Senior Acquisitions Editor: Kenyon Brown Development Editor: Kim Wimpsett


Chapter 2: Ethernet Networking and Data Encapsulation



Download 11,7 Mb.
Pdf ko'rish
bet761/792
Sana31.03.2022
Hajmi11,7 Mb.
#521163
1   ...   757   758   759   760   761   762   763   764   ...   792
Bog'liq
CCNA Routing and Switching Complete Study Guide Exam 100-105, Exam 200-105, Exam 200-125 ( PDFDrive )

Chapter 2: Ethernet Networking and Data Encapsulation
1. D. The organizationally unique identifier (OUI) is assigned by the IEEE to an organization composed of 24
bits, or 3 bytes, which in turn assigns a globally administered address also comprising 24 bits, or 3 bytes,
that’s supposedly unique to each and every adapter it manufactures.
2. A. Backoff on an Ethernet network is the retransmission delay that’s enforced when a collision occurs.
When that happens, a host will only resume transmission after the forced time delay has expired. Keep in
mind that after the backoff has elapsed, all stations have equal priority to transmit data.
3. A. When using a hub, all ports are in the same collision domain, which will introduce collisions as shown
between devices connected to the same hub.
4. B. FCS is a field at the end of the frame that’s used to store the cyclic redundancy check ( CRC) answer.
The CRC is a mathematical algorithm that’s based on the data in the frame and run when each frame is
built. When a receiving host receives the frame and runs the CRC, the answer should be the same. If not,
the frame is discarded, assuming errors have occurred.
5. C. Half-duplex Ethernet networking uses a protocol called Carrier Sense Multiple Access with Collision
Detection (CSMA/CD), which helps devices share the bandwidth evenly while preventing two devices from
transmitting simultaneously on the same network medium.
6. A, E. Physical addresses or MAC addresses are used to identify devices at layer 2. MAC addresses are only
used to communicate on the same network. To communicate on different network, we have to use layer 3
addresses (IP addresses).
7. D. The cable shown is a straight-through cable, which is used between dissimilar devices.
8. C, D. An Ethernet network is a shared environment, so all devices have the right to access the medium. If
more than one device transmits simultaneously, the signals collide and cannot reach the destination. If a
device detects another device is sending, it will wait for a specified amount of time before attempting to
transmit. 
When there is no traffic detected, a device will transmit its message. While this transmission is occurring,
the device continues to listen for traffic or collisions on the LAN. After the message is sent, the device
returns to its default listening mode.
9. B. In creating the gigabit crossover cable, you’d still cross 1 to 3 and 2 to 6, but you would add 4 to 7 and 5
to 8.
10. D. When you set up the connection, use these settings: 
1. Bits per sec: 9600
2. Data bits: 8
3. Parity: None
4. Stop bits: 1
5. Flow control: None
11. D. When set to 0, this bit represents a globally administered address, as specifiedby the IEEE, but when
it’s a 1, it represents a locally governed and administered address.
12. B. You can use a rolled Ethernet cable to connect a host EIA-TIA 232 interface to a router console serial
communication (COM) port.
13. B. The collision will invoke a backoff algorithm on all systems, not just the ones involved in the collision.
14. A. There are no collisions in full-duplex mode.
15. B. The connection between the two switches requires a crossover and the connection from the hosts to the
switches requires a straight-through.
16. The given cable types are matched with their standards in the following table. 
IEEE 802.3u 100Base-Tx 
IEEE 802.3 
10Base-T 
IEEE 802.3ab 1000Base-T 
696


IEEE 802.3z 1000Base-SX 
17. B. Although rolled cable isn’t used to connect any Ethernet connections together, you can use a rolled
Ethernet cable to connect a host EIA-TIA 232 interface to a router console serial communication (COM)
port.
18. B. If you’re using TCP, the virtual circuit is defined by the source and destination port number plus the
source and destination IP address and called a 
socket.
19. A. The hex value 1c is converted as 28 in decimal.
20. A. Fiber-optic cables are the only ones that have a core surrounded by a material called cladding.

Download 11,7 Mb.

Do'stlaringiz bilan baham:
1   ...   757   758   759   760   761   762   763   764   ...   792




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish