARP
 TCP
 UDP
 FTP
 POP3
 DHCP

Penjelasan: FTP, DHCP, dan POP3 adalah protokol lapisan aplikasi. TCP dan UDP
adalah protokol lapisan transport. ARP adalah protokol lapisan jaringan.

45. Protokol mana yang digunakan oleh klien untuk berkomunikasi secara aman
dengan server web?

 SMTP
 SMB
 IMAP
 HTTPS

Penjelasan: HTTPS adalah bentuk HTTP aman yang digunakan untuk mengakses
konten web yang dihosting oleh server web.

46. Aplikasi atau layanan apa yang memungkinkan host untuk bertindak
sebagai klien dan server pada saat yang bersamaan?

 aplikasi klien / server


 aplikasi email
 Aplikasi P2P
 layanan otentikasi

Penjelasan: Aplikasi P2P memungkinkan klien untuk berperilaku sebagai server jika
diperlukan. Saat menggunakan layanan otentikasi, pertukaran email, dan aplikasi
klien / server, satu host bertindak sebagai server dan yang lainnya bertindak sebagai
klien setiap saat.

47. Apa dua karakteristik jaringan peer-to-peer? (Pilih dua.)

 skalabilitas
 aliran data satu arah
 sumber daya yang terdesentralisasi
 akun pengguna terpusat
 berbagi sumber daya tanpa server khusus

Penjelasan: Jaringan peer-to-peer memiliki sumber daya yang terdesentralisasi


karena setiap komputer dapat berfungsi sebagai server dan klien. Satu komputer
mungkin mengambil peran server untuk satu transaksi sambil bertindak sebagai klien
untuk transaksi lain. Jaringan peer-to-peer dapat berbagi sumber daya di antara
perangkat jaringan tanpa menggunakan server khusus.

48. Skenario mana yang menggambarkan fungsi yang disediakan oleh lapisan
transport?

 Seorang siswa menggunakan telepon VoIP kelas untuk menelepon ke rumah.


Pengenal unik yang dibakar ke telepon adalah alamat lapisan transport yang
digunakan untuk menghubungi perangkat jaringan lain di jaringan yang sama.
 Seorang siswa sedang memutar film berbasis web pendek dengan suara. Film
dan suara dikodekan di dalam header lapisan transport.
 Seorang siswa membuka dua jendela browser web untuk mengakses dua
situs web. Lapisan transport memastikan halaman web yang benar
dikirim ke jendela browser yang benar.
 Seorang pekerja perusahaan sedang mengakses server web yang terletak di
jaringan perusahaan. Lapisan transport memformat layar sehingga halaman
web muncul dengan benar tidak peduli perangkat apa yang digunakan untuk
melihat situs web.

Penjelasan: Nomor port sumber dan tujuan digunakan untuk mengidentifikasi


aplikasi dan jendela yang benar dalam aplikasi itu.

49. Tiga lapisan model OSI manakah yang menyediakan layanan jaringan
serupa dengan yang disediakan oleh lapisan aplikasi model TCP / IP? (Pilih
tiga.)

 lapisan fisik
 lapisan sesi
 lapisan transportasi
 lapisan aplikasi
 lapisan presentasi
 lapisan data link

Penjelasan: Tiga lapisan atas dari model OSI, sesi, presentasi, dan lapisan aplikasi,
menyediakan layanan aplikasi yang serupa dengan yang disediakan oleh lapisan
aplikasi model TCP / IP. Lapisan bawah dari model OSI lebih mementingkan aliran
data.

50. PC yang berkomunikasi dengan server web memiliki ukuran jendela TCP
6.000 byte saat mengirim data dan ukuran paket 1.500 byte. Byte informasi
manakah yang akan diakui server web setelah menerima dua paket data dari
PC?

 3001
 6001
 4500
 6000
51. PC yang berkomunikasi dengan server web memiliki ukuran jendela TCP
6.000 byte saat mengirim data dan ukuran paket 1.500 byte. Byte informasi
manakah yang akan diakui server web setelah menerima tiga paket data dari
PC?

 4501
 6001
 6000
 4500

52. PC yang berkomunikasi dengan server web memiliki ukuran jendela TCP
6.000 byte saat mengirim data dan ukuran paket 1.500 byte. Byte informasi
manakah yang akan diakui server web setelah menerima empat paket data dari
PC?

 6001
 3001
 1501
 1500

60. Klien membuat paket untuk dikirim ke server. Klien meminta layanan TFTP.
Nomor apa yang akan digunakan sebagai nomor port tujuan dalam paket
pengiriman?

 69
 67
 53
 80

61. Klien membuat paket untuk dikirim ke server. Klien meminta layanan FTP.
Nomor apa yang akan digunakan sebagai nomor port tujuan dalam paket
pengiriman?

 21
 69
 67
 80

62. Klien membuat paket untuk dikirim ke server. Klien meminta layanan SSH.
Nomor apa yang akan digunakan sebagai nomor port tujuan dalam paket
pengiriman?

 22
 69
 67
 80
63. Klien membuat paket untuk dikirim ke server. Klien meminta layanan
HTTP. Nomor apa yang akan digunakan sebagai nomor port tujuan dalam
paket pengiriman?

 80
 67
 53
 69

64. Klien membuat paket untuk dikirim ke server. Klien meminta layanan POP3.
Nomor apa yang akan digunakan sebagai nomor port tujuan dalam paket
pengiriman?

 110
 67
 53
 69
 443
 161
 80

65. Klien membuat paket untuk dikirim ke server. Klien meminta layanan telnet.
Nomor apa yang akan digunakan sebagai nomor port tujuan dalam paket
pengiriman?

 23
 443
 161
 110

67. Klien membuat paket untuk dikirim ke server. Klien meminta layanan
SNMP. Nomor apa yang akan digunakan sebagai nomor port tujuan dalam
paket pengiriman?

 161
 443
 110
 80

68. Klien membuat paket untuk dikirim ke server. Klien meminta layanan
SMTP. Nomor apa yang akan digunakan sebagai nomor port tujuan dalam
paket pengiriman?

 25
 443
 161
 110
69. Klien membuat paket untuk dikirim ke server. Klien meminta layanan
HTTPS. Nomor apa yang akan digunakan sebagai nomor port tujuan dalam
paket pengiriman?

 443
 161
 110
 80
Modules 16 - 17: Building and Securing a Small Network Exam
1. Komponen mana yang dirancang untuk melindungi dari komunikasi tidak sah ke
dan dari komputer?

 pusat keamanan
 pemindai port
 antimalware
 anti Virus
 firewall

2. Perintah manakah yang akan memblokir upaya login di RouterA selama 30


detik jika ada 2 upaya login yang gagal dalam 10 detik?

 RouterA (config) # login blok-untuk 10 upaya 2 dalam 30


 RouterA (config) # login blok-untuk 30 upaya 2 dalam 10
 RouterA (config) # login blok-untuk 2 percobaan 30 dalam 10
 RouterA (config) # blok login-untuk 30 upaya 10 dalam 2

3. Apa tujuan dari fungsi akuntansi keamanan jaringan?

 untuk meminta pengguna membuktikan siapa mereka


 untuk menentukan sumber daya mana yang dapat diakses pengguna
 untuk melacak tindakan pengguna
 untuk memberikan tantangan dan pertanyaan jawaban

4. Jenis serangan apa yang mungkin melibatkan penggunaan alat seperti


nslookup dan fping?

 serangan akses
 serangan pengintaian
 penolakan serangan layanan
 serangan cacing

5. Cocokkan setiap kelemahan dengan sebuah contoh. (Tidak semua opsi


digunakan.)
6. Cocokkan jenis ancaman keamanan informasi dengan skenario. (Tidak semua
opsi digunakan.)
Penjelasan:
Setelah penyusup mendapatkan akses ke jaringan, ancaman jaringan yang umum
adalah sebagai berikut:

 Pencurian informasi
 Pencurian identitas
 Kehilangan atau manipulasi data
 Gangguan layanan

Meretas kata sandi untuk nama pengguna yang dikenal adalah jenis serangan akses.

7. Contoh kode berbahaya mana yang diklasifikasikan sebagai kuda Troya?

 perangkat lunak perusak yang dibuat agar terlihat seperti permainan


video
 malware yang membutuhkan intervensi pengguna manual untuk menyebar
antar sistem
 malware yang menempel pada program yang sah dan menyebar ke program
lain saat diluncurkan
 malware yang secara otomatis dapat menyebar dari satu sistem ke sistem lain
dengan mengeksploitasi kerentanan di target

8. Apa perbedaan antara virus dan worm?

 Virus mereplikasi diri tetapi cacing tidak.


 Worm mereplikasi diri sendiri tetapi virus tidak.
 Worm membutuhkan file host tetapi virus tidak.
 Virus bersembunyi di program yang sah tetapi worm tidak.

Penjelasan: Worm dapat menggandakan diri dan mengeksploitasi kerentanan di


jaringan komputer tanpa partisipasi pengguna.

9. Serangan mana yang melibatkan kompromi data yang terjadi antara dua titik
akhir?

 Kegagalan layanan
 serangan man-in-the-middle
 ekstraksi parameter keamanan
 pencacahan nama pengguna

Penjelasan: Pelaku ancaman sering mencoba mengakses perangkat melalui internet


melalui protokol komunikasi. Beberapa eksploitasi jarak jauh yang paling populer
adalah sebagai berikut:

 Man-In-the-middle attack (MITM) - Aktor ancaman berada di antara


perangkat dalam sistem dan mencegat semua data yang sedang dikirim.
Informasi ini dapat dengan mudah dikumpulkan atau dimodifikasi untuk
tujuan tertentu dan dikirimkan ke tujuan aslinya.
 Serangan penyadapan - Saat perangkat sedang dipasang, pelaku ancaman
dapat mencegat data seperti kunci keamanan yang digunakan oleh perangkat
yang dibatasi untuk membangun komunikasi setelah perangkat tersebut aktif
dan berjalan.
 Injeksi SQL (SQLi) - Pelaku ancaman menggunakan cacat dalam aplikasi
Structured Query Language (SQL) yang memungkinkan mereka memiliki
akses untuk mengubah data atau mendapatkan hak administratif.
 Serangan perutean - Aktor ancaman dapat menempatkan perangkat perutean
jahat di jaringan atau mengubah paket perutean untuk memanipulasi router
untuk mengirim semua paket ke tujuan yang dipilih dari pelaku ancaman.
Aktor ancaman kemudian dapat menjatuhkan paket tertentu, yang dikenal
sebagai penerusan selektif, atau menjatuhkan semua paket, yang dikenal
sebagai serangan lubang runtuhan.

10. Jenis serangan apa yang melibatkan musuh yang mencoba mengumpulkan
informasi tentang jaringan untuk mengidentifikasi kerentanan?

 pengintaian
 DoS
 kamus
 man-in-the-middle

11. Cocokkan deskripsi dengan jenis pemfilteran firewall. (Tidak semua opsi
digunakan.)
12. Apa tujuan dari fungsi otentikasi keamanan jaringan?

 untuk meminta pengguna membuktikan siapa mereka


 untuk menentukan sumber daya mana yang dapat diakses pengguna
 untuk melacak tindakan pengguna
 untuk memberikan tantangan dan pertanyaan jawaban

Penjelasan: Otentikasi, otorisasi, dan akuntansi adalah layanan jaringan yang secara
kolektif dikenal sebagai AAA. Autentikasi mengharuskan pengguna untuk
membuktikan siapa mereka. Otorisasi menentukan sumber daya mana yang dapat
diakses pengguna. Akuntansi melacak tindakan pengguna.

13. Fitur firewall mana yang digunakan untuk memastikan bahwa paket yang
masuk ke jaringan merupakan respons yang sah untuk permintaan yang
dimulai dari host internal?

 inspeksi paket stateful


 Pemfilteran URL
 pemfilteran aplikasi
 penyaringan paket

14. Ketika diterapkan ke router, perintah mana yang akan membantu


mengurangi serangan sandi brute force terhadap router?

 exec-timeout 30
 layanan sandi-enkripsi
 banner motd $ Max login gagal = 5 $
 blok masuk untuk 60 upaya 5 dalam 60

Penjelasan: Perintah blokir untuk masuk menetapkan batas jumlah maksimum


upaya masuk yang gagal yang diizinkan dalam jangka waktu tertentu. Jika batas ini
terlampaui, login lebih lanjut tidak diperbolehkan untuk jangka waktu yang
ditentukan. Ini membantu mengurangi peretasan kata sandi brute force karena secara
signifikan akan meningkatkan jumlah waktu yang dibutuhkan untuk memecahkan
kata sandi. Perintah exec-timeout menentukan berapa lama sesi bisa diam sebelum
pengguna terputus. The layanan password-enkripsi perintah mengenkripsi password
dalam menjalankan konfigurasi. Perintah banner motd menampilkan pesan kepada
pengguna yang masuk ke perangkat.
15. Identifikasi langkah-langkah yang diperlukan untuk mengkonfigurasi
sakelar untuk SSH. Urutan jawaban tidak masalah. (Tidak semua opsi
digunakan.)

Penjelasan: The masuk dan kata sandi cisco perintah yang digunakan dengan
konfigurasi Telnet switch, tidak konfigurasi SSH.

16. Apa fitur SSH yang membuatnya lebih aman daripada Telnet untuk koneksi
manajemen perangkat?

 kerahasiaan dengan IPsec


 persyaratan kata sandi yang lebih kuat
 koneksi port satu kali acak
 informasi login dan enkripsi data

Penjelasan: Secure Shell (SSH) adalah protokol yang menyediakan koneksi


manajemen aman ke perangkat jarak jauh. SSH memberikan keamanan dengan
menyediakan enkripsi untuk otentikasi (nama pengguna dan kata sandi) dan data yang
dikirimkan. Telnet adalah protokol yang menggunakan transmisi teks biasa yang tidak
aman. SSH ditetapkan ke TCP port 22 secara default. Meskipun port ini dapat diubah
di konfigurasi server SSH, port tidak diubah secara dinamis. SSH tidak menggunakan
IPsec.

17. Apa keuntungan menggunakan SSH dibandingkan Telnet?

 SSH lebih mudah digunakan.


 SSH beroperasi lebih cepat dari Telnet.
 SSH menyediakan komunikasi yang aman untuk mengakses host.
 SSH mendukung otentikasi untuk permintaan koneksi.

Penjelasan: SSH menyediakan metode aman untuk akses jarak jauh ke host dengan
mengenkripsi lalu lintas jaringan antara klien SSH dan host jarak jauh. Meskipun
Telnet dan SSH meminta otentikasi sebelum koneksi dibuat, Telnet tidak mendukung
enkripsi kredensial login.

18. Apa peran IPS?

 mendeteksi dan memblokir serangan secara real time


 menghubungkan informasi ancaman global ke perangkat keamanan jaringan
Cisco
 mengautentikasi dan memvalidasi lalu lintas
 pemfilteran situs web jahat

Penjelasan: Sistem pencegahan intrusi (IPS) menyediakan deteksi waktu nyata dan
pemblokiran serangan.

19. Seorang pengguna mendesain ulang jaringan untuk perusahaan kecil dan
ingin memastikan keamanan dengan harga yang wajar. Pengguna menyebarkan
firewall berbasis aplikasi baru dengan kemampuan deteksi intrusi pada
sambungan ISP. Pengguna menginstal firewall kedua untuk memisahkan
jaringan perusahaan dari jaringan publik. Selain itu, pengguna menginstal IPS
di jaringan internal perusahaan. Pendekatan apa yang diterapkan pengguna?

 berbasis serangan
 berbasis resiko
 tersusun
 berlapis

Penjelasan: Menggunakan pertahanan yang berbeda di berbagai titik jaringan


menciptakan pendekatan berlapis.

20. Apa deskripsi yang akurat tentang redundansi?

 mengkonfigurasi router dengan database alamat MAC lengkap untuk


memastikan bahwa semua frame dapat diteruskan ke tujuan yang benar
 mengonfigurasi sakelar dengan keamanan yang tepat untuk memastikan
bahwa semua lalu lintas yang diteruskan melalui antarmuka difilter
 merancang jaringan untuk menggunakan beberapa perangkat virtual untuk
memastikan bahwa semua lalu lintas menggunakan jalur terbaik melalui
internetwork
 merancang jaringan untuk menggunakan banyak jalur di antara sakelar
untuk memastikan tidak ada satu titik kegagalan

Penjelasan: Redundansi mencoba untuk menghapus satu titik kegagalan dalam


jaringan dengan menggunakan beberapa jalur kabel fisik di antara sakelar dalam
jaringan.

21. Administrator jaringan mengupgrade jaringan bisnis kecil untuk


memberikan prioritas tinggi pada lalu lintas aplikasi waktu nyata. Dua jenis
layanan jaringan apa yang coba diakomodasi oleh administrator jaringan? (Pilih
dua.)
 suara
 video
 pesan singkat
 FTP
 SNMP

22. Apa tujuan dari perusahaan kecil yang menggunakan utilitas penganalisis
protokol untuk menangkap lalu lintas jaringan di segmen jaringan di mana
perusahaan sedang mempertimbangkan peningkatan jaringan?

 untuk mengidentifikasi sumber dan tujuan lalu lintas jaringan lokal


 untuk menangkap kebutuhan bandwidth koneksi Internet
 untuk mendokumentasikan dan menganalisis kebutuhan lalu lintas
jaringan pada setiap segmen jaringan
 untuk membuat dasar analisis keamanan setelah jaringan ditingkatkan

Penjelasan: Prasyarat penting untuk mempertimbangkan pertumbuhan jaringan


adalah memahami jenis dan jumlah lalu lintas yang melintasi jaringan serta arus lalu
lintas saat ini. Dengan menggunakan protocol analyzer pada setiap segmen jaringan,
administrator jaringan dapat mendokumentasikan dan menganalisis pola trafik
jaringan untuk setiap segmen yang menjadi dasar dalam menentukan kebutuhan dan
sarana pertumbuhan jaringan.

23. Lihat pameran. Administrator sedang menguji konektivitas ke perangkat


jarak jauh dengan alamat IP 10.1.1.1. Apa yang ditunjukkan oleh output dari
perintah ini?

 Konektivitas ke perangkat jarak jauh berhasil.


 Sebuah router di sepanjang jalur tersebut tidak memiliki rute ke tujuan.
 Paket ping diblokir oleh perangkat keamanan di sepanjang jalur.
 Koneksi habis waktu saat menunggu balasan dari perangkat jauh.

Penjelasan: Dalam output dari perintah ping, tanda seru (!) Menunjukkan respon
berhasil diterima, titik (.) Menunjukkan bahwa koneksi habis waktu saat menunggu
balasan, dan huruf "U" menunjukkan bahwa router sepanjang jalur tidak memiliki rute
ke tujuan dan mengirim pesan ICMP tujuan yang tidak dapat dijangkau kembali ke
sumber.

24. Metode manakah yang digunakan untuk mengirim pesan ping yang
menentukan alamat sumber ping?

 Keluarkan perintah ping dari dalam mode konfigurasi antarmuka.


 Keluarkan perintah ping tanpa menentukan alamat IP tujuan.
 Keluarkan perintah ping tanpa perintah tambahan.
 Keluarkan perintah ping setelah mematikan antarmuka yang tidak diperlukan.

Penjelasan: Dengan mengeluarkan perintah ping tanpa alamat IP tujuan dalam mode
privileged EXEC, Cisco IOS memasuki mode ping diperpanjang. Ini memungkinkan
pengguna untuk mengimplementasikan perintah tambahan yang mencakup alamat IP
sumber.

25. Seorang insinyur jaringan sedang menganalisis laporan dari dasar jaringan
yang baru-baru ini dilakukan. Situasi mana yang menggambarkan
kemungkinan masalah latensi?

 perubahan bandwidth sesuai dengan output antarmuka acara


 batas waktu hop berikutnya dari traceroute
 peningkatan waktu respons ping host-ke-host
 perubahan jumlah RAM sesuai dengan keluaran versi acara

Penjelasan: Saat menganalisis laporan historis, administrator dapat membandingkan


pengatur waktu host-ke-host dari perintah ping dan menggambarkan kemungkinan
masalah latensi.

26. Pernyataan mana yang benar tentang indikator ping Cisco IOS?

 '!' menunjukkan bahwa ping tidak berhasil dan perangkat mungkin mengalami
masalah dalam menemukan server DNS.
 'U' mungkin menunjukkan bahwa router di sepanjang jalur tidak berisi
rute ke alamat tujuan dan ping tidak berhasil.
 '.' menunjukkan bahwa ping berhasil tetapi waktu respons lebih lama dari
biasanya.
 Kombinasi dari '.' dan '!' menunjukkan bahwa router di sepanjang jalur tidak
memiliki rute ke alamat tujuan dan merespons dengan pesan ICMP yang tidak
dapat dijangkau.

Penjelasan: Indikator ping yang paling umum dikeluarkan dari Cisco IOS adalah “!”,
“.”, Dan “U”. The "!" menunjukkan bahwa ping berhasil diselesaikan, memverifikasi
konektivitas di Lapisan 3. "." mungkin menunjukkan bahwa ada masalah konektivitas,
masalah perutean, atau masalah keamanan perangkat di sepanjang jalur dan bahwa
pesan tujuan ICMP yang tidak dapat dijangkau tidak tersedia. "U" menunjukkan
bahwa router di sepanjang jalur mungkin tidak memiliki rute ke alamat tujuan, dan
merespons dengan pesan ICMP yang tidak dapat dijangkau.

27. Seorang pengguna melaporkan kurangnya konektivitas jaringan. Teknisi


mengambil kendali dari mesin pengguna dan mencoba melakukan ping ke
komputer lain di jaringan dan ping ini gagal. Teknisi mem-ping gateway default
dan itu juga gagal. Apa yang bisa ditentukan dengan pasti dari hasil tes ini?

 NIC di PC buruk.
 Protokol TCP / IP tidak diaktifkan.
 Router yang terhubung ke jaringan yang sama dengan workstation sedang
down.
 Tidak ada yang bisa ditentukan secara pasti pada saat ini.
Penjelasan: Di jaringan saat ini, ping yang gagal dapat berarti bahwa perangkat lain
di jaringan memblokir ping. Penyelidikan lebih lanjut seperti memeriksa konektivitas
jaringan dari perangkat lain di jaringan yang sama diperlukan.

28. Seorang teknisi jaringan mengeluarkan perintah C: \> tracert -6


www.cisco.com pada PC Windows. Apa tujuan dari opsi perintah -6?

 Ini memaksa pelacakan untuk menggunakan IPv6.


 Ini membatasi jejak hanya 6 lompatan.
 Ini menetapkan batas waktu 6 milidetik untuk setiap pemutaran ulang.
 Ini mengirimkan 6 probe dalam setiap periode waktu TTL.

29. Mengapa administrator jaringan menggunakan utilitas tracert?

 untuk menentukan koneksi TCP aktif pada PC


 untuk memeriksa informasi tentang nama DNS di server DNS
 untuk mengidentifikasi di mana paket hilang atau tertunda di jaringan
 untuk menampilkan alamat IP, gateway default, dan alamat server DNS untuk
PC

Penjelasan: The tracert utilitas digunakan untuk mengidentifikasi jalur paket


mengambil dari sumber ke tujuan. Tracert biasanya digunakan ketika paket
dijatuhkan atau tidak mencapai tujuan tertentu.

30. Ping gagal saat dilakukan dari router R1 ke router R2 yang terhubung
langsung. Administrator jaringan kemudian mulai mengeluarkan perintah show
cdp neighbours. Mengapa administrator jaringan mengeluarkan perintah ini
jika ping gagal di antara kedua router?

 Administrator jaringan mencurigai virus karena perintah ping tidak berfungsi.


 Administrator jaringan ingin memverifikasi konektivitas Layer 2.
 Administrator jaringan ingin memverifikasi alamat IP yang dikonfigurasi pada
router R2.
 Administrator jaringan ingin menentukan apakah konektivitas dapat dibuat
dari jaringan yang tidak terhubung langsung.

Penjelasan: Perintah show cdp neighbours dapat digunakan untuk membuktikan


bahwa konektivitas Layer 1 dan Layer 2 ada antara dua perangkat Cisco. Misalnya,
jika dua perangkat memiliki alamat IP duplikat, ping antar perangkat akan gagal,
tetapi output show cdp neighbours akan berhasil. The acara tetangga cdp
rinci dapat digunakan untuk memverifikasi alamat IP dari perangkat yang terhubung
langsung dalam kasus alamat IP yang sama ditugaskan untuk kedua router.

31. Seorang insinyur jaringan sedang memecahkan masalah konektivitas di


antara router dan switch Cisco yang terhubung. Perintah mana yang harus
digunakan teknisi untuk menemukan informasi alamat IP, nama host, dan versi
IOS dari perangkat jaringan tetangga?

 versi acara
 tunjukkan rute ip
 tunjukkan antarmuka
 tampilkan detail tetangga cdp

Penjelasan: Perintah show cdp neighbours detail mengungkapkan banyak


informasi tentang perangkat Cisco tetangga, termasuk alamat IP, kapabilitas, nama
host, dan versi IOS. The menunjukkan antarmuka dan show version perintah
menampilkan informasi tentang perangkat lokal.

32. Informasi apa tentang router Cisco yang dapat diverifikasi menggunakan
perintah show version?

 versi protokol perutean yang diaktifkan


 nilai register konfigurasi
 status operasional antarmuka serial
 jarak administratif yang digunakan untuk menjangkau jaringan

Penjelasan: Nilai dari register konfigurasi dapat diverifikasi dengan perintah show
version .

33. Perintah mana yang harus digunakan pada router atau sakelar Cisco untuk
memungkinkan pesan log ditampilkan pada sesi yang terhubung dari jarak jauh
menggunakan Telnet atau SSH?

 debug semua
 logging sinkron
 tampilkan running-config
 monitor terminal

34. Perintah mana yang dapat dikeluarkan oleh administrator pada router Cisco
untuk mengirim pesan debug ke baris vty?

 monitor terminal
 konsol logging
 logging disangga
 logging sinkron

Penjelasan: Pesan debug, seperti pesan log IOS lainnya, dikirim ke baris konsol
secara default. Mengirim pesan ini ke jalur terminal membutuhkan perintah monitor
terminal .

35. Dengan mengikuti pendekatan pemecahan masalah terstruktur,


administrator jaringan mengidentifikasi masalah jaringan setelah percakapan
dengan pengguna. Apa langkah selanjutnya yang harus diambil administrator?

 Verifikasi fungsionalitas sistem lengkap.


 Uji teori untuk menentukan penyebabnya.
 Tetapkan teori tentang kemungkinan penyebab.
 Tetapkan rencana tindakan untuk menyelesaikan masalah.
Penjelasan: Pendekatan pemecahan masalah jaringan terstruktur harus mencakup
langkah-langkah berikut secara berurutan:

1. Identifikasi masalahnya.
2. Tetapkan teori tentang kemungkinan penyebab.
3. Uji teori untuk menentukan penyebabnya.
4. Tetapkan rencana tindakan untuk menyelesaikan masalah.
5. Verifikasi fungsionalitas sistem lengkap dan terapkan tindakan pencegahan.
6. Dokumentasikan temuan, tindakan, dan hasil.

36. Pengguna mengeluh bahwa mereka tidak dapat menelusuri situs web
tertentu di Internet. Administrator berhasil melakukan ping ke server web
melalui alamat IP-nya, tetapi tidak dapat menelusuri nama domain situs web.
Alat pemecahan masalah mana yang paling berguna dalam menentukan di
mana masalahnya?

 netstat
 tracert
 nslookup
 ipconfig

Penjelasan: The nslookup perintah dapat digunakan untuk mencari informasi


tentang nama DNS tertentu dalam server DNS. Informasi tersebut mencakup alamat
IP dari server DNS yang digunakan serta alamat IP yang terkait dengan nama DNS
yang ditentukan. Perintah ini dapat membantu memverifikasi DNS yang digunakan
dan jika nama domain untuk resolusi alamat IP berfungsi.

37. Seorang karyawan mengeluh bahwa PC Windows tidak dapat terhubung ke


Internet. Seorang teknisi jaringan mengeluarkan perintah ipconfig pada PC dan
ditunjukkan alamat IP 169.254.10.3. Dua kesimpulan manakah yang bisa ditarik?
(Pilih dua.)

 PC tidak dapat menghubungi server DHCP.


 Alamat server DNS salah dikonfigurasi.
 Alamat gateway default tidak dikonfigurasi.
 PC dikonfigurasi untuk mendapatkan alamat IP secara otomatis.
 Jaringan perusahaan salah dikonfigurasi untuk perutean dinamis.

38. Lihat pameran. Host H3 mengalami masalah komunikasi dengan host H1.
Administrator jaringan mencurigai ada masalah dengan workstation H3 dan
ingin membuktikan bahwa tidak ada masalah dengan konfigurasi R2. Alat apa
yang dapat digunakan administrator jaringan pada router R2 untuk
membuktikan bahwa komunikasi ada ke host H1 dari antarmuka pada R2, yang
merupakan antarmuka yang digunakan H3 saat berkomunikasi dengan jaringan
jarak jauh?

 traceroute
 show cdp neighbors
 Telnet
 ping yang diperpanjang

39. Lihat pameran. Dokumentasi dasar untuk perusahaan kecil memiliki


statistik waktu perjalanan bolak-balik ping 36/97/132 antara host H1 dan H3.
Hari ini administrator jaringan memeriksa konektivitas dengan melakukan ping
antara host H1 dan H3 yang menghasilkan waktu perjalanan 1458/2390/6066.
Apa yang ditunjukkan ini kepada administrator jaringan?

 Konektivitas antara H1 dan H3 baik-baik saja.


 H3 tidak terhubung dengan benar ke jaringan.
 Sesuatu menyebabkan gangguan antara H1 dan R1.
 Performa antar jaringan berada dalam parameter yang diharapkan.
 Ada sesuatu yang menyebabkan jeda waktu antar jaringan.
40. Layanan jaringan mana yang secara otomatis memberikan alamat IP ke
perangkat di jaringan?

 DHCP
 Telnet
 DNS
 traceroute

Penjelasan: Dynamic Host Configuration Protocol (DHCP) dapat digunakan untuk


memungkinkan perangkat akhir mengkonfigurasi informasi IP secara otomatis, seperti
alamat IP, subnet mask, server DNS, dan gateway default. Layanan DNS digunakan
untuk memberikan resolusi nama domain, memetakan nama host ke alamat IP. Telnet
adalah metode untuk mengakses sesi CLI dari sakelar atau router dari jarak
jauh. Traceroute adalah perintah yang digunakan untuk menentukan jalur yang
diambil paket saat melintasi jaringan.

41. Perintah mana yang dapat dijalankan administrator untuk menentukan


antarmuka apa yang akan digunakan router untuk menjangkau jaringan jarak
jauh?

 tunjukkan arp
 tunjukkan antarmuka
 tunjukkan rute ip
 tunjukkan protokol

Penjelasan: Perintah show ip route digunakan untuk menampilkan tabel routing


IP dari router. Tabel perutean IP akan menampilkan daftar jaringan lokal dan jarak
jauh yang diketahui dan antarmuka yang akan digunakan router untuk menjangkau
jaringan tersebut.

42. Di dua antarmuka atau port manakah keamanan dapat ditingkatkan dengan
mengkonfigurasi batas waktu eksekutif? (Pilih dua.)

 Antarmuka Ethernet yang cepat


 port konsol
 antarmuka serial
 port vty
 antarmuka loopback

Penjelasan: tunggu eksekutif memungkinkan perangkat Cisco untuk secara otomatis


memutuskan pengguna setelah mereka menganggur selama waktu yang ditentukan.
Port konsol, vty, dan aux dapat dikonfigurasi dengan waktu tunggu eksekutif.

43. Ketika mengkonfigurasi SSH pada sebuah router untuk


mengimplementasikan manajemen jaringan yang aman, seorang insinyur
jaringan telah mengeluarkan perintah login local dan transport input ssh line
vty. Tiga tindakan konfigurasi tambahan apa yang harus dilakukan untuk
menyelesaikan konfigurasi SSH? (Pilih tiga.)
 Setel tingkat hak istimewa pengguna.
 Hasilkan kunci RSA asimetris.
 Konfigurasikan nama domain IP yang benar.
 Konfigurasikan akses CLI berbasis peran.
 Buat database nama pengguna dan kata sandi lokal yang valid.
 Aktifkan SSH secara manual setelah kunci RSA dibuat.

Penjelasan: SSH secara otomatis diaktifkan setelah kunci RSA dibuat. Menyetel
tingkat hak istimewa pengguna dan mengonfigurasi akses CLI berbasis peran adalah
praktik keamanan yang baik, tetapi bukan persyaratan untuk menerapkan SSH.

44. Apa cara yang dianggap paling efektif untuk mengurangi serangan worm?

 Ubah kata sandi sistem setiap 30 hari.


 Pastikan semua sistem memiliki definisi virus terbaru.
 Pastikan AAA dikonfigurasi di jaringan.
 Unduh pembaruan keamanan dari vendor sistem operasi dan tambal
semua sistem yang rentan.

Penjelasan: Karena worm memanfaatkan kerentanan dalam sistem itu sendiri, cara
paling efektif untuk mengurangi serangan worm adalah dengan mengunduh
pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang
rentan.

45. Pernyataan mana yang menjelaskan perintah ping dan tracert?

 Tracert menunjukkan setiap lompatan, sedangkan ping hanya


menunjukkan balasan tujuan.
 Tracert menggunakan alamat IP; ping tidak.
 Baik ping dan tracert dapat menunjukkan hasil dalam tampilan grafis.
 Ping menunjukkan apakah transmisi berhasil; tracert tidak.

Penjelasan: The ping utility tes konektivitas end-to-end antara dua host. Namun,
jika pesan tidak sampai ke tujuan, tidak ada cara untuk menentukan di mana letak
masalahnya. Di sisi lain, utilitas traceroute ( tracert di Windows) melacak rute
yang diambil pesan dari sumbernya ke tujuan. Traceroute menampilkan setiap
lompatan di sepanjang jalan dan waktu yang dibutuhkan pesan untuk sampai ke
jaringan itu dan kembali.

46. Seorang teknisi harus mendokumentasikan konfigurasi terkini dari semua


perangkat jaringan di perguruan tinggi, termasuk yang berada di
gedung-gedung di luar lokasi. Protokol mana yang paling baik digunakan untuk
mengakses perangkat jaringan dengan aman?

 FTP
 HTTP
 SSH
 Telnet
Penjelasan: Telnet mengirimkan password dan informasi lainnya dalam bentuk teks
yang jelas, sedangkan SSH mengenkripsi datanya. FTP dan HTTP tidak menyediakan
akses perangkat jarak jauh untuk tujuan konfigurasi.

47. Buka Aktivitas PT. Lakukan tugas dalam instruksi kegiatan dan kemudian
jawab pertanyaannya.

CCNA 1 v7 Modules 16 - 17 Membangun dan Mengamankan Ujian Jaringan Kecil

Perintah mana yang harus dikonfigurasi pada router untuk menyelesaikan


konfigurasi SSH?

 layanan sandi-enkripsi
 transportasi masukan ssh
 aktifkan kelas rahasia
 ip nama domain cisco.com

Penjelasan: Perintah yang hilang untuk menyelesaikan konfigurasi SSH


adalah transport input ssh dalam mode baris vty 0 4. Perintah layanan
enkripsi kata sandi dan mengaktifkan kelas rahasia melakukan konfigurasi
fitur aman pada router, tetapi tidak diperlukan untuk mengkonfigurasi SSH.
Perintah ip nama-domain cisco.com tidak diperlukan karena perintah i p
nama-domain span.com telah digunakan.

48. Administrator memutuskan untuk menggunakan "WhatAreyouwaiting4"


sebagai kata sandi pada router yang baru diinstal. Pernyataan mana yang
berlaku untuk pilihan kata sandi?

 Ini kuat karena menggunakan frasa sandi.


 Itu lemah karena sering kali merupakan kata sandi default pada perangkat
baru.
 Itu lemah karena menggunakan informasi pribadi yang mudah ditemukan.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.
49. Administrator memutuskan untuk menggunakan "pR3s! D7n & 0" sebagai
sandi pada router yang baru diinstal. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Kuat karena menggunakan minimal 10 angka, huruf dan karakter


khusus.
 Itu lemah karena sering kali merupakan kata sandi default pada perangkat
baru.
 Itu lemah karena menggunakan informasi pribadi yang mudah ditemukan.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.

50. Administrator memutuskan untuk menggunakan "5 $ 7 * 4 # 033!" sebagai


kata sandi pada perute yang baru dipasang. Pernyataan mana yang berlaku
untuk pilihan kata sandi?

 Kuat karena mengandung 10 angka dan karakter khusus.


 Itu lemah karena sering kali merupakan kata sandi default pada perangkat
baru.
 Itu lemah karena menggunakan informasi pribadi yang mudah ditemukan.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.

51. Administrator memutuskan untuk menggunakan "pR3s! D7n & 0" sebagai
sandi pada router yang baru diinstal. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Kuat karena menggunakan minimal 10 angka, huruf dan karakter


khusus.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.
 Ini kuat karena menggunakan frasa sandi.
 Kuat karena mengandung 10 angka dan karakter khusus.

52. Administrator memutuskan untuk menggunakan "12345678!" sebagai kata


sandi pada perute yang baru dipasang. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Itu lemah karena menggunakan serangkaian angka atau huruf.


 Ini kuat karena menggunakan frasa sandi.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.

53. Seorang administrator memutuskan untuk menggunakan "admin" sebagai


kata sandi pada router yang baru diinstal. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Itu lemah karena sering kali merupakan kata sandi default pada
perangkat baru.
 Ini kuat karena menggunakan frasa sandi.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.
 Kuat karena mengandung 10 angka dan karakter khusus.
54. Administrator memutuskan untuk menggunakan "Feb121978" sebagai sandi
pada router yang baru diinstal. Pernyataan mana yang berlaku untuk pilihan
kata sandi?

 Itu lemah karena menggunakan informasi pribadi yang mudah


ditemukan.
 Ini kuat karena menggunakan frasa sandi.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.

55. Administrator memutuskan untuk menggunakan "kata sandi" sebagai kata


sandi pada router yang baru diinstal. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Itu lemah karena ini adalah kata sandi yang umum digunakan.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.
 Ini kuat karena menggunakan frasa sandi.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.

56. Administrator memutuskan untuk menggunakan "RobErT" sebagai kata


sandi pada router yang baru diinstal. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Itu lemah karena menggunakan informasi pribadi yang mudah


ditemukan.
 Ini kuat karena menggunakan frasa sandi.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.
 Kuat karena mengandung 10 angka dan karakter khusus.

57. Administrator memutuskan untuk menggunakan "Elizabeth" sebagai kata


sandi pada router yang baru dipasang. Pernyataan mana yang berlaku untuk
pilihan kata sandi?

 Itu lemah karena menggunakan informasi pribadi yang mudah


ditemukan.
 Ini kuat karena menggunakan frasa sandi.
 Lemah karena merupakan kata yang mudah ditemukan di kamus.
 Kuat karena menggunakan minimal 10 angka, huruf dan karakter khusus.

Aturan untuk kata sandi yang kuat:


* minimal 8 karakter, lebih disukai 10.
* menggunakan kombinasi angka yang rumit, karakter khusus, dan huruf besar dan
kecil.
* hindari pengulangan, kata-kata kamus umum, urutan huruf atau angka.
* hindari nama anak-anak, kerabat, hewan peliharaan, ulang tahun, atau informasi
pribadi yang mudah diidentifikasi.
* dapat dibuat dengan salah mengeja kata atau mengganti huruf hidup dengan angka
atau karakter khusus.
58. Seorang teknisi jaringan sedang memecahkan masalah dan perlu
memverifikasi alamat IP dari semua antarmuka di router. Apa perintah terbaik
yang digunakan untuk menyelesaikan tugas?

 tampilkan singkat antarmuka ip


 nslookup
 ipconfig getifaddr en0
 tunjukkan rute ip

59. Siswa yang terhubung ke sakelar yang sama mengalami waktu respons lebih
lambat dari biasanya. Administrator mencurigai adanya masalah pengaturan
dupleks. Apa perintah terbaik yang digunakan untuk menyelesaikan tugas?

 tunjukkan antarmuka
 ipconfig getifaddr en0
 salin running-config startup-config
 tampilkan terjemahan ip nat

60. Seorang pengguna ingin mengetahui alamat IP dari PC. Apa perintah
terbaik yang digunakan untuk menyelesaikan tugas?

 ipconfig
 salin running-config startup-config
 tunjukkan antarmuka
 tampilkan terjemahan ip nat

61. Seorang siswa ingin menyimpan konfigurasi router ke NVRAM. Apa


perintah terbaik yang digunakan untuk menyelesaikan tugas?

 salin running-config startup-config


 tunjukkan antarmuka
 tampilkan terjemahan ip nat
 tunjukkan rute ip

62. Seorang teknisi pendukung perlu mengetahui alamat IP dari antarmuka


nirkabel pada MAC. Apa perintah terbaik yang digunakan untuk
menyelesaikan tugas?

 ipconfig getifaddr en0


 salin running-config startup-config
 tunjukkan antarmuka
 tampilkan terjemahan ip nat

63. Teknisi jaringan sedang memecahkan masalah dan perlu memverifikasi


semua alamat antarmuka IPv6 di router. Apa perintah terbaik yang digunakan
untuk menyelesaikan tugas?

 tampilkan antarmuka ipv6


 tunjukkan antarmuka
 tampilkan terjemahan ip nat
 tunjukkan rute ip

64. Seorang guru mengalami kesulitan menghubungkan PC-nya ke jaringan


kelas. Dia perlu memverifikasi bahwa gateway default dikonfigurasi dengan
benar. Apa perintah terbaik yang digunakan untuk menyelesaikan tugas?

 ipconfig
 salin running-config startup-config
 tunjukkan antarmuka
 tampilkan terjemahan ip nat

65. Hanya karyawan yang terhubung ke antarmuka IPv6 yang mengalami


kesulitan untuk terhubung ke jaringan jarak jauh. Analis ingin memverifikasi
bahwa perutean IPv6 telah diaktifkan. Apa perintah terbaik yang digunakan
untuk menyelesaikan tugas?

 tampilkan running-config
 tunjukkan antarmuka
 salin running-config startup-config
 tampilkan terjemahan ip nat

66. Administrator sedang memecahkan masalah konektivitas dan perlu


menentukan alamat IP situs web. Apa perintah terbaik yang digunakan untuk
menyelesaikan tugas?

 nslookup
 tunjukkan rute ipv6
 tampilkan antarmuka ipv6
 salin startup-config running-config

67. Hanya karyawan yang terhubung ke antarmuka IPv6 yang mengalami


kesulitan untuk terhubung ke jaringan jarak jauh. Analis ingin memverifikasi
bahwa perutean IPv6 telah diaktifkan. Apa perintah terbaik yang digunakan
untuk menyelesaikan tugas?

 tampilkan running-config
 tunjukkan rute ipv6
 tampilkan antarmuka ipv6
 salin startup-config running-config

68. Apa karakteristik UDP?

 Datagram UDP mengambil jalur yang sama dan tiba dalam urutan yang benar
di tempat tujuan.
 Aplikasi yang menggunakan UDP selalu dianggap tidak dapat diandalkan.
 UDP memasang kembali datagram yang diterima sesuai urutan
penerimaannya.
 UDP hanya meneruskan data ke jaringan saat tujuan siap menerima data.
Penjelasan: UDP tidak memiliki cara untuk menyusun ulang datagram ke dalam
urutan transmisi mereka, jadi UDP hanya memasang kembali data dalam urutan
penerimaannya dan meneruskannya ke aplikasi.

Anda mungkin juga menyukai