home *** CD-ROM | disk | FTP | other *** search
/ The Devil's Doorknob BBS Capture (1996-2003) / devilsdoorknobbbscapture1996-2003.iso / Dloads / MISSING / ESENT.ZIP / NET25Q.NSD < prev    next >
Text File  |  1997-03-11  |  212KB  |  3,017 lines

  1. t01
  2. s03
  3. mult
  4. 1. Suppose the following situation exists: ~Your company is a medium-sized advertising firm. The business staff and the creative staff are located in two different buildings in an office park. The business staff has a peer-to-peer bus network. The creative staff is not networked, and has five Apple Macintosh computers and eight Pentium-based PCs. The owners of the company would like you to network all of the computers for the creative staff and connect the creative staff to the business staff network.~
  5. Required result: ~Implement a network that will accommodate all the computers used by the creative staff and the business staff. ~~Optional desired results: ~You want to have a reasonable level of security on the network. ~You want to be able to expand the network in the future. ~~Proposed solution: ~Implement a server-based network with user-level security. ~~Which results does the proposed solution produce?
  6. a. The proposed solution produces the required result and produces both of the optional desired results.
  7. b. The proposed solution produces the required result and produces only one of the optional desired results.
  8. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  9. d. The proposed solution does not produce the required result.
  10. e.
  11. a
  12. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. A peer-to-peer network will only be appropriate if there are fewer than 10 users and the users are all located in the same general area. Otherwise, a server-based network should be implemented. A server-based network should also be implemented if security is an issue or if there are Macintoshes as well as personal computers on the network. Networking Essentials Self-Paced Training Kit, Lesson 2, pp. 16-18.
  13. explanation2
  14. t01
  15. s03
  16. mult
  17. 2. Suppose the following situation exists: ~You are developing a plan to improve network support. There are five networks on the company-wide WAN, each located in a different city. Each network supports three servers which run Microsoft Windows NT Server and 500 client computers. All computers use TCP/IP. ~~Required result: ~You must implement a solution to provide centralized management of all computers in the WAN. ~~Optional desired results: ~You want to monitor network traffic. ~You want to gather hardware inventory information. ~~Proposed solution: ~Implement Microsoft Systems Management Server, including all of this product's features. ~~Which results does the proposed solution produce?
  18. question2
  19. a. The proposed solution produces the required result and produces both of the optional desired results.
  20. b. The proposed solution produces the required result and produces only one of the optional desired results.
  21. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  22. d. The proposed solution does not produce the required result.
  23. e.
  24. a
  25. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. Systems Management Server (SMS) is a system-wide management application and can provide centralized administration of all computers in a WAN. SMS can help collect hardware and software inventory information and troubleshoot hardware and software problems. It can also provide software distribution and shared application management. Networking Essentials Self-Paced Training Kit, Lesson 21, pp. 466-468.
  26. explanation2
  27. t01
  28. s03
  29. mult
  30. 3. Suppose the following situation exists: ~Your network currently consists of 400 client computers and six servers. Half of the client computers are NetWare clients, and the other half are Windows NT clients. One of the six servers is running Windows NT Server 4.0. All of the other servers are running NetWare 3.12. Currently, none of the NetWare clients can access the Windows NT server. ~~Required result: ~You must implement a solution to allow the NetWare clients to access resources on the Windows NT servers. ~~Optional desired results: ~The solution should be software-based. ~The solution should be easy to implement and administer. ~~Proposed solution: ~Install NWLink and File and Print Services for NetWare on the Windows NT server. ~~Which results does the proposed solution produce?
  31. question2
  32. a. The proposed solution produces the required result and produces both of the optional desired results.
  33. b. The proposed solution produces the required result and produces only one of the optional desired results.
  34. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  35. d. The proposed solution does not produce the required result.
  36. e.
  37. a
  38. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. To allow the NetWare clients to access file and print resources on the Windows NT server, there are two options: client-based or server-based. You can either install additional redirectors on the NetWare clients, or you can install File and Print Services for NetWare on the Windows NT server. Each of the options can allow the NetWare clients to access volumes, files and printers on the Windows NT server. Since there is only one Windows NT server in this environment, clearly the latter solution is preferred. Networking Essentials Self-Paced Training Kit, Lesson 18, pp. 391-392.
  39. explanation2
  40. t01
  41. s01
  42. multmult
  43. 4. Which of the following statements are true of a client/server network?
  44. question2
  45. a. all processing occurs on the back end
  46. b. all processing occurs on the front end
  47. c. tasks are divided between the back end and the front end
  48. d. the back end fulfills the requests made by the front end
  49. e.
  50. cd
  51. Only choices c and d are correct. In a client/server environment, all tasks are divided between a back end (the server), which stores and distributes data, and a front end (the client) which requests specific data from the server. Networking Essentials Self-Paced Training Kit, Lesson 19, pp. 402-406.
  52. explanation2
  53. t01
  54. s01
  55. mult
  56. 5. Which of the following connectivity devices typically work at the Physical layer of the OSI model?
  57. question2
  58. a. routers
  59. b. bridges
  60. c. repeaters
  61. d. gateways
  62. e.
  63. c
  64. Choice c is correct. Repeaters work at the Physical layer of the OSI model. Bridges work at the Data Link layer, and routers work at the Network layer. Some gateways use all seven layers of the OSI model, but gateways typically perform protocol conversion at the Application layer. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 551.
  65. explanation2
  66. t01
  67. s01
  68. mult
  69. 6. Which of the following network standards is known as Fast Ethernet?
  70. question2
  71. a. 10Base2
  72. b. 10Base5
  73. c. 100BaseX
  74. d. 100BaseVG-AnyLAN
  75. e.
  76. c
  77. Choice c is correct. 100BaseX is also called Fast Ethernet. It uses the CSMA/CD access method in a star wired bus, and is an extension to the existing Ethernet standard. It incorporates three media specifications: 100BaseT4 (4-pair Category 3, 4 or 5 UTP), 100 BaseTX (2-pair Category 5 UTP or STP), and 100BaseFX (2-strand fiber-optic cable). Networking Essentials Self-Paced Training Kit, Lesson 12, p. 271.
  78. explanation2
  79. t01
  80. s01
  81. mult
  82. 7. What is the maximum cable segment length for thinnet Ethernet?
  83. question2
  84. a. 100 meters
  85. b. 185 meters
  86. c. 215 meters
  87. d. 285 meters
  88. e.
  89. b
  90. Choice b is correct. A thinnet network is also called a 10Base2 network. Thinnet is a flexible coaxial cable about 0.25-inch thick, and it can carry a signal up to approximately 185 meters (or about 607 feet) before needing a repeater. Networking Essentials Self-Paced Training Kit, Lesson 14, p. 262.
  91. explanation2
  92. t01
  93. s01
  94. mult
  95. 8. Which of the following statements best describes share-level security?
  96. question2
  97. a. Passwords are assigned to resources on a network.
  98. b. Passwords are assigned on a user-by-user basis.
  99. c. It provides a higher level of security on a network than user-level security.
  100. d. It is also called "access permissions."
  101. e.
  102. a
  103. Choice a is correct. Share-level security is also called password-protected shares. Implementing share-level security involves assigning a password to each shared resource. Another type of security model, user-level security (also called "access permissions"), involves assigning certain rights on a user-by-user basis. With share-level security, a user must enter a password to access a particular resource. With user-level security, the user enters a name and password combination when logging on, and this logon determines access to shared resources. User-level security is a more extensive security model and provides a higher level of control over access rights and permissions. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-476.
  104. explanation2
  105. t01
  106. s04
  107. mult
  108. 9. Kerry has just installed a network adapter card in her computer, but the operating system is unable to detect the network adapter card. Which of the following is the most likely cause of the problem?
  109. question2
  110. a. an incorrect frame type 
  111. b. an incorrect IRQ setting 
  112. c. an incorrect protocol setting 
  113. d. an incorrect transceiver setting 
  114. e.
  115. b
  116. Choice b is correct. Interrupt lines are used by devices to send requests to the computer's CPU. Before installing a network adapter card, Kerry should note which interrupts are available on her computer and check the card to make sure that the desired IRQ is set. If the IRQ and port settings are correct, then the operating system software should be able to detect and use the network card. Networking Essentials Self-Paced Training Kit, Lesson 6, p. 126.
  117. explanation2
  118. t01
  119. s04
  120. mult
  121. 10. Which of the following devices can be used to resolve broadcast storms?
  122. question2
  123. a. routers
  124. b. repeaters
  125. c. bridges
  126. d. gateways
  127. e.
  128. a
  129. Choice a is correct. Routers interconnect networks and provide filtering functions. They work at the Network layer to route packets across multiple networks based on specific network addresses. Routers can be used to prohibit broadcast storms because broadcasts are not forwarded. Although bridges can segment network traffic, they cannot filter broadcasts. If the destination address of a packet is not in the bridge's routing table (as in the case of a broadcast), the bridge forwards the packets to all of its nodes, and therefore possibly creates broadcast storms. If you are using brouters on the network and you are experiencing broadcast storms, turn off the bridging feature on all brouters. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 564.
  130. explanation2
  131. t01
  132. s02
  133. mult
  134. 11. Which of the following connectivity devices can be used as protocol translators between different networking environments?
  135. question2
  136. a. routers
  137. b. bridges
  138. c. repeaters
  139. d. gateways
  140. e.
  141. d
  142. Choice d is correct. A gateway is a connectivity device that acts as a translator between two systems that do not use the same communication protocols, data formatting structures, languages or architectures. A gateway repackages data packets in the protocol stack from the destination system. For example, a Windows NT Server computer can be setup as a gateway to a Novell NetWare network so that Windows NT clients can access resources on NetWare servers connected by the gateway. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 573-574.
  143. explanation2
  144. t01
  145. s03
  146. mult
  147. 12. The file server on your network contains several important databases. What can you do to make sure the data on the server is easily and quickly available in the event of a server disk crash?
  148. question2
  149. a. implement RAID Level 0
  150. b. implement disk mirroring
  151. c. implement disk encryption
  152. d. implement disk striping without parity
  153. e.
  154. b
  155. Choice b is correct. Fault tolerance provides a computer with the ability to recover and restore lost data in case of a system or hardware failure. Most fault tolerant strategies are classified using the RAID system, including disk striping with parity (RAID Level 5) and disk mirroring (RAID Level 1). RAID Level 0, also called disk striping without parity, does not provide any fault tolerance because there is no data redundancy. Disk mirroring can be set up to protect against data loss by writing an identical copy of the data on the mirror disk. It ensures that if one of the disks in the mirror set fails, the other disk will continue to make the data available. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 497.
  156. explanation2
  157. t01
  158. s03
  159. mult
  160. 13. Recently, several power outages occurred in your office building. What can you do to keep the network servers running during electrical power outages?
  161. question2
  162. a. install a UPS for each server
  163. b. implement RAID Level 1 on each server
  164. c. implement RAID Level 5 on each server
  165. d. implement RemoteBoot Manager on each server
  166. e.
  167. a
  168. Choice a is correct. You should install a UPS (Uninterruptible Power Supply) for each server to ensure that they will still function even if the power fails. UPS is a device connected between a computer and a power source. It is equipped with a battery and a loss-of-power sensor. If the sensor detects a loss of power, it immediately switches over to the battery so that the user has time to save his or her work and shut off the computer. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 494.
  169. explanation2
  170. t01
  171. s02
  172. multmult
  173. 14. You have been asked to review the proposals submitted by a consulting firm for the cabling scheme for your company's new office building. Four computers, A, B, C and D, are located in different offices: ~~Computer A to the hub:  525 feet~Computer B to the hub:  675 feet~Computer C to the hub:  450 feet~Computer D to the hub:  285 feet ~~The consulting firm has recommended that you implement l0BaseT Category 5 UTP wire for your company's network. This recommendation violates the UTP and l0BaseT specifications. Which of the following are true?
  174. question2
  175. a. The distance from computer A to the hub exceeds the maximum cable length specified by l0BaseT.
  176. b. The distance from computer B to the hub exceeds the maximum cable length specified by l0BaseT.
  177. c. The distance from computer C to the hub exceeds the maximum cable length specified by l0BaseT.
  178. d. The distance from computer D to the hub exceeds the maximum cable length specified by l0BaseT.
  179. e.
  180. abc
  181. Only choices a, b, and c are correct. The distances for A, B and C to the hub all exceed the maximum cable length of 328 feet (100 meters) specified by l0BaseT. Therefore, the solution recommended by the consulting company would not work. 10Base5 supports a maximum segment length of 1640 feet, and should be the recommended choice. Networking Essentials Self-Paced Training Kit, Lesson 5, p. 102.
  182. explanation2
  183. t01
  184. s02
  185. mult
  186. 15. Suppose that each of the following adapter cards fits your computer's data bus architecture and has the right type of cable connector for the cabling. Which card would you choose if performance (speed) is the most important consideration?
  187. question2
  188. a. bus type: EISA, memory transfer: shared memory
  189. b. bus type: EISA, memory transfer: I/O
  190. c. bus type: ISA, memory transfer: shared memory
  191. d. bus type: ISA, memory transfer: I/O
  192. e.
  193. a
  194. Choice a is correct. When choosing a network adapter card, there are many factors to consider such as the bus width, bus type and the memory transfer method used by the network adapter card. In general, network adapter cards using the EISA or the Micro Channel Architecture bus type are faster than cards using the ISA bus type. Shared memory (either shared adapter memory or shared system memory) is a faster memory transfer method than the basic I/O method or DMA (Direct Memory Access). Networking Essentials Self-Paced Training Kit, Lesson 6, pp. 131-132, 139-140.
  195. explanation2
  196. t01
  197. s01
  198. mult
  199. 16. Both bridges and routers maintain routing tables to determine the destination address for incoming data. Which of the following is true of a routing table?
  200. question2
  201. a. It stores computer and network addresses.
  202. b. It resolves NetBIOS names to network addresses.
  203. c. It resolves DNS names to network addresses.
  204. d. It resolves IP addresses to network addresses.
  205. e.
  206. a
  207. Choice a is correct. The routing table maintained by a bridge contains Media Access Control sublayer address for each node, while the routing table maintained by a router contains network numbers. Although the term routing table has a different meaning for bridges than it does for routers, all routing tables are used to store computer and network addresses. Routing tables are not used for name resolution. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 564.
  208. explanation2
  209. t01
  210. s01
  211. mult
  212. 17. What happens to the Data Link layer source and destination addresses when packets are passed from router to router?
  213. question2
  214. a. They are stripped off and then recreated.
  215. b. They are stripped off and replaced with MAC (hardware) addresses.
  216. c. They are stripped off and replaced with NetBIOS names.
  217. b. They are reformatted according to the information stored in the routing table. 
  218. e.
  219. a
  220. Choice a is correct. When packets are passed from router to router, the routers strip off and recreate Data Link layer source addresses and destination addresses. This enables a router to send a packet across different network architectures such as from a TCP/IP Ethernet network to a Token Ring network. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 565.
  221. explanation2
  222. t01
  223. s02
  224. mult
  225. 18. Which of the following best describes the difference between bridges and routers?
  226. question2
  227. a. Bridges can segment network traffic while routers cannot segment network traffic.
  228. b. Routers can choose between multiple paths while bridges cannot choose between multiple paths.
  229. c. Bridges can only be installed on an Ethernet network while routers can only be installed on a Token Ring network.
  230. d. Routers can link unlike physical media while bridges cannot link unlike physical media. 
  231. e.
  232. b
  233. Choice b is correct. Both bridges and routers can be used to link unlike physical media and segment network traffic. However, only routers can accommodate multiple paths between network segments. Bridges cannot take advantage of multiple paths simultaneously. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 566.
  234. explanation2
  235. t01
  236. s01
  237. multmult
  238. 19. T1 is a widely used type of digital communication line. What does the T1 technology offer?
  239. question2
  240. a. transmission speed of up to 1.544 Mbps
  241. b. transmission speed of up to 45 Mbps
  242. c. point-to-point, full-duplex transmission
  243. d. two 64-Kbps B channels and one 16-Kbps D channel per line
  244. e.
  245. ac
  246. Only choices a and c is correct. T1 is the standard digital line service. It can provide point-to-point , full-duplex transmission at a rate of 1.544 Mbps and can carry both voice and data. T3, a higher capacity leased line service, offers transmission speed of up to 45 Mbps. ISDN, another form of digital WAN connectivity specification, divides it bandwidth into two 64-Kbps B channels and one 16-Kbps D channel. Networking Essentials Self-Paced Training Kit, Lesson 26, p. 586.
  247. explanation2
  248. t01
  249. s02
  250. mult
  251. 20. Your company is based in Atlanta. It has one branch office in Los Angeles and one in New York City. Each office is networked. The WAN uses three T1 connections to connect the three sites. Which of the following connectivity devices should be used to connect the LANs to the multiple paths in the WAN?
  252. question2
  253. a. routers
  254. b. bridges
  255. c. repeaters
  256. d. gateways
  257. e.
  258. a
  259. Choice a is correct. Routers can link segments which use completely different data packaging and media access schemes and can use best-path algorithms to determine the best path for each transmission. Bridges cannot take advantage of multiple paths simultaneously. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 566.
  260. explanation2
  261. t01
  262. s04
  263. multmult
  264. 21. You are replacing the old Windows NT server on your network with a new Pentium Pro 200 system. What tools can you use to gather performance data for your new server?
  265. question2
  266. a. Windows NT Performance Monitor
  267. b. a protocol analyzer
  268. c. a time-domain reflectometer
  269. d. an oscilloscope
  270. e.
  271. ab
  272. Only choices a and b are correct. A network analyzer (sometimes called a protocol analyzer) is a network troubleshooting tool. It can generate performance statistics on the network's cabling, software, servers and clients. Windows NT Performance Monitor can also be used to measure a computer's efficiency and identify and troubleshoot possible problems. Networking Essentials Self-Paced Training Kit, Lesson 29, p. 657.
  273. explanation2
  274. t01
  275. s03
  276. mult
  277. 22. You are the newly-hired network administrator of a small software company. At the present time, there are only ten people in the company and everyone has a computer. However, your company has been experiencing tremendous growth and expects to hire five more people in the next six months. Since several computers in your company contain confidential customer databases, security is critical. You are asked to design and implement a network for your company. What type of network would you implement?
  278. question2
  279. a. a peer-to-peer network
  280. b. a server-based network
  281. c. a workgroup network
  282. d. a client/server network with each computer acting as both a client and a server
  283. e.
  284. b
  285. Choice b is correct. A client/server network with each computer acting as both a client and a server is a peer-to-peer network. A peer-to-peer network is also called a workgroup. A peer-to-peer network would not be appropriate if security is an issue or the company is experiencing growth. A server-based network is the best network for sharing resources and data and it provides extensive resources and user security. Networking Essentials Self-Paced Training Kit, Lesson 2, pp. 16-32.
  286. explanation2
  287. t01
  288. s03
  289. mult
  290. 23. A peer-to-peer network can sometimes be a better solution than a server-based network. Which of the following statements best describes a peer-to-peer network?
  291. question2
  292. a. It requires a centralized and dedicated server.
  293. b. It provides extensive user and resource security.
  294. c. It provides each user the ability to manage his own shared resources.
  295. d. It requires at least one administrator to provide centralized resource administration.
  296. e.
  297. c
  298. Choice c is correct. A peer-to-peer network does not require a powerful central server or a network administrator to provide centralized resource administration. Each user is responsible for the administration of his own resources. A peer-to-peer network will only be appropriate if there are fewer than 10 users and security is not an issue. Networking Essentials Self-Paced Training Kit, Lesson 2, p. 17.
  299. explanation2
  300. t01
  301. s01
  302. mult
  303. 24. If the computers on the network are connected to a cable that form a loop, this topology is called a ring. Which of the following statements best describes a ring topology network?
  304. question2
  305. a. It offers equal access for all computers.
  306. b. It needs less cabling than a bus network.
  307. c. It requires terminators to function properly.
  308. d. It requires Category 5 UTP to function properly.
  309. e.
  310. a
  311. Choice a is correct. A ring network connects computers in a logical circle. The signal, or token, passes around the ring through each computer in a clockwise direction. The ring topology provides equal access for all computers on the network. It does not require Category 5 UTP cable or terminators to function properly. A ring network usually needs more cabling than a bus network. Networking Essentials Self-Paced Training Kit, Lesson 3, pp. 42-43.
  312. explanation2
  313. t01
  314. s02
  315. mult
  316. 25. Which of the following is used to connect two pieces of cable on a linear bus topology?
  317. question2
  318. a. a BNC terminator
  319. b. a BNC barrel connector
  320. c. a network adapter card
  321. d. a medium attachment unit
  322. e.
  323. b
  324. Choice b is correct. A BNC barrel connector is used to connect two pieces of short cable together to make a longer piece of cable. A BNC terminator is another type of coaxial connection hardware, but it is only used at each end of the bus cable. Networking Essentials Self-Paced Training Kit, Lesson 3, p. 39.
  325. explanation2
  326. t01
  327. s04
  328. mult
  329. 26. Your computer uses COM1, COM2, LPT1, and LPT2 with their default IRQ and I/O port settings. The 3Com EtherLink II Adapter Card uses the following settings:  IRQ Level: 3, I/O Port Address: 0x300. Which device is conflicting with the network adapter card?
  330. question2
  331. a. COM1
  332. b. COM2
  333. c. LPT1
  334. d. LPT2
  335. e.
  336. b
  337. Choice b is correct. In most cases, COM2 and COM4 use IRQ3, and COM1 and COM3 use IRQ4. Since COM2 is using its default IRQ setting (IRQ3 in this case), it is conflicting with the network adapter card. IRQ7 is generally used for LPT1, and IRQ5 is generally used for LPT2 or a sound card. IRQ2 and IRQ9 are usually not available. Networking Essentials Self-Paced Training Kit, Lesson 6, p. 127.
  338. explanation2
  339. t01
  340. s04
  341. multmult
  342. 27. You have a thinnet bus network which has been in use for about a year. You have just added three new client computers to the network. When you test the network after installation, none of the computers on the network can access the server. Which of the following can be preventing the network from functioning? 
  343. question2
  344. a. The bus network is not properly terminated.
  345. b. A client computer on the network has failed.
  346. c. The new cables added to service the new computers are not compatible with the existing cable type. 
  347. d. The network adapter cards in the new computers are not compatible with the network adapter cards in other computers.
  348. e.
  349. ac
  350. Only choices a and c are correct. The most common problems associated with a bus network are cable problems and terminator problems. For example, the RG-58 A/U cable type and the RG-62 A/U cable type are not compatible. If the new cables added to the network are not compatible with the existing cable type, they can prevent the network from functioning. In addition, if the bus network is not properly terminated (i.e., missing a terminator), the entire network will fail. A failed client computer cannot prevent the entire bus network from functioning. Networking Essentials Self-Paced Training Kit, Lesson 3, pp. 35-39, Lesson 4, pp. 100-101.
  351. explanation2
  352. t01
  353. s01
  354. mult
  355. 28. Which layer of the OSI model provides flow control and ensures messages are delivered error free?
  356. question2
  357. a. the Transport layer
  358. b. the Session layer
  359. c. the Network layer
  360. d. the Physical layer
  361. e.
  362. a
  363. Choice a is correct. The Transport layer provides error recognition and recovery, ensuring reliable delivery of messages. It also repackages messages when necessary by dividing long messages into smaller packets for transmission. At the receiving end, it rebuilds the smaller packets into the original message. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 173.
  364. explanation2
  365. t01
  366. s01
  367. mult
  368. 29. Which layer of the OSI model determines route from source to destination computer?
  369. question2
  370. a. the Transport layer
  371. b. the Session layer
  372. c. the Network layer
  373. d. the Physical layer
  374. e.
  375. c
  376. Choice c is correct. The Network layer addresses messages and translates logical addresses and names into physical addresses. Routers work at this layer of the OSI model because the Network layer determines the route along the network from the source to the destination computer. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 172.
  377. explanation2
  378. t01
  379. s01
  380. mult
  381. 30. Bridges are often called Media Access Control bridges because they work at the Media Access Control sublayer. In which OSI layer does the Media Access Control sublayer reside?
  382. question2
  383. a. the Transport layer
  384. b. the Physical layer
  385. c. the Network layer
  386. d. the Data Link layer
  387. e.
  388. d
  389. Choice d is correct. The Data Link layer packages raw bits from the Physical layer into frames. It is responsible for transferring frames from one computer to another. This layer is divided into two sublayers: Logical Link Control and Media Access Control. The Logical Link Control sublayer defines the use of logical interface points. The Media Access Control sublayer provides shared access for the computers' network adapter cards to the Physical layer. Networking Essentials Self-Paced Training Kit, Lesson 7, pp. 178-179.
  390. explanation2
  391. t01
  392. s02
  393. mult
  394. 31. Network protocols work at the bottom layers of the OSI model and provide link services. Which of the following protocols is considered a network protocol?
  395. question2
  396. a. IPX
  397. b. Telnet
  398. c. FTP
  399. d. SPX
  400. e.
  401. a
  402. Choice a is correct. Network protocols handle addressing and routing information and respond to retransmission requests. Common network protocols include: IP, IPX, NWLink, NetBEUI and DDP. Telnet and FTP are application protocols, and SPX is a transport protocol. Networking Essentials Self-Paced Training Kit, Lesson 10, p. 214.
  403. explanation2
  404. t01
  405. s02
  406. mult
  407. 32. NetBEUI is a protocol that provides data transport services for NetBIOS sessions and applications. Which of the following statements best describes the NetBEUI protocol?
  408. question2
  409. a. It is the network protocol used on all Novell NetWare networks.
  410. b. It is a standard, routable Application layer protocol.
  411. c. It is commonly used as an internetworking protocol.
  412. d. It is a small, fast and efficient Transport layer protocol.
  413. e.
  414. d
  415. Choice d is correct. NetBIOS extended user interface (NetBEUI) is a small, efficient and fast protocol. For traffic within a LAN segment, NetBEUI is the fastest of the protocols shipped with Windows NT. NetBEUI does not require a lot of memory, and it offers good error protection. However, it is not routable and its performance across WANs is poor. Networking Essentials Self-Paced Training Kit, Lesson 10, p. 220.
  416. explanation2
  417. t01
  418. s02
  419. mult
  420. 33. Which of the following access methods checks for network traffic before sending data?
  421. question2
  422. a. CSMA/CD
  423. b. CSMA/CA
  424. c. token passing
  425. d. polling
  426. e.
  427. a
  428. Choice a is correct. Carrier-Sense Multiple Access with Collision Detection (CSMA/CD) is a type of access control generally used with bus topologies. With CSMA/CD, a computer checks the physical medium for network traffic before sending the data. The data is sent only if no other computer is transmitting. With CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance), each computer sends a signal indicating its intent to transmit before it actually sends data to avoid collisions. Networking Essentials Self-Paced Training Kit, Lesson 11, pp. 227-228.
  429. explanation2
  430. t01
  431. s04
  432. multmult
  433. 34. Network management includes planning, monitoring and troubleshooting. Which of the following statements about network troubleshooting are true?
  434. question2
  435. a. Windows NT Performance Monitor can be used to identify trends over time and establish a baseline for troubleshooting.
  436. b. Most network problems occur at the Physical layer of the OSI model.
  437. c. Network analyzers work at the Physical layer because that is where most network problems occur.
  438. d. Advanced cable testers can be used to identify a wide range of problems including congestion errors.
  439. e.
  440. abd
  441. Only choices a, b and d are correct. Network analyzers are used to capture and decode packets and provide insights to the network's behavior. They work at a number of upper OSI model layers because of the complex functions they perform. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 657-658.
  442. explanation2
  443. t01
  444. s04
  445. mult
  446. 35. Which of the following is the least expensive way to improve network performance?
  447. question2
  448. a. install additional RAM on all computers
  449. b. replace all bridges with brouters
  450. c. implement encryption to increase throughput
  451. d. disable rarely used network adapter cards
  452. e.
  453. d
  454. Choice d is correct. Disabling rarely used network adapter cards can improve overall network performance by decreasing the number of broadcast packets on the network. Since each broadcast packet must be processed by every active adapter card on the network, the more adapter cards on the network, the longer the connection time. Networking Essentials Self-Paced Training Kit, Lesson 6, pp. 120-140.
  455. explanation2
  456. t01
  457. s04
  458. mult
  459. 36. A network was particularly slow during business reporting periods because everyone was constantly using the network. Which utility could help the administrator keep track of key network and component activities?
  460. question2
  461. a. Performance Monitor
  462. b. Network Task Manager
  463. c. System Agent
  464. d. System Resource Meter
  465. e.
  466. a
  467. Choice a is correct. Performance Monitor is a tool included in Windows NT. A network administrator can use Windows NT Performance Monitor to observe trends, bottlenecks and capacities. The administrator can also use it to monitor CPU performance, memory usage and disk controller activity. Networking Essentials Self-Paced Training Kit, Lesson 21, p. 462.
  468. explanation2
  469. t01
  470. s04
  471. multmult
  472. 37. Which of the following are applications or programs that the administrator could use to gather information about different system components and functions?
  473. question2
  474. a. Task Manager
  475. b. Windows NT Performance Monitor
  476. c. SNMP
  477. d. Microsoft Systems Management Server
  478. e.
  479. bcd
  480. Only choices b, c and d are correct. To track network activity and identify bottlenecks, a network administrator can use three types of programs: a performance monitor that comes with the network operating system (such as the Windows NT Performance Monitor); SNMP, with its use of agents to map performance and behavior; or Microsoft Systems Management Server. Windows NT Performance Monitor can help a network administrator identify bottlenecks. Network management software such as SNMP can help a network administrator create a global picture of large system performance. Products such as Microsoft Systems Management Server can provide centralized total system management. Networking Essentials Self-Paced Training Kit, Lesson 21, pp. 462-468.
  481. explanation2
  482. t01
  483. s04
  484. mult
  485. 38. You are the administrator of your company's Windows NT network. Becky, a domain user, has been on vacation for the last two weeks. When she returns, she is not able to log onto the network. Which utility could you use to verify Becky's account information?
  486. question2
  487. a. User Manager for Domains
  488. b. Account Manager
  489. c. Profile Manager
  490. d. Network Monitor
  491. e.
  492. a
  493. Choice a is correct. Becky's account information can be verified using Windows NT User Manager for Domains. There are a number of things that could cause Becky to be unable to log on. For example, she could be typing in the wrong password, or her password has expired. Networking Essentials Self-Paced Training Kit, Lesson 20. pp. 438-441.
  494. explanation2
  495. t01
  496. s03
  497. mult
  498. 39. Several computers in your company store sensitive data that should not be accessed by everyone on the network. Which network model will be the most appropriate?
  499. question2
  500. a. peer-to-peer network
  501. b. a server-based network
  502. c. a workgroup network
  503. d. a client/server network with each computer acting as both a client and a server
  504. e.
  505. b
  506. Choice b is correct. A client/server network with each computer acting as both a client and a server is a peer-to-peer network. A peer-to-peer network will only be appropriate if there are fewer than 10 users and security is not an issue. A server-based network is the best network for sharing resources and data and it provides extensive resource and user security. Networking Essentials Self-Paced Training Kit, Lesson 2, pp. 16-18.
  507. explanation2
  508. t01
  509. s03
  510. multmult
  511. 40. Passwords are an essential component of all accounts, and they help ensure the security of a network environment. Which of the following password policies can be used to protect sensitive data?
  512. question2
  513. a. implementing passwords with a minimum length
  514. b. assigning passwords based on users' birth dates
  515. c. forcing users to periodically create new, unique passwords
  516. d. locking accounts if an incorrect password is entered several successive times
  517. e.
  518. acd
  519. Only choices a, c and d are correct. For extra sensitive data, you should consider implementing passwords with a minimum length. You should also maintain a history of passwords already used, and force users to periodically create new, unique passwords. Furthermore, you could lock accounts if an incorrect password is entered several successive times. You should not use obvious passwords such as birth dates and social security numbers. Networking Essentials Self-Paced Training Kit, Lesson 20, p. 443.
  520. explanation2
  521. t01
  522. s03
  523. mult
  524. 41. Some of your data is so sensitive that it could be used against your organization if it were to become the property of the wrong person or organization. Which method can you use to protect your data?
  525. question2
  526. a. daily backup
  527. b. disk mirroring
  528. c. RAID Level 5
  529. d. encryption
  530. e.
  531. d
  532. Choice d is correct. Data encryption can be used in addition to other security policies to protect extra sensitive data. It scrambles data and only the people with proper encryption keys can decode the data. Encryption can be complex and expensive. It requires a considerable amount of planning if it is to be implemented successfully. Networking Essentials Self-Paced Training Kit, Lesson 22, p. 482.
  533. explanation2
  534. t01
  535. s03
  536. mult
  537. 42. You are implementing fault tolerant systems for all the file servers on your network. You want achieve the fastest possible read speed on the file servers. Which of the following would you implement?
  538. question2
  539. a. RAID Level 0
  540. b. RAID Level 1
  541. c. RAID Level 5
  542. d. RAID Level 7
  543. e.
  544. c
  545. Choice c is correct. Fault tolerant systems will ensure that data remains available despite accidental hardware failures. RAID Level 5, also called striping with parity, is currently the most popular approach to fault tolerance design. A stripe set with parity allows concurrent read commands to be processed on all drives simultaneously, and therefore is faster than disk mirroring (RAID Level 1) or disk duplexing. RAID Level 0 (striping without parity) does not provide any fault tolerance. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 499.
  546. explanation2
  547. t01
  548. s04
  549. mult
  550. 43. Why does a high number of broadcast messages degrade overall network performance?
  551. question2
  552. a. Broadcast messages are processed by every computer on the network.
  553. b. Broadcast messages are automatically routed to every LAN segment.
  554. c. Broadcast messages are passed by routers using multiple paths simultaneously.
  555. d. Broadcast messages require acknowledgment packets from every computer on the network.
  556. e.
  557. a
  558. Choice a is correct. Every computer on the network must process each broadcast message. This can potentially cause broadcast storms. A broadcast storm occurs if the number of broadcast messages on the network approaches or surpasses the capacity of the network bandwidth so that the network can no longer carry messages from any other computer. Such a broadcast storm can shut down a network. Routers do not pass broadcasts, and they can be used to prevent broadcast storms. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 553.
  559. explanation2
  560. t01
  561. s02
  562. mult
  563. 44. Suppose that a user must provide a user name and password at logon. Different levels of access privileges are assigned, depending on the user. Which type of network security is being implemented?
  564. question2
  565. a. share-level security
  566. b. account-level security
  567. c. user-level security
  568. d. resource-level security
  569. e.
  570. c
  571. Choice c is correct. With user-level security, the user enters a name and password combination when logging on, and this logon determines access to shared resources. User-level security is a more extensive security model and provides a higher level of control over access rights and permissions. Another type of security model, share-level security, involves assigning a password to each shared resource. Networking Essentials Self-Paced Training Kit, Lesson 22, p. 476.
  572. explanation2
  573. t01
  574. s01
  575. mult
  576. 45. NDIS and ODI are specifications that define interfaces for communication between the Data Link layer and protocol drivers. Which need do NDIS and ODI fulfill?
  577. question2
  578. a. the need to dynamically bind a single protocol to multiple MAC drivers
  579. b. the need to bind multiple protocols to a single network adapter card
  580. c. the need for monolithic protocols to conform to the OSI model
  581. d. the need for monolithic protocols to be loaded into the upper memory area
  582. e.
  583. b
  584. Choice b is correct. NDIS (developed by Microsoft) and ODI (developed by Apple and Novell) are comparable specifications. Each provides a set of standards for protocols and network adapter card drivers to communicate. The primary purpose of NDIS is to allow multiple protocols to use a single network adapter card. ODI also uses a protocol-independent structure to support multiple protocols on the network. Networking Essentials Self-Paced Training Kit, Glossary, pp. 784-785.
  585. explanation2
  586. t01
  587. s04
  588. mult
  589. 46. A client machine cannot connect to the network, but all other computers can access network resources. Which of the following is the most likely cause of the problem?
  590. question2
  591. a. a faulty cable terminator
  592. b. a faulty network adapter card on the domain controller 
  593. c. a faulty network adapter card on the client computer 
  594. d. excessive media collisions
  595. e.
  596. c
  597. Choice c is correct. If only one computer is affected, then the problem is local. In this case, the problem is likely to be caused by the network adapter card on the client computer. A network adapter card could have I/O address conflicts, interrupt conflicts or memory conflicts with other devices and prevent the computer from connecting to the network. A faulty cable terminator or a faulty network adapter card on the domain controller usually affects all computers on the network. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 650-653.
  598. explanation2
  599. t01
  600. s02
  601. mult
  602. 47. Your company has two local area networks. One is a Windows NT network and the other is a Novell NetWare network. Users need access to resources and the ability to transmit data between the LANs. Which of the following devices would you use to enable communications between dissimilar LANs that use different protocols?
  603. question2
  604. a. bridges
  605. b. routers
  606. c. gateways
  607. d. repeaters
  608. e.
  609. c
  610. Choice c is correct. A gateway is a connectivity device (usually a server computer) that acts as a translator between two systems that do not use the same communication protocols, data formatting structures, languages, or architectures. In this case, a Windows NT Server computer can be setup as a gateway to a Novell NetWare network by installing Gateway Service for NetWare on the Windows NT Server computer. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 573-574.
  611. explanation2
  612. t01
  613. s02
  614. mult
  615. 48. You have been given the task of installing cables for an Ethernet network in your office building. The network cable will have to share the existing conduit with telephone cables. Cable segments will be up to 95 meters in length. Which cable is best suited for this installation?
  616. question2
  617. a. fiber-optic
  618. b. Category 1 UTP
  619. c. Category 3 UTP
  620. d. thicknet coaxial
  621. e.
  622. c
  623. Choice c is correct. Choosing the appropriate network cable depends on several factors including installation logistics, shielding, transmission speed and attenuation. There are three primary types of cable: coaxial, twisted-pair, and fiber-optic. In this case, fiber-optic and coaxial will not be appropriate because they cannot share the existing conduit with telephone cables. Category 1 UTP will also be inappropriate since it cannot carry data. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 87.
  624. explanation2
  625. t01
  626. s01
  627. multmult
  628. 49. A repeater is a device that regenerates signals so that they can travel on additional cable segments. Which of the following statements are true of repeaters?
  629. question2
  630. a. Repeaters can be used to solve the problem of crosstalk.
  631. b. Repeaters can be used to solve the problem of attenuation.
  632. c. Segments joined by a repeater must use the same physical media.
  633. d. Segments joined by a repeater must use the same media access method.
  634. e.
  635. bd
  636. Only choices b and d are correct. Repeaters can be used to regenerate weak signals and solve the problem of attenuation. Attenuation occurs when signals become so weak that they are unrecognizable. Repeaters operate at the Physical layer of the OSI model and can be used to join similar or dissimilar media. However, for a repeater to work, both segments that the repeater joins must use the same media access scheme, protocol, and transmission technique. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 551-553.
  637. explanation2
  638. t01
  639. s02
  640. mult
  641. 50. Which connectivity devices should be used in a complex Ethernet 10BaseT network that uses both TCP/IP and NetBEUI protocols?
  642. question2
  643. a. amplifiers
  644. b. routers
  645. c. brouter
  646. d. terminators
  647. e.
  648. c
  649. Choice c is correct. A brouter is a network component that combines the characteristics of both a bridge and a router. A brouter can act like a router for one protocol (such as TCP/IP) and like a bridge for another protocol (such as NetBEUI). NetBEUI is a nonroutable protocol and is not supported by routers. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 571.
  650. explanation2
  651. t01
  652. s02
  653. mult
  654. 51. T1 lines take advantage of technology that combine signals from different sources onto one cable for transmission. Which of the following devices can be used to combine multiple data signals onto a single transmission line?
  655. question2
  656. a. a data assembler
  657. b. a transceiver
  658. c. a multiplexer
  659. d. a redirector
  660. e.
  661. c
  662. Choice c is correct. A multiplexer is a device used for combining multiple data signals onto a single transmission line. It can also be used for division of a transmission facility into two or more channels. A multiplexer can be a software program or a hardware device. Networking Essentials Self-Paced Training Kit, Lesson 26, p. 586.
  663. explanation2
  664. t01
  665. s01
  666. multmult
  667. 52. The Universal Naming Convention (UNC) provides a way for computers on the network to identify each other. Which of the following are included in a UNC string?
  668. question2
  669. a. a domain name
  670. b. a computer name
  671. c. a workgroup name
  672. d. a share name
  673. e.
  674. bd
  675. Only choices b and d are correct. Domains and Workgroups are logical entities that do not define a single computer. UNC names consist of a server or a computer name followed by a share name (a directory path or printer name). For example, in the UNC string "\\NASHVILLE\USERS\" NASHVILLE is the computer name and USERS is the share name. Networking Essentials Self-Paced Training Kit, Lesson 15, p. 331.
  676. explanation2
  677. t01
  678. s04
  679. mult
  680. 53. Which of the following troubleshooting tools allows you to view the contents of network packets?
  681. question2
  682. a. a time domain reflectometer
  683. b. a protocol analyzer
  684. c. a packet generator
  685. d. an oscilloscope
  686. e.
  687. b
  688. Choice b is correct. A protocol analyzer, sometimes called a network analyzer, can capture and decode packets transmitted over a network. It can also generate statistics based on the network traffic to help you monitor and optimize the network. Networking Essentials Self-Paced Training Kit, Lesson 29, p. 657.
  689. explanation2
  690. t01
  691. s03
  692. mult
  693. 54. Suppose the following situation exists: ~Your company often hires contract workers to help with different projects. There are several computers used exclusively by these contractors. A contract worker would usually be with the company for a week or so, and occasionally a contractor would copy client information to a floppy disk and leave the office with it. 
  694. ~Required result: ~You must keep contract workers from copying sensitive client data and leaving the office with it. ~~Optional desired results: ~The solution should not require a significant amount of user training. ~The solution should also prevent electronic tampering on the network. ~~Proposed solution: ~Implement user-level security on the network and require the users to change their password every week. Only allow read-only access on sensitive data. ~~Which results does the proposed solution produce?
  695. a. The proposed solution produces the required result and produces both of the optional desired results.
  696. b. The proposed solution produces the required result and produces only one of the optional desired results.
  697. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  698. d. The proposed solution does not produce the required result.
  699. e.
  700. d
  701. Choice d is correct. The proposed solution does not produce the required result. If a contract worker has permission to read the data, he can copy the data to a disk. Instead of the proposed solution, you can install diskless computers for contract workers to ensure that no sensitive data could be copied and taken out of the office. Diskless computers are computers that have neither a floppy disk nor a hard disk. They depend on special ROM in order to provide users with an interface through which they can log onto the network. As an extra precaution, data encryption can be implemented for especially sensitive data. Networking Essentials Self-Paced Training Kit, Lesson 22, p. 482.
  702. explanation2
  703. t01
  704. s03
  705. mult
  706. 55. Suppose the following situation exists: ~Your company has just switched from a peer-to-peer network to a server-based network. However, since the employees of your company were used to working with data on their own computers, having to access commonly shared information caused many security problems. Users are getting into each other's files, sometimes accidentally deleting sensitive data. ~~Required result: ~You must implement an effective security model for your company. 
  707. ~Optional desired results: ~You want to prevent people who no longer work at the company from accessing the network. ~You want to ensure that authorized workers have access to sensitive data for limited time periods. ~~Proposed solution: ~Implement user-level security. Require users working with sensitive data to change their passwords every 30 days. Delete any accounts that are no longer active. ~~Which results does the proposed solution produce?
  708. a. The proposed solution produces the required result and produces both of the optional desired results.
  709. b. The proposed solution produces the required result and produces only one of the optional desired results.
  710. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  711. d. The proposed solution does not produce the required result.
  712. e.
  713. a
  714. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. The level of security you need depends on a variety of factors including the size of the organization and sensitivity of the data. Two security models to choose from are share-level and user-level security. With share-level security, a user must enter a password to access a particular resource. With user-level security, the user enters a name and password combination when logging on, and this logon determines access to shared resources. User-level security is a more extensive security model and provides a higher level of control over access rights and permissions. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-477.
  715. explanation2
  716. t01
  717. s02
  718. mult
  719. 56. Suppose the following situation exists: ~You have been asked to choose a cabling scheme for your company's new office building. Four computers, A, B, C and D, are located in different offices: ~Computer A to the hub:  525 feet ~Computer B to the hub:  575 feet ~Computer C to the hub:  450 feet ~Computer D to the hub:  285 feet ~~Required result: ~You must choose a type of cabling that is appropriate for this situation. ~~Optional desired results: ~You want to keep the cost down. ~You want to make sure the type of cable you choose is flexible and pliable. ~~Proposed solution: ~Choose 10Base2 coaxial cable. ~~Which results does the proposed solution produce?
  720. question2
  721. a. The proposed solution produces the required result and produces both of the optional desired results.
  722. b. The proposed solution produces the required result and produces only one of the optional desired results.
  723. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  724. d. The proposed solution does not produce the required result.
  725. e.
  726. a
  727. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. Since all of the cable lengths from the hub to individual computers are less than 185 meters, or 607 feet, 10Base2 thinnet cable is appropriate for this type of installation. 10BaseT is not appropriate because the distances from computers A, B and C to the hub all exceed the maximum cable length of 328 feet specified by l0BaseT. You could also use 10Base5 or fiber-optic cable, but they would cost significantly more than the 10Base2 solution. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 102.
  728. explanation2
  729. t01
  730. s03
  731. mult
  732. 57. Suppose the following situation exists: ~Your company is based in Atlanta. It has branch offices in Los Angeles and New York City. Each of the three offices has a 10BaseT network. Users need to access resources in all three offices. ~~Required result: ~You must implement a networking solution which will offer WAN communications between the three sites. 
  733. ~Optional desired results: ~The WAN connection needs to support about 256 Kbps of data and several analog telephone conversations between sites. ~The WAN connection needs to be able to continue operations even if one of the WAN links should fail. ~~Proposed solution: ~Use three T1 connections: one between Atlanta and Los Angeles, one between Los Angeles and New York, and one between New York and Atlanta. ~~Which results does the proposed solution produce?
  734. a. The proposed solution produces the required result and produces both of the optional desired results.
  735. b. The proposed solution produces the required result and produces only one of the optional desired results.
  736. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  737. d. The proposed solution does not produce the required result.
  738. e.
  739. a
  740. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. You should use T1 links between the three sites because T1 lines can carry both voice and data simultaneously. The three T1 links offers redundancy so that if any one link fails, each site can still communicate with any other site. For example, if the T1 link between New York City and Atlanta fails, the connection can still be made by going through Los Angeles. Networking Essentials Self-Paced Training Kit, Lesson 26, p. 586.
  741. explanation2
  742. t01
  743. s03
  744. mult
  745. 58. Suppose the following situation exists: ~You are the newly hired network administrator of a large advertising firm. After auditing user and computer accounts, you discover that nearly half of the users have administrative privileges. You want to tighten the security on the network. However, since there are over 400 users, it will be very difficult for you to treat each account separately and assign permissions on a user-by-user basis. ~~Required result: ~You must implement an account management mechanism that can help you organize and manage both present and future accounts. ~~Optional desired results: ~You want to ensure that only yourself and two of your coworkers have administrative privileges. ~You want to implement a network management utility to help identify which users have accessed which resources over various periods of time. 
  746. ~Proposed solution: ~Create three groups: Management, Staff, and Administrators. Assign different access privileges to the groups and then add users to the groups. The Administrators group will only consist of you and two of your coworkers. Revoke administrative privileges for all users and groups except the Administrators group. Implement success and failure auditing for all network resources. ~~Which results does the proposed solution produce?
  747. a. The proposed solution produces the required result and produces both of the optional desired results.
  748. b. The proposed solution produces the required result and produces only one of the optional desired results.
  749. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  750. d. The proposed solution does not produce the required result.
  751. e.
  752. a
  753. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. Users can be grouped according to the types and degrees of network access their jobs require. By using group accounts, you can grant rights and permissions to multiple users at a time. When a new user is added to a group, he will gain the rights and permissions granted to the group account. Auditing enables you to find out who is using the network and accessing resources. Networking Essentials Self-Paced Training Kit, Lesson 20, p. 443, Lesson 22, pp. 472-481.
  754. explanation2
  755. t02
  756. s01
  757. mult
  758. 1. Most networks operate in the client/server environment. Which of the following is an example of client/server computing?
  759. question2
  760. a. a terminal accessing information in a mainframe database
  761. b. a workstation application accessing information in a remote database
  762. c. a workstation application accessing information in a database on the local hard drive
  763. d. a workstation application processing information obtained from a local database
  764. e. 
  765. b
  766. Choice b is correct. The client/server approach is the most efficient way to provide database management and centralized file storage. In a client/server environment, all tasks are divided between a back end (the server), which stores and distributes data, and a front end (the client) which requests specific data from the server. The most common client/server application is a database management system using SQL. In a client/server environment, the database query is sent from the client but processed on the server. Only the results are sent across the network back to the client. Networking Essentials Self-Paced Training Kit, Lesson 19, p. 402.
  767. explanation2
  768. t02
  769. s01
  770. mult
  771. 2. Which of the following networks is also known as Standard Ethernet?
  772. question2
  773. a. 10Base2
  774. b. 10Base5
  775. c. 10BaseT
  776. d. 100BaseX
  777. e. 
  778. b
  779. Choice b is correct. A 10Base5 network is also called a Standard Ethernet or a thicknet network. 10Base5, or thicknet cable, is typically used as a backbone to connect several smaller thinnet-based networks because of its ability to support data transfer over longer distances. Thicknet can carry a signal for above 1,640 feet before needing a repeater. Networking Essentials Self-Paced Training Kit, Lesson 12, p. 264.
  780. explanation2
  781. t02
  782. s01
  783. mult
  784. 3. Which of the following refers to the signal overflow from an adjacent wire?
  785. question2
  786. a. attenuation
  787. b. crosstalk
  788. c. beaconing
  789. d. jitter
  790. e. 
  791. b
  792. Choice b is correct. Crosstalk refers to the signal overflow from an adjacent wire. Crosstalk can distort information being transmitted on the cable and is a potential problem with all types of cabling. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 88.
  793. explanation2
  794. t02
  795. s01
  796. mult
  797. 4. There are two ways to implement communication on networks: connection-oriented communication and connectionless communication. Which of the following is associated with connection-oriented communication?
  798. question2
  799. a. fast but unreliable delivery
  800. b. assured delivery
  801. c. fiber-optic cable
  802. d. infrared
  803. e. 
  804. b
  805. Choice b is correct. With connection-oriented communication, the network is responsible for delivering packets in a reliable way that detects data loss and data corruption. With connectionless communication, the network only transmits packets to the destination, and is not responsible for error checking and flow control. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 168.
  806. explanation2
  807. t02
  808. s01
  809. mult
  810. 5. Mark's computer uses dial-up networking with TCP/IP. The dial-up protocol cannot provide automatic IP addressing. Which dial-up protocol is being used?
  811. question2
  812. a. DLC
  813. b. SLIP
  814. c. SMB
  815. d. PPP
  816. e. 
  817. b
  818. Choice b is correct. TCP/IP packets can be sent over serial lines using either Serial Line Interface Protocol (SLIP) or Point-to-Point Protocol (PPP). PPP can provide a way to assign an IP address automatically so that remote computers can connect to the network at any point. SLIP does not provide automatic IP addressing. Networking Essentials Self-Paced Training Kit, Lesson 30, p. 682.
  819. explanation2
  820. t02
  821. s01
  822. mult
  823. 6. Which of the following is a characteristic of the 10BaseT topology?
  824. question2
  825. a. It uses RJ-11 connectors.
  826. b. It uses UTP cabling or STP cabling.
  827. c. It uses BNC T connectors.
  828. d. It uses 50-ohm BNC terminators.
  829. e. 
  830. b
  831. Choice b is correct. 10BaseT (10 Mbps, baseband, over twisted-pair cable) is an Ethernet network that typically uses unshielded twisted-pair (UTP) cable to connect computers. While 10BaseT normally uses UTP, shielded twisted-pair would also work. BNC T connectors and BNC terminators are normally used with 10Base2 coaxial cable. Networking Essentials Self-Paced Training Kit, Lesson 12, p. 260.
  832. explanation2
  833. t02
  834. s01
  835. mult
  836. 7. Which of the following refers to an element of a 10Base2 network?
  837. question2
  838. a. Category 3, 4 or 5 UTP cable
  839. b. RJ-11 connectors
  840. c. BNC connectors
  841. d. RJ-45 connectors
  842. e. 
  843. c
  844. Choice c is correct. A 10Base2 network uses thin coaxial cable, or thinnet, which has a maximum segment length of 185 meters. Thinnet cabling components include BNC barrel connectors, BNC T connectors and BNC terminators. Networking Essentials Self-Paced Training Kit, Lesson 12, p. 262.
  845. explanation2
  846. t02
  847. s01
  848. multmult
  849. 8. Which of the following describe user-level security?
  850. question2
  851. a. Passwords are assigned to different resources on a network.
  852. b. Passwords are assigned on a user-by-user basis.
  853. c. It provides a higher level of security on a network than share-level security.
  854. d. It is also called password-protected shares.
  855. e. 
  856. bc
  857. Only choices b and c are correct. With user-level security, the server validates the user name and password combination when the user logs on to the network. This validation is used to grant or deny access to shared resources. User-level security provides a higher level of security on the network than share-level security. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-476.
  858. explanation2
  859. t02
  860. s01
  861. mult
  862. 9. Which layer of the OSI model provides synchronization between user tasks by placing checkpoints in the data stream?
  863. question2
  864. a. the Transport layer
  865. b. the Session layer
  866. c. the Network layer
  867. d. the Physical layer
  868. e. 
  869. b
  870. Choice b is correct. The Session layer allows two applications on different computers to establish, use and end a session. This layer provides session control between the two computers by placing checkpoints in the data stream. If the transmission fails, only the data after the last checkpoint has to be retransmitted. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 173.
  871. explanation2
  872. t02
  873. s01
  874. mult
  875. 10. Which layer of the OSI model defines how cable is attached to a network adapter card?
  876. question2
  877. a. the Cable layer
  878. b. the Connection layer
  879. c. the Hardware layer
  880. d. the Physical layer
  881. e. 
  882. d
  883. Choice d is correct. The Physical layer is responsible for transmitting data from one computer to another over the physical medium. It also defines how the cable is attached to the network adapter card and what transmission technique is used to send data over the cable. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 175.
  884. explanation2
  885. t02
  886. s01
  887. mult
  888. 11. The Project 802 model defines standards for which layers of the OSI model?
  889. question2
  890. a. the Physical layer and the Data Link layer
  891. b. the Network layer and the Data Link layer
  892. c. the Transport layer and the Network layer
  893. d. the Application layer and the Presentation layer
  894. e. 
  895. a
  896. Choice a is correct. The Project 802 model defines network standards for the physical components of a network including network adapter cards and cabling. These components are accounted for in the Physical and Data Link layers of the OSI model. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 177.
  897. explanation2
  898. t02
  899. s01
  900. mult
  901. 12. Many applications use compression to reduce the number of bits to be transferred on the network. Which layer of the OSI model is responsible for data compression?
  902. question2
  903. a. Application
  904. b. Session
  905. c. Network
  906. d. Presentation
  907. e. 
  908. d
  909. Choice d is correct. The Presentation layer translates data from the Application layer into an intermediary format. This layer also manages data encryption and data compression. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 173.
  910. explanation2
  911. t02
  912. s01
  913. mult
  914. 13. In a client/server environment, tasks are divided between the client computer and the server. Which role does the server play in a client/server environment?
  915. question2
  916. a. The server satisfies requests from the client computer for data and processing resources.
  917. b. The server stores data for the client, but all data processing occurs on the client computer.
  918. c. The server stores data and performs all of the data processing so that the client computer functions primarily as an intelligent display device.
  919. d. The server satisfies requests from the client for remote processing resources, but data is stored on the client computer.
  920. e. 
  921. a
  922. Choice a is correct. In a client/server environment, tasks are divided between a back end (the server), which stores and distributes data, and a front end (the client) which requests specific data from the server. Both the client and the server have processing abilities. Networking Essentials Self-Paced Training Kit, Lesson 19, p. 402.
  923. explanation2
  924. t02
  925. s01
  926. mult
  927. 14. Which of the following best describes the purpose of the token in a Token Ring network?
  928. question2
  929. a. The station that holds the token is allowed to transmit a message on the network.
  930. b. The station that holds the token has the highest priority on the network.
  931. c. A token contains information that is used to route messages between rings.
  932. d. Multiple tokens can be passed along different paths to improve performance.
  933. e. 
  934. a
  935. Choice a is correct. Token passing is a media access method that involves passing a data frame, called a token, from one station to the next around the ring. On a Token Ring network, computers must wait for a free token in order to transfer data, and only one computer at a time can use the token. Networking Essentials Self-Paced Training Kit, Lesson 3, p. 43.
  936. explanation2
  937. t02
  938. s01
  939. mult
  940. 15. NDIS is a standard developed by Microsoft and ODI is a standard developed by Apple and Novell. Which of the following statements is true of NDIS and ODI?
  941. question2
  942. a. Only ODI can support multiple protocols on a single network adapter card.
  943. b. Only NDIS can support multiple protocols on a single network adapter card.
  944. c. Both NDIS and ODI can support multiple protocols on a single network adapter card.
  945. d. Neither NDIS nor ODI can support multiple protocols on a single network adapter card.
  946. e. 
  947. c
  948. Choice c is correct. NDIS and ODI are comparable specifications developed by different vendors. They provide a set of standards for protocols and network adapter card drivers to communicate. They enable you to use any protocol that conforms to NDIS (ODI) along with any network adapter card driver that conforms to NDIS (ODI). They also allow multiple protocols to be used on a single network card. Networking Essentials Self-Paced Training Kit, Glossary, pp. 784-785.
  949. explanation2
  950. t02
  951. s01
  952. mult
  953. 16. Two techniques can be used to transmit signals: baseband and broadband. Which of the following is normally associated with broadband technology?
  954. question2
  955. a. unidirectional signal flow
  956. b. digital signaling
  957. c. single frequency transmission
  958. d. discrete signals
  959. e. 
  960. a
  961. Choice a is correct. A broadband network is a type of network on which transmissions travel as analog signals. Broadband networks can simultaneously accommodate video, voice and data over multiple transmission channels. With broadband technology, signal flow is nondiscrete and unidirectional. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 96.
  962. explanation2
  963. t02
  964. s02
  965. mult
  966. 17. Which of the following connectivity devices typically work at the Application layer of the OSI model?
  967. question2
  968. a. routers
  969. b. bridges
  970. c. repeaters
  971. d. gateways
  972. e. 
  973. d
  974. Choice d is correct. A gateway is a device or a computer system used to connect networks using different protocols so that information can be passed from one system to the other. Most gateways function at the Application layer of the OSI model. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 573-574.
  975. explanation2
  976. t02
  977. s02
  978. mult
  979. 18. What type of connector is normally used by a thicknet cable for connection to the network adapter card?
  980. question2
  981. a. a BNC T connector
  982. b. an AUI connector
  983. c. an RJ-45 connector
  984. d. a BNC barrel connector
  985. e. 
  986. b
  987. Choice b is correct. Thinnet uses a BNC T connector for connection to the network adapter card. For thicknet, a transceiver cable connects the transceiver to the AUI (Attachment Unit Interface) port on the network adapter card. An AUI port connector for thicknet is also known as a Digital Intel Xerox (DIX) connector or as a DB-15 connector. Networking Essentials Self-Paced Training Kit, Lesson 14, p. 265.
  988. explanation2
  989. t02
  990. s02
  991. mult
  992. 19. There are two types of coaxial cable, thinnet and thicknet. Both types are good choices for data transmission over long distances. Which of the following is true of thinnet and thicknet?
  993. question2
  994. a. Thinnet and thicknet are specified in IEEE Standard 802.5.
  995. b. The maximum cable segment length is 100 meters for thinnet and 500 meters for thicknet.
  996. c. Thicknet is generally associated with the 10Base5 topology, while thinnet is associated with the 10Base2 topology.
  997. d. Because of their different sizes and construction, thicknet and thinnet should not be used in the same network.
  998. e. 
  999. c
  1000. Choices c is correct. The maximum cable segment length for thinnet is 185 meters (about 607 feet). Large networks often combine thicknet and thinnet Ethernet. Thicknet is a good choice for backbones and thinnet can be used for branch segments. They both carry data at 10 Mbps. Networking Essentials Self-Paced Training Kit, Lesson 14, pp. 262-264.
  1001. explanation2
  1002. t02
  1003. s02
  1004. mult
  1005. 20. Which of the following statements best describes the fault tolerant system RAID Level 5?
  1006. question2
  1007. a. It is also called sector sparing.
  1008. b. It always stores data and parity information on different disks.
  1009. c. It is a mirrored pair of disks with each disk attached to a separate controller.
  1010. d. It is a form of continual backup because it maintains a fully redundant copy of a partition on another disk.
  1011. e. 
  1012. b
  1013. Choice b is correct. RAID Level 5 is commonly known as striping with parity. The data redundancy is provided by the parity information. The data and parity information are arranged on the disk array so that the two are always on different disks. Stripe sets with parity have better read performance than disk mirroring. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 499.
  1014. explanation2
  1015. t02
  1016. s02
  1017. mult
  1018. 21. You are installing a 100 Mbps Ethernet LAN where there is existing Category 2 UTP cabling. Which of the following types of cable will satisfy the installation requirement?
  1019. question2
  1020. a. the existing cable
  1021. b. thicknet
  1022. c. Category 3 UTP
  1023. d. Category 5 UTP
  1024. e. 
  1025. d
  1026. Choice d is correct. Most new network installations use Category 5 UTP because it can support transmission speeds of up to 100 Mbps. Category 2 UTP can transmit data up to 4 Mbps, while Category 3 UTP can transmit data up to 10 Mbps. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 87.
  1027. explanation2
  1028. t02
  1029. s02
  1030. mult
  1031. 22. Which of the following types of cable is needed to connect a 100 Mbps backbone for five networks?
  1032. question2
  1033. a. Category 3 UTP
  1034. b. Category 4 UTP
  1035. c. fiber optic
  1036. d. RG-58 A/U
  1037. e. 
  1038. c
  1039. Choice c is correct. Fiber-optic cable can transmit data at 100 Mbps and is faster and more secure than coaxial cable. However, fiber-optical cable is more expensive and requires expertise to install. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 93.
  1040. explanation2
  1041. t02
  1042. s02
  1043. mult
  1044. 23. WAN connections can use analog, digital or packet switching technologies. Which of the following WAN technologies is intended to replace analog phone lines?
  1045. question2
  1046. a. T1
  1047. b. ATM
  1048. c. frame relay
  1049. d. ISDN
  1050. e. 
  1051. d
  1052. Choice d is correct. Integrated Services Digital Network (ISDN) is a digital WAN technology that can accommodate voice and data transmission. One the original goals of ISDN developers is to replace all current telephone lines, which require digital-to-analog conversions, with completely digital switching and transmission facilities. ISDN is built on two main types of communications channels. It uses two B channels, which can each carry voice or data at a rate of 64 Kbps. It also uses one D channel, which carries control and signaling information at 16 Kbps. Networking Essentials Self-Paced Training Kit, Lesson 27, p. 603.
  1053. explanation2
  1054. t02
  1055. s02
  1056. mult
  1057. 24. Which topology would you choose if you need to set up a temporary network for eight computers in a room that had no pre-installed wiring?
  1058. question2
  1059. a. bus
  1060. b. star
  1061. c. ring
  1062. d. mesh
  1063. e. 
  1064. a
  1065. Choice a is correct. The bus is the simplest and most commonly used topology. It is usually easier to install than a star or ring topology. Since only one computer can send data at a time on a bus network, the data transmission speed is directly related to the number of computers on the bus. The more computers on a bus, the slower the transmission speed will be. The bus topology is best suited for temporary networks or networks that have less than ten computers. Networking Essentials Self-Paced Training Kit, Lesson 3, pp. 35-39.
  1066. explanation2
  1067. t02
  1068. s02
  1069. mult
  1070. 25. A subnet mask is a bit pattern that specifies which portion of the IP address represents a subnet address. Which of the following is true of TCP/IP subnet masks?
  1071. question2
  1072. a. They are used to mask a portion of the IP address so that TCP/IP can distinguish the network ID from the host ID.
  1073. b. They are used to mask a portion of the IP address so that TCP/IP can distinguish the WINS server address from the default gateway address.
  1074. c. They are used to mask a portion of the IP address so that TCP/IP can distinguish the DNS address from the host address.
  1075. d. They are used to mask a portion of the IP address so that TCP/IP can distinguish the DNS address from the default gateway address.
  1076. e. 
  1077. a
  1078. Choice a is correct. Each IP address has two parts: the network ID and the host ID. A subnet mask is used to mask a portion of the IP address so that TCP/IP can distinguish the network ID from the host ID. TCP/IP hosts use the subnet mask to determine whether the destination is located on a local or remote network. Networking Essentials Self-Paced Training Kit, Lesson 15, p. 334.
  1079. explanation2
  1080. t02
  1081. s02
  1082. mult
  1083. 26. You want to have a 10BaseT segment that is greater than 300 meters. Which device will be required?
  1084. question2
  1085. a. a repeater
  1086. b. an amplifier
  1087. c. a multiplexer
  1088. d. an RJ-45 connector
  1089. e. 
  1090. a
  1091. Choice a is correct. Repeaters are the simplest components used to expand a LAN. These connectivity devices work at the OSI Physical layer to regenerate signals and overcome attenuation. Amplifiers work just like repeaters, but they are used for broadband transmission. Networking Essentials Self-Paced Training Kit, Lesson 5, p. 95.
  1092. explanation2
  1093. t02
  1094. s02
  1095. mult
  1096. 27. Which device can be used with all media types, provide flow control, broadcast management and multiple communication paths?
  1097. question2
  1098. a. a bridge
  1099. b. a router
  1100. c. a gateway
  1101. d. a repeater
  1102. e. 
  1103. b
  1104. Choice b is correct. Routers can be used to join network segments and provide filtering functions. They work at the Network layer to route packets across multiple networks based on specific network addresses. They can also be used to break a large network into smaller and more manageable subnets. Most protocols, including IP and IPX, are routable. Routers can maintain multiple paths and will route along the best path. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 563-570.
  1105. explanation2
  1106. t02
  1107. s02
  1108. mult
  1109. 28. Which WAN technology offers transmission speed of more than 100 Mbps?
  1110. question2
  1111. a. ISDN
  1112. b. T1
  1113. c. ATM
  1114. d. Switched 56
  1115. e. 
  1116. c
  1117. Choice c is correct. ATM is an advanced form of packet switching technology. Most commercial ATM equipment will transmit data at about 155 Mbps, but theoretically 1.2 Gbps is possible. Networking Essentials Self-Paced Training Kit, Lesson 27, pp. 598-600.
  1118. explanation2
  1119. t02
  1120. s02
  1121. mult
  1122. 29. Which of the following supports simultaneous voice, video and data transmission?
  1123. question2
  1124. a. 56-Kbps dedicated analog line
  1125. b. ATM
  1126. c. CSU/DSU
  1127. d. Switched 56
  1128. e. 
  1129. b
  1130. Choice b is correct. ATM provides high-speed data transmission rates to send fixed-size packets over broadband WANs. Since all data frames are uniform, they can be transmitted faster than variable-length frames. ATM can transmit voice, data and video signals simultaneously. Networking Essentials Self-Paced Training Kit, Lesson 27, pp. 598-600.
  1131. explanation2
  1132. t02
  1133. s02
  1134. mult
  1135. 30. Which of the following connectivity devices typically work at the Data Link layer of the OSI model?
  1136. question2
  1137. a. routers
  1138. b. bridges
  1139. c. repeaters
  1140. d. gateways
  1141. e. 
  1142. b
  1143. Choice b is correct. Bridges work at the Media Access Control sublayer of the Data Link layer and are sometimes referred to as Media Access Control sublayer bridges. The Data Link layer is the second layer in the OSI model. This layer packages raw bits from the Physical layer into data frames. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 556.
  1144. explanation2
  1145. t02
  1146. s02
  1147. mult
  1148. 31. Frame relay is a form of packet switching technology that evolved from X.25. Which of the following best describes the frame relay technology?
  1149. question2
  1150. a. It transmits fixed-length packets at the Physical layer through the most cost-effective path.
  1151. b. It transmits variable-length packets at the Physical layer through the most cost-effective path.
  1152. c. It transmits fixed-length frames at the Data Link layer through the most cost-effective path.
  1153. d. It transmits variable-length frames at the Data Link layer through the most cost-effective path.
  1154. e. 
  1155. d
  1156. Choice d is correct. Frame relay uses a private virtual circuit (PVC) to transmit variable length frames at the OSI Data Link layer. It does not have unnecessary accounting and error checking functions, and therefore is much faster than X.25. Frame relay networks can also provide subscribers with bandwidth as needed. Networking Essentials Self-Paced Training Kit, Lesson 27, p. 596.
  1157. explanation2
  1158. t02
  1159. s02
  1160. mult
  1161. 32. Your company has three branch offices and each branch office is networked. The WAN connection uses three T1 links. What type of device should be used to collect the multiple signals from both voice and data and put them on the same WAN link?
  1162. question2
  1163. a. a multiplexer
  1164. b. a repeater
  1165. c. a bridge
  1166. d. a gateway
  1167. e. 
  1168. a
  1169. Choice a is correct. A multiplexer is a device used for combining multiple signals (both voice and data) onto a single transmission line. It can also be used for division of a transmission facility into two or more channels. A multiplexer can be a software program or a hardware device. Networking Essentials Self-Paced Training Kit, Lesson 26, p. 586.
  1170. explanation2
  1171. t02
  1172. s02
  1173. mult
  1174. 33. A network's topology directly affects its capabilities and the way the network is managed. Although real-world network designs can be very complex, they all stem from three basic topologies: bus, star and ring. Which of the following best describes a linear bus topology?
  1175. question2
  1176. a. It usually relies on CSMA/CD to regulate network traffic.
  1177. b. It needs significantly more cabling than a star topology network.
  1178. c. It is an active topology because each computer acts like a repeater to boost the signal and send it on to the next computer.
  1179. c. It offers centralized resources and management because all computers are connected through the hub.
  1180. e. 
  1181. a
  1182. Choice a is correct. Most bus networks use CSMA/CD (Carrier-Sense Multiple Access with Collision Detection). With CSMA/CD, a computer checks the physical medium for network traffic before sending the data. The data is sent only if no other computer is transmitting. Since only one computer can send data at a time, the more computers on a bus, the slower the data transmission speed will be. The bus topology is a passive topology because the computers on the bus are not responsible for regenerating signals. Networking Essentials Self-Paced Training Kit, Lesson 3, pp. 35-39.
  1183. explanation2
  1184. t02
  1185. s02
  1186. mult
  1187. 34. How does token passing prevent data collisions on a Token Ring network?
  1188. question2
  1189. a. by having multiple tokens take alternate paths
  1190. b. by broadcasting the intent to transmit before actually sending data
  1191. c. by assigning a priority to each token and transmitting the highest priority token first
  1192. d. by allowing only one computer at a time to use the token
  1193. e. 
  1194. d
  1195. Choice d is correct. On a Token Ring network, computers must wait for a free token in order to transfer data. When a computer that has data to send receives a free token, it modifies the token, and sends the data around the ring. When the data is received by the destination computer, an acknowledgment is generated and sent back to the source computer. After verifying the acknowledgment, the source computer creates a new token and passes it on to the network. Networking Essentials Self-Paced Training Kit, Lesson 3, p. 43.
  1196. explanation2
  1197. t02
  1198. s02
  1199. mult
  1200. 35. Your company has offices in two separate buildings. Each office is networked. You are responsible for connecting the two separate networks. The distance between the two buildings is approximately 450 meters. The current capacity for each network is 10 Mbps. You could use 10Base5 cable to connect the two networks. What is one reason to consider using fiber-optic cable instead?
  1201. question2
  1202. a. Fiber-optic cable is light and flexible, and is easier to install than the heavy and inflexible coaxial cable used by 10Base5.
  1203. b. Fiber-optic cable supports higher digital transmission rates and can provide additional capacity for future network expansion without the need to run new cable.
  1204. c. Fiber-optic cable is the most widely used network cabling and is usually cheaper than Plenum grade coaxial cable. 
  1205. d. Fiber-optic cable is better suited for broadband transmission, providing a relatively inexpensive way to increase network capacity in the future.
  1206. e. 
  1207. b
  1208. Choice b is correct. Fiber-optic cable is faster and more secure than coaxial cable, but it is more expensive and requires expertise to install. Fiber-optic cable can support voice, data and video transmission, and is not susceptible to interference. It can transmit at 100 Mbps or more for up to 2000 meters (or 6562 feet). Networking Essentials Self-Paced Training Kit, Lesson 4, p. 93.
  1209. explanation2
  1210. t02
  1211. s02
  1212. mult
  1213. 36. Your company uses several different e-mail programs. Which of the following can be used to convert e-mail messages from one messaging format to another?
  1214. question2
  1215. a. a router
  1216. b. a repeater
  1217. c. a brouter
  1218. d. a gateway
  1219. e. 
  1220. d
  1221. Choice d is correct. Gateways are used to link systems that have different data formatting structures and architectures. They can change the format of a message to conform to the format used by the receiving computer. Gateways are dedicated to a particular type of transfer (such as e-mail) and are usually dedicated servers on a network. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 573.
  1222. explanation2
  1223. t02
  1224. s02
  1225. mult
  1226. 37. There is excessive traffic on your Ethernet 10Base2 network. Which of the following devices can be used to split the network and reduce the amount of traffic on each segment?
  1227. question2
  1228. a. a bridge
  1229. b. a repeater
  1230. c. a gateway
  1231. d. a terminator
  1232. e. 
  1233. a
  1234. Choice a is correct. Bridges can perform the same functions as repeaters, but they can also reduce network traffic by controlling which packets are forwarded to other segments. If the source and destination addresses of a data packet are located on the same segment, the packet will not be forwarded across the bridge to another segment. Thus, the traffic load on each segment will be lighter and the whole network will be more efficient. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 555-561.
  1235. explanation2
  1236. t02
  1237. s02
  1238. mult
  1239. 38. Crosstalk and other types of interference can affect network performance and security. Which type of cable is most susceptible to crosstalk?
  1240. question2
  1241. a. RG-58 A/U
  1242. b. RG-58 /U
  1243. c. STP
  1244. d. Category 5 UTP
  1245. e. 
  1246. d
  1247. Choice d is correct. Crosstalk is a potential problem with all types of cabling. Signals from one line can be mixed with signals from an adjacent wire if there is not proper shielding. UTP cables are most susceptible to crosstalk. STP uses a woven copper braid jacket with foil wraps between and around the wire pairs to reduce crosstalk. Each RG-58 A/U and RG-58 /U coaxial cable has one layer of foil insulation and one layer of braided metal shielding, and therefore is less susceptible to interference than twisted pair cables. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 88.
  1248. explanation2
  1249. t02
  1250. s02
  1251. mult
  1252. 39. Which of the following connectivity devices do not distinguish between one protocol and another?
  1253. question2
  1254. a. routers
  1255. b. bridges
  1256. c. brouters
  1257. d. gateways
  1258. e. 
  1259. b
  1260. Choice b is correct. Bridges work at the Data Link layer of the OSI model. Since all information contained in the higher levels of the OSI model is unavailable to them, bridges cannot filter protocols like routers or translate protocols like gateways. However, since bridges do not distinguish between one protocol and another, they can be used with nonroutable protocols such as NetBEUI. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 556.
  1261. explanation2
  1262. t02
  1263. s02
  1264. mult
  1265. 40. What is the minimum category of UTP cable required to meet Ethernet 10BaseT standards?
  1266. question2
  1267. a. Category 1
  1268. b. Category 2
  1269. c. Category 3
  1270. d. Category 5
  1271. e. 
  1272. c
  1273. Choice c is correct. The 10BaseT topology is defined by IEEE 802.3 specification, and it can use Category 3, 4, or 5 UTP. Category 1 UTP can carry voice but not data. Category 2 UTP can only transmit up to 4 Mbps, and it not supported by 10BaseT standards. Networking Essentials Self-Paced Training Kit, Lesson 12, p. 262.
  1274. explanation2
  1275. t02
  1276. s03
  1277. mult
  1278. 41. Suppose the following situation exists: ~Your company is a medium-sized advertising firm. The business staff and the creative staff are located in two different buildings in an office park. The business staff has a peer-to-peer bus network. The creative staff is not networked, and has five Apple Macintosh computers and eight Pentium-based PCs. The owners of the company would like to network all of the computers for the creative staff, and standardize on the type of network used in both buildings to keep troubleshooting issues to a minimum. ~~Required result: ~You must decide what type of network they should standardize on within the offices. The network must be able to support a 10 Mbps transmission rate. ~~Optional desired results: ~You want to keep the cost to a minimum. ~You want to be able to expand the network in the future. 
  1279. ~Proposed solution: ~Implement Ethernet 10Base2. ~~Which results does the proposed solution produce?
  1280. a. The proposed solution produces the required result and produces both of the optional desired results.
  1281. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1282. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1283. d. The proposed solution does not produce the required result.
  1284. e. 
  1285. b
  1286. Choice b is correct. The proposed solution produces the required result and produces only one of the optional desired results. Although Ethernet 10Base2 can support transmission at 10 Mbps, it does not satisfy the cost requirement. Ethernet 10BaseT should be implemented because it is supported on all platforms and is easy to troubleshoot and install. 10BaseT uses twisted-pair cable and is the least expensive type of network because many buildings are prewired for twisted-pair telephone systems. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 102.
  1287. explanation2
  1288. t02
  1289. s03
  1290. mult
  1291. 42. Suppose the following situation exists: ~Your company is a medium-sized advertising firm. The business staff and the creative staff are located in two different buildings in an office park, and each has an Ethernet 10BaseT network. The two buildings are about 2000 feet apart. The owners of the company would like to connect the creative staff's network to the business staff's network. ~~Required result: ~You must decide what type of network to install between the two buildings given the distance between the two buildings. ~~Optional desired results: ~The network should be easy to install. ~The network should be immune to electronic interference. ~~Proposed solution: ~Implement Fiber-optic Ethernet 10BaseFL. ~~Which results does the proposed solution produce?
  1292. question2
  1293. a. The proposed solution produces the required result and produces both of the optional desired results.
  1294. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1295. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1296. d. The proposed solution does not produce the required result.
  1297. e. 
  1298. b
  1299. Choice b is correct. The proposed solution produces the required result and only one of the optional desired results. Only fiber-optic cable can offer the distance capabilities needed to cover 2000 feet. A 10Base5 network can only support 500 meters or about 1640 feet. Since each office also uses Ethernet, all that is needed is a fiber-optic to twisted pair repeater in each building. Fiber-optic cables are not susceptible to interference, and can support transmission rates of 100 Mbps or more. However, they are expensive and difficult to install. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 102.
  1300. explanation2
  1301. t02
  1302. s03
  1303. mult
  1304. 43. Suppose the following situation exists: ~Your network currently consists of 400 client computers and six servers. Half of the client computers are NetWare clients, and the other half are Windows NT clients. One of the six servers is running NetWare 3.12. All of the other servers are running Windows NT Server 4.0. Currently, none of the Windows NT clients can access the NetWare server. ~~Required result: ~You must implement a solution to allow the Windows NT clients to access resources on the NetWare server. ~~Optional desired results: ~The solution should be software-based. ~The solution should be easy to implement and administer. ~~Proposed solution: ~Install a new redirector on the NetWare server which will allow the Windows NT clients to directly access the NetWare server. ~~Which results does the proposed solution produce?
  1305. question2
  1306. a. The proposed solution produces the required result and produces both of the optional desired results.
  1307. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1308. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1309. d. The proposed solution does not produce the required result.
  1310. e. 
  1311. d
  1312. Choice d is correct. The proposed solution does not produce the required result. Interoperability in multivendor environments can be achieved at the client or server end. At the client end you can install a new redirector. The redirector will intercept requests for service and forward them across the network to the appropriate network component. At the server end you can install a service to make the server appear to be running the operating system of the client. In this case, you should load the Microsoft redirector for accessing NetWare servers on top of Windows NT on the client machines, not on the NetWare server. Networking Essentials Self-Paced Training Kit, Lesson 18, pp. 391-392.
  1313. explanation2
  1314. t02
  1315. s03
  1316. mult
  1317. 44. You want to implement security on your Ethernet network, but you also want to minimize the amount of administration. Which of the following security models would you implement?
  1318. question2
  1319. a. domain-level security
  1320. b. share-level security
  1321. c. user-level security
  1322. d. server-level security
  1323. e. 
  1324. b
  1325. Choice b is correct. Implementing share-level security involves assigning a password to each shared resource. Access to the shared resource is granted when a user enters the appropriate password. Implementing user-level security involves assigning rights and permissions on a user-by-user basis. User-level security is a more extensive security model and provides a higher level of control over access rights and permissions. As a result, it requires significantly more administration than share-level security. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-476.
  1326. explanation2
  1327. t02
  1328. s03
  1329. mult
  1330. 45. Which of the following statements is true of peer-to-peer networks?
  1331. question2
  1332. a. They are also called workgroups.
  1333. b. They are best suited for sharing many resources and data. 
  1334. c. They can support thousands of users in different geographical areas.
  1335. d. They provide greater security and more control than server-based networks.
  1336. e. 
  1337. a
  1338. Choice a is correct. Peer-to-peer networks are also called workgroups. In a peer-to-peer network, there are typically fewer than 10 computers, and the users are all located in the same general area. Server-based networks are better suited for sharing many resources and data. With a server-based network, it is also easier to implement consistent and extensive security. Networking Essentials Self-Paced Training Kit, Lesson 2, p. 16.
  1339. explanation2
  1340. t02
  1341. s03
  1342. mult
  1343. 46. Some of your data is valuable enough that it would irreparably damage your organization if it were lost. Which of the following should be your primary defense against data loss?
  1344. question2
  1345. a. daily backups
  1346. b. disk mirroring
  1347. c. RAID Level 5
  1348. d. data encryption
  1349. e. 
  1350. a
  1351. Choice a is correct. The primary defense against data loss is to implement an aggressive backup schedule with tapes rotated regularly and stored off-site. Backups should be planned for and done on a regular schedule. A fault tolerant system such as striping with parity should be used in addition to, not instead of, a tape backup system. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 489.
  1352. explanation2
  1353. t02
  1354. s03
  1355. mult
  1356. 47. The server on your network contains a tremendous amount of data. Even though the system is backed up periodically, any crash would be chaotic because of productivity lost while the data was being restored. Which of the following should you implement to ensure minimum downtime due to a server disk failure?
  1357. question2
  1358. a. UPS
  1359. b. RAID Level 0
  1360. c. RAID Level 5
  1361. d. encryption
  1362. e. 
  1363. c
  1364. Choice c is correct. Fault tolerant systems can be implemented to ensure that data is easily available in the event of a single disk failure. Most fault tolerant strategies have been classified in the RAID system, including disk striping with parity and disk mirroring. RAID Level 0, also called disk striping, does not provide any fault tolerance because there is no data redundancy. The uninterruptible power supply (UPS) can keep a server running in the event of a power failure long enough for users to log off and the administrator to perform a clean shut down of the system, but it cannot be used to guard against server disk failures. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 496.
  1365. explanation2
  1366. t02
  1367. s03
  1368. mult
  1369. 48. Which of the following uses 15-character names to identify computers on a network?
  1370. question2
  1371. a. TCP/IP
  1372. b. IPX/SPX
  1373. c. NetBIOS
  1374. d. AppleTalk
  1375. e. 
  1376. c
  1377. Choice c is correct. Windows networking components rely on a naming convention known as NetBIOS. NetBIOS names are created when a computer is first set up or connected to a network and generally consist of a single part such as "MARKETING1." Networking Essentials Self-Paced Training Kit, Glossary, p. 784.
  1378. explanation2
  1379. t02
  1380. s03
  1381. mult
  1382. 49. Suppose the following situation exists:  ~Your company often hires contract workers to help with different projects. There are several computers used exclusively by these contractors. A contract worker would usually be with the company for a week or so, and occasionally a contractor would copy client information to a floppy disk and leave the office with it. ~~Required result: ~You must keep contract workers from copying sensitive client data and leaving the office with it. ~~Optional desired results: ~You want to provide some level of virus protection for the whole network. ~You want to provide monitoring of network resources to identify the users that have accessed or attempted to access specific resources. 
  1383. ~Proposed solution: ~Install diskless computers for all contract workers. Implement data encryption for all sensitive data on the network. Limit contract workers' access to the system to what the Guest account provides. Install Task Manager on the network server.  ~~Which results does the proposed solution produce?
  1384. a. The proposed solution produces the required result and produces both of the optional desired results.
  1385. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1386. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1387. d. The proposed solution does not produce the required result.
  1388. e. 
  1389. c
  1390. Choice c is correct. The proposed solution only produces the required result. You can install diskless computers for contract workers to ensure that no sensitive data could be copied and taken out of the building. As an extra precaution, data encryption can be implemented for especially sensitive data. Neither diskless computers nor data encryption schemes provide virus protection, and Task Manager does not provide resource monitoring. Networking Essentials Self-Paced Training Kit, Lesson 22, p. 482.
  1391. explanation2
  1392. t02
  1393. s03
  1394. mult
  1395. 50. Suppose the following situation exists: ~You company has just switched from a peer-to-peer network to a server-based network. However, since the employees of your company were used to working with data on their own computers, having to access commonly shared information caused many security problems. Users are getting into each other's files, and they are sometimes accidentally deleting sensitive data.
  1396. ~Required result: ~You must implement an effective security model for your company. ~~Optional desired results: ~You need to implement a method to protect especially sensitive data. ~You need to implement a password policy so that no one can access sensitive data for more than 30 days with the same password. ~~Proposed solution: ~Implement share-level security. Require anyone working with sensitive data to automatically change their password every 30 days, and delete any accounts that are no longer active or should not have access to the network. ~~Which results does the proposed solution produce?
  1397. a. The proposed solution produces the required result and produces both of the optional desired results.
  1398. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1399. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1400. d. The proposed solution does not produce the required result.
  1401. e. 
  1402. d
  1403. Choice d is correct. The proposed solution does not produce the required result. The level of security you need depends on a variety of factors including the size of the organization and sensitivity of the data. Two security models to choose from are share-level and user-level security. With share-level security, a user must enter a password to access a particular resource. With user-level security, the user enters a name and password combination when logging on, and this logon determines access to shared resources. Given the situation described, it is clear that user-level security is required to provide a higher level of control over access rights. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-477.
  1404. explanation2
  1405. t02
  1406. s03
  1407. mult
  1408. 51. Suppose the following situation exists: ~You are concerned with the problem of attenuation on your Ethernet TCP/IP network. As more and more computers are added to your network, the problem is becoming worse. ~~Required result: ~You must choose a type of connectivity device that can regenerate signals to expand the distance of a segment and reduce traffic bottlenecks resulting from an excessive number of attached computers. ~~Optional desired results: ~You want to prohibit broadcast storms. ~You want to provide traffic filtering based on network (hardware) addresses. ~~Proposed solution: ~Implement bridges to segment the network. ~~Which results does the proposed solution produce?
  1409. question2
  1410. a. The proposed solution produces the required result and produces both of the optional desired results.
  1411. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1412. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1413. d. The proposed solution does not produce the required result.
  1414. e. 
  1415. c
  1416. Choice c is correct. The proposed solution produces the required result but does not produce any of the optional desired results. Bridges can perform the same functions as repeaters, but they can also reduce traffic by segmenting the network. Bridges work at the Data Link layer to extend a network's distance and segment network traffic based on Media Access Control layer addresses. Bridges cannot recognize network hardware addresses. Bridges pass all broadcasts, and therefore can possibly create broadcast storms. Networking Essentials Self-Paced Training Kit, Lesson 23, pp. 556-561.
  1417. explanation2
  1418. t02
  1419. s03
  1420. mult
  1421. 52. Suppose the following situation exists: ~You are concerned with the problem of attenuation on your Ethernet TCP/IP network. As more and more computers are added to your network, the problem is becoming worse. Also, there is very heavy traffic on the network. ~~Required result: ~You must choose a type of connectivity device that can regenerate signals to expand the distance of a segment and reduce traffic bottlenecks resulting from an excessive number of attached computers. ~~Optional desired results: ~You want to prohibit broadcast storms. ~You want to provide traffic filtering. ~~Proposed solution:~Install repeaters. ~~Which results does the proposed solution produce?
  1422. question2
  1423. a. The proposed solution produces the required result and produces both of the optional desired results.
  1424. b. The proposed solution produces the required result and produces only one of the optional desired results.
  1425. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  1426. d. The proposed solution does not produce the required result.
  1427. e. 
  1428. d
  1429. Choice d is correct. The proposed solution does not produce the required result. Repeaters can be used to expand a network. They work at the OSI Physical layer to boost signals and pass them along. However, the functions of repeaters are limited and you should not use repeaters if there is heavy network traffic. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 553.
  1430. explanation2
  1431. t02
  1432. s04
  1433. mult
  1434. 53. Various computers on your Ethernet network are unable to connect. All network adapter cards support bus mastering. Some segments of the network use RG-58 A/U cables with 75-ohm terminators. Which of the following is the most likely cause of the problem?
  1435. question2
  1436. a. The 75-ohm terminators are not compatible with RG-58 A/U cabling.
  1437. b. The RG-58 A/U cables are not compatible with some of the network adapter cards.
  1438. c. The RG-58 A/U cables are not compatible with the Ethernet network architecture.
  1439. d. Some of the network adapter cards are not compatible with the Ethernet network architecture.
  1440. e. 
  1441. a
  1442. Choice a is correct. A terminator is a resistor used at each end of an Ethernet cable to ensure that signals do not bounce back and forth. The terminator at one end of the cable needs to be attached to an electrical ground. Terminator resistance must match the network architecture specification, otherwise it may cause the network to fail. RG-58 A/U thinnet cable requires a 50-ohm resistor in the terminator. A 75-ohm terminator will not work. Networking Essentials Self-Paced Training Kit, Lesson 4, pp. 78-81.
  1443. explanation2
  1444. t02
  1445. s04
  1446. mult
  1447. 54. Your computer uses COM1, COM2, LPT1 and LPT2 with their default IRQ settings. The 3Com EtherLink II Adapter Card uses the following settings:  IRQ Level: 5, I/O Port Address: 0x300. Which device is conflicting with the network adapter card?
  1448. question2
  1449. a. COM1
  1450. b. COM2
  1451. c. LPT1
  1452. d. LPT2
  1453. e. 
  1454. d
  1455. Choice d is correct. In most cases, COM2 and COM4 use IRQ3, and COM1 and COM3 use IRQ4. IRQ5 is usually the default setting for LPT2 or a sound card. Since LPT2 is installed on the computer, it will occupy IRQ5 and cause conflict with the network adapter card. IRQ7 is generally used for LPT1, and IRQ2 and IRQ9 are usually not available. Networking Essentials Self-Paced Training Kit, Lesson 6, p. 127.
  1456. explanation2
  1457. t02
  1458. s04
  1459. mult
  1460. 55. You are the administrator of your company's Windows NT network. Julie, the accountant for the company, comes to you this morning, and she tells you that she forgot her password. What can you do to help Julie solve the problem?
  1461. question2
  1462. a. delete Julie's password with User Manager for Domains
  1463. b. assign Julie to the Administrator group
  1464. c. edit Julie's profile by using System Policy Editor
  1465. d. edit Julie's password by using the Password option in the Server's Control Panel
  1466. e. 
  1467. a
  1468. Choice a is correct. As the administrator, you could use the account management utility (User Manager for Domains in Windows NT) to delete the password so that Julie could log on and create a new password. Networking Essentials Self-Paced Training Kit, Lesson 20, pp. 438-443.
  1469. explanation2
  1470. t02
  1471. s04
  1472. mult
  1473. 56. You are installing a network interface card on a new computer. The computer has a parallel port configured as LPT1 and a serial port configured as COM1. In addition to the IDE host adapter and the video card, the following devices have been installed on the computer's expansion bus: a modem on COM2, a SCSI host adapter for a CD-ROM drive and a sound card. The SCSI host adapter is using IRQ5, and the sound card is using IRQ11. The network interface card that you are installing supports the following choices for IRQ: 2, 3, 4, 5, 10 and 11. Which IRQ can you use for the network interface card without creating an IRQ conflict with another device?
  1474. question2
  1475. a. IRQ2
  1476. b. IRQ3
  1477. c. IRQ4
  1478. d. IRQ10
  1479. e. 
  1480. d
  1481. Choice d is correct. IRQ10 and IRQ11 are usually available on a system. Since the sound card is using IRQ11, the network adapter card can use IRQ10 without causing any conflict without another device. IRQ2 is usually not available, because it is commonly used for an EGA/VGA adapter card. IRQ3 is normally used by COM2, and IRQ4 is normally used by COM1. Networking Essentials Self-Paced Training Kit, Lesson 6, p. 127.
  1482. explanation2
  1483. t02
  1484. s04
  1485. mult
  1486. 57. Which type of problem is most likely to be caused by increasing cable lengths?
  1487. question2
  1488. a. attenuation
  1489. b. crosstalk
  1490. c. beaconing
  1491. d. jitter
  1492. e. 
  1493. a
  1494. Choice a is correct. Attenuation refers to the degrading of a transmitted signal as it travels farther from its source on the cable. Attenuation of a signal transmitted over a long cable can be corrected by a repeater, which regenerates an incoming signal before sending it farther along the cable. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 76.
  1495. explanation2
  1496. t02
  1497. s04
  1498. mult
  1499. 58. Jennifer is not able to access network resources from her computer. When she plugs her Ethernet cable into a coworker's machine, she is able to access the network without any problems. Which of the following network components is causing the problem?
  1500. question2
  1501. a. the primary domain controller
  1502. b. the default gateway
  1503. c. the Ethernet cable
  1504. d. the network adapter card on Jennifer's computer
  1505. e. 
  1506. d
  1507. Choice d is correct. If the primary domain controller or the default gateway is not working properly, more than one computer would be affected. If only one computer is affected, then the problem is local. Since Jennifer has already tested the cable, the only likely cause of the problem that remains would be the network adapter card. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 650-653.
  1508. explanation2
  1509. t03
  1510. s01
  1511. mult
  1512. 1. Client/server computing is a more efficient networking model than centralized computing. Which of the following is true of client/server computing?
  1513. question2
  1514. a. a peer-to-peer network is a special type of client/server network
  1515. b. the front end in a client/server environment fulfills the requests made by the back end
  1516. c. the front end in a client/server environment stores and processes data
  1517. d. the front end in a client/server environment stores and distributes data
  1518. e. 
  1519. a
  1520. Choice a is correct. In centralized computing, there is little coordination between the client computer (usually a terminal) and the server. When a computer requests data from a database, the system moves all of the data to the client in message-sized pieces. In client/server computing, a task is divided between a back end (the server), which stores and distributes data, and a front end (the client) which requests specific data from the server. In a peer-to-peer network, any computer is both a client and a server. Networking Essentials Self-Paced Training Kit, Lesson 19, pp. 400-402.
  1521. explanation2
  1522. t03
  1523. s01
  1524. mult
  1525. 2. What type of connector is used by thinnet for connection to the network adapter card?
  1526. question2
  1527. a. an AUI connector
  1528. b. an RJ-45 connector
  1529. c. a BNC T connector
  1530. d. a BNC barrel connector
  1531. e. 
  1532. c
  1533. Choice c is correct. Thinnet uses a BNC T connector to join the network adapter card in the computer to the network cable. Thicknet uses an AUI connector for connection to the network adapter card. The BNC barrel connector is used to join two pieces of cable. Networking Essentials Self-Paced Training Kit, Lesson 14, p. 274.
  1534. explanation2
  1535. t03
  1536. s01
  1537. mult
  1538. 3. Ethernet uses a special type of data format called frames. Which of the following statements is true of Ethernet frames?
  1539. question2
  1540. a. All Ethernet frames are 1518 bytes long.
  1541. b. All Ethernet frames contain preambles that mark the start of the frame.
  1542. c. All Ethernet frames contain starting and ending delimiters.
  1543. d. All Ethernet frames contain CRC fields that store the source and destination addresses. 
  1544. e. 
  1545. b
  1546. Choice b is correct. A frame is a package of information transmitted as a signal unit. Ethernet frames are not uniform in length, they can be between 64 to 1518 bytes long. Token Ring frames have beginning and ending delimiters, Ethernet frames only have preambles that mark the start of the frame. The CRC filed on an Ethernet frame stores error checking and control information, not the source and destination addresses. Networking Essentials Self-Paced Training Kit, Lesson 14, pp. 257-258.
  1547. explanation2
  1548. t03
  1549. s01
  1550. mult
  1551. 4. In a star topology, all network traffic goes through a single connection point called a hub. Which of the following statements best describes a star topology?
  1552. question2
  1553. a. It needs significantly more cabling than a bus topology.
  1554. b. It offers equal access to all computers by implementing the CSMA/CD access method.
  1555. c. It is more difficult to configure and troubleshoot than a ring topology.
  1556. d. It is less reliable than a ring topology since a break in a single cable segment can bring down an entire network.
  1557. e. 
  1558. a
  1559. Choice a is correct. In a star topology, signals transmitted by a computer pass through the hub to all computers on the network. The star topology offers centralized monitoring and management of network traffic. It is usually more reliable than a ring topology because the failure of one cable segment or one computer does not affect the rest of the network. However, because each computer is connected to the hub, if the hub fails, the entire network will fail. Networking Essentials Self-Paced Training Kit, Lesson 3, p. 41.
  1560. explanation2
  1561. t03
  1562. s01
  1563. mult
  1564. 5. Which layer of the OSI model packages raw data bits into data frames?
  1565. question2
  1566. a. the Physical layer
  1567. b. the Network layer
  1568. c. the Presentation layer
  1569. d. the Data Link layer
  1570. e. 
  1571. d
  1572. Choice d is correct. The Data Link layer packages raw bits from the Physical layer into frames. The Data Link layer is also responsible for transferring frames from one computer to another. After the Data Link layer sends a frame, it waits for an acknowledgment from the receiving computer. Frames that are not acknowledged are retransmitted. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 174.
  1573. explanation2
  1574. t03
  1575. s01
  1576. mult
  1577. 6. Which layer of the OSI model is responsible for translating the data format?
  1578. question2
  1579. a. the Application layer 
  1580. b. the Network layer
  1581. c. the Presentation layer
  1582. d. the Data Link layer
  1583. e. 
  1584. c
  1585. Choice c is correct. The Presentation layer translates data from the Application layer into an intermediary format. This layer also manages security issues (by providing services such as data encryption), and compresses data so that fewer bits need to be transferred on the network. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 173.
  1586. explanation2
  1587. t03
  1588. s01
  1589. mult
  1590. 7. Transport protocols provide for communication sessions between computers. Which of the following is a transport protocol?
  1591. question2
  1592. a. SNMP
  1593. b. NetBEUI
  1594. c. IP
  1595. d. IPX
  1596. e. 
  1597. b
  1598. Choice b is correct. Transport protocols work at the Transport layer of the OSI model. Popular transport protocols include TCP, SPX, NWLink and NetBEUI. IP and IPX are network protocols, and SNMP (Simple Network Management Protocol) is an application protocol for monitoring TCP/IP networks. Networking Essentials Self-Paced Training Kit, Lesson 10, p. 214.
  1599. explanation2
  1600. t03
  1601. s01
  1602. mult
  1603. 8. 10Base5 is one of the topologies defined in the IEEE 802.3 specifications. Which of the following is another name for 10Base5 cabling?
  1604. question2
  1605. a. Category 5 UTP
  1606. b. shielded twisted-pair
  1607. c. thinnet
  1608. d. thicknet
  1609. e. 
  1610. d
  1611. Choice d is correct. The 10Base5 topology is also called standard Ethernet or thicknet. Thicknet or 10Base5 cable is typically used as a backbone to connect several smaller thinnet-based networks because of its ability to transmit data over longer distances. Networking Essentials Self-Paced Training Kit, Lesson 12, p. 271.
  1612. explanation2
  1613. t03
  1614. s01
  1615. mult
  1616. 9. Open Data-link Interface (ODI) is a specification defined by Novell and Apple to simplify driver development. Which of the following statements is true of ODI?
  1617. question2
  1618. a. ODI specifies cable and network architecture standards.
  1619. b. ODI specifies network topology standards.
  1620. c. ODI provides support for multiple protocols on a single network adapter card.
  1621. d. ODI provides support for multiple network topologies in a single networking environment.
  1622. e. 
  1623. c
  1624. Choice c is correct. Similar to NDIS in many respects, ODI provides support for multiple protocols on a single network adapter card and allows Novell NetWare drivers to be written without concern for the actual protocol used. Networking Essentials Self-Paced Training Kit, Glossary, pp. 784-785.
  1625. explanation2
  1626. t03
  1627. s01
  1628. mult
  1629. 10. There are three major media access methods: carrier-sense multiple access, token passing, and demand priority. Which type of media access method is commonly used by Ethernet networks?
  1630. question2
  1631. a. token passing
  1632. b. demand priority
  1633. c. CSMA/CD
  1634. d. CDMS/CA
  1635. e. 
  1636. c
  1637. Choice c is correct. Carrier-Sense Multiple Access with Collision Detection (CSMA/CD) is the media access method commonly used by Ethernet networks. With CSMA/CD, a computer checks the physical medium for network traffic before sending the data. The data is sent only if no other computer is transmitting. Networking Essentials Self-Paced Training Kit, Lesson 11, pp. 227-228.
  1638. explanation2
  1639. t03
  1640. s01
  1641. mult
  1642. 11. Twisted-pair cables use different connection hardware than coaxial cables. Which type of connector is commonly used by twisted-pair cables?
  1643. question2
  1644. a. BNC
  1645. b. AUI
  1646. c. DIX
  1647. d. RJ-45
  1648. e. 
  1649. d
  1650. Choice d is correct. The RJ-45 connector is an eight-wire modular connector used by twisted-pair cables. It looks like an RJ-l1 telephone connector but it is slightly larger and has twice the number of conductors. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 89.
  1651. explanation2
  1652. t03
  1653. s01
  1654. mult
  1655. 12. Connection-oriented and connectionless communication are the two ways that communication can be implemented on a network. Which of the following is often associated with connectionless communication?
  1656. question2
  1657. a. fast but unreliable delivery
  1658. b. error-free delivery
  1659. c. fiber-optic cable
  1660. d. infrared technology
  1661. e. 
  1662. a
  1663. Choice a is correct. With connection-oriented communication, the network is responsible for delivering packets in a reliable way that detects data loss and data corruption. With connectionless communication, the network only transmits packets to the destination, and is not responsible for error checking and flow control. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 168.
  1664. explanation2
  1665. t03
  1666. s01
  1667. mult
  1668. 13. Which system component determines whether a file request is intended for the local machine or for a remote computer?
  1669. question2
  1670. a. the transceiver
  1671. b. the redirector
  1672. c. the networking protocol
  1673. d. the frame type
  1674. e. 
  1675. b
  1676. Choice b is correct. File and data requests are forwarded by a redirector. The redirector is a small section of code in the network operating system that intercepts requests from the computer. For NetWare networks, a redirector needs to be individually installed at each client computer. Networking Essentials Self-Paced Training Kit, Lesson 15, p. 325.
  1677. explanation2
  1678. t03
  1679. s01
  1680. multmult
  1681. 14. NetBEUI is the extended user interface of NetBIOS. Which of the following statements are true of NetBEUI?
  1682. question2
  1683. a. NetBEUI is a small, fast and efficient Transport layer protocol used primarily with Microsoft networks.
  1684. b. NetBEUI is a small, fast and efficient Session layer protocol, but it is limited to Novell NetWare networks.
  1685. c. NetBEUI does not support routing.
  1686. d. NetBEUI is a relatively large protocol which can cause problems in MS-DOS-based clients.
  1687. e. 
  1688. ac
  1689. Only choices a and c are correct. NetBEUI is a small, efficient and fast Transport layer protocol. It does not require a lot of memory, and it offers good error protection. However, it is not routable, and its performance across WANs is poor. Networking Essentials Self-Paced Training Kit, Lesson 10, p. 220.
  1690. explanation2
  1691. t03
  1692. s01
  1693. mult
  1694. 15. Which of the following protocols is an NDIS-compliant version of the Internetwork Packet Exchange protocol?
  1695. question2
  1696. a. IP
  1697. b. NWLink
  1698. c. NetBEUI
  1699. d. SMB
  1700. e. 
  1701. b
  1702. Choice b is correct. NWLink is the Microsoft implementation of the IPX/SPX protocol, which is used on Novell NetWare networks. NWLink is NDIS-compatible and can support Windows Sockets applications. Unlike NetBEUI, NWLink is a routable protocol, but it is not as fast as NetBEUI on small LANs. Networking Essentials Self-Paced Training Kit, Lesson 10, p. 214.
  1703. explanation2
  1704. t03
  1705. s01
  1706. mult
  1707. 16. The IEEE 802 project divides the Data Link layer into two sublayers. Which sublayer of the Data Link layer communicates directly with the network adapter card?
  1708. question2
  1709. a. the Logical Link Control sublayer
  1710. b. the Logical Access Control sublayer
  1711. c. the Media Access Control sublayer
  1712. d. the Data Access Control sublayer
  1713. e. 
  1714. c
  1715. Choice c is correct. The Logical Link Control (LLC) sublayer is the upper sublayer that manages data link communication and defines the use of service access points (SAPs). The Media Access Control (MAC) sublayer is the lower sublayer that communicates directly with the network adapter card. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 178.
  1716. explanation2
  1717. t03
  1718. s01
  1719. multmult
  1720. 17. Which of the following are dial-up communication protocols?
  1721. question2
  1722. a. FTP
  1723. b. PPP
  1724. c. TCP
  1725. d. SLIP
  1726. e. 
  1727. bd
  1728. Only choices b and d are correct. Data packets can be sent over serial lines using either Serial Line Interface Protocol (SLIP) or Point-to-Point Protocol (PPP). PPP can provide a way to assign an IP address automatically so that remote computers can connect to the network at any point. SLIP does not provide automatic IP addressing. Networking Essentials Self-Paced Training Kit, Lesson 30, p. 682.
  1729. explanation2
  1730. t03
  1731. s02
  1732. mult
  1733. 18. Which of the following connectivity devices can use all seven layers of the OSI model?
  1734. question2
  1735. a. routers
  1736. b. bridges
  1737. c. repeaters
  1738. d. gateways
  1739. e. 
  1740. d
  1741. Choice d is correct. A gateway is a device or computer system used to connect networks using different protocols so that information can be passed from one system to the other. Most gateways function at the Application layer of the OSI model; however, some gateways can use all seven layers of the OSI model. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 573-574.
  1742. explanation2
  1743. t03
  1744. s02
  1745. mult
  1746. 19. Which of the following connectivity devices typically work at the Network layer of the OSI model?
  1747. question2
  1748. a. routers
  1749. b. bridges
  1750. c. repeaters
  1751. d. gateways
  1752. e. 
  1753. a
  1754. Choice a is correct. Routers work at the Network layer of the OSI model. This layer is responsible for determining the route from the source to the destination computer. Repeaters work at the Physical layer, and bridges work at the Data Link layer. Most gateways work at the Application layer. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 563.
  1755. explanation2
  1756. t03
  1757. s02
  1758. multmult
  1759. 20. The star bus is a combination of the linear bus and star topologies. Which of the following networks typically use a star bus topology?
  1760. question2
  1761. a. 10Base5
  1762. b. 10BaseT
  1763. c. 100BaseX
  1764. d. 100BaseVG-AnyLAN
  1765. e. 
  1766. bc
  1767. Only choices b and c are correct. 10BaseT and 100BaseX are normally configured in a star pattern but internally use a bus signaling system like other Ethernet configurations. 10Base2 and 10Base5 networks generally use a linear bus topology, while 100BaseVG-AnyLAN often uses a star topology. Networking Essentials Self-Paced Training Kit, Lesson 12, p. 271.
  1768. explanation2
  1769. t03
  1770. s02
  1771. mult
  1772. 21. Your Ethernet network has been growing rapidly in the past few years, and you would like to upgrade the capacity of the network from 10Mbps to 100 Mbps. Which of the following cable types can be used for 100 Mbps networks?
  1773. question2
  1774. a. RG-58 A/U
  1775. b. RG-58 U
  1776. c. Category 3 UTP
  1777. d. Category 5 UTP
  1778. e. 
  1779. d
  1780. Choice d is correct. Most new network installations use Category 5 UTP because it supports transmission speeds of up to 100 Mbps. RG-58 A/U, RG-58 U and Category 3 UTP will only support transmission speeds of up to 10 Mbps. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 87.
  1781. explanation2
  1782. t03
  1783. s02
  1784. mult
  1785. 22. David is responsible for connecting two network segments that are 1000 meters apart. Which type of cable can transmit data over 1000 meters without a repeater?
  1786. question2
  1787. a. Category 3 UTP
  1788. b. Category 5 UTP
  1789. c. fiber optic
  1790. d. RG-58 A/U
  1791. e. 
  1792. c
  1793. Choice c is correct. Fiber-optic cable can transmit data for 2 kilometers (or 2000 meters without needing a repeater. It is faster and more secure than coaxial cable or twisted-pair cable, but it is more expensive and requires expertise to install. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 93.
  1794. explanation2
  1795. t03
  1796. s02
  1797. mult
  1798. 23. Suppose each of the following adapter cards fits your computer's data bus architecture and has the right type of cable connector for the cabling. Which card would you choose if performance (speed) is the most important consideration?
  1799. question2
  1800. a. bus type: Micro Channel, memory transfer: shared memory
  1801. b. bus type: Micro Channel, memory transfer: DMA
  1802. c. bus type: ISA, memory transfer: shared memory
  1803. d. bus type: ISA, memory transfer: DMA
  1804. e. 
  1805. a
  1806. Choice a is correct. When choosing a network adapter card, there are many factors to consider such as the bus width, bus type and the memory transfer method used by the network adapter card. In general, network adapter cards using the EISA or the Micro Channel Architecture bus type are faster than cards using the ISA bus type. Shared memory (either shared adapter memory or shared system memory) is a faster memory transfer method than the basic I/O method or DMA (Direct Memory Access). Networking Essentials Self-Paced Training Kit, Lesson 6, pp. 139-140.
  1807. explanation2
  1808. t03
  1809. s02
  1810. mult
  1811. 24. Which of the following devices can be used to increase the strength of broadband signals over a long cable length?
  1812. question2
  1813. a. amplifiers
  1814. b. multiplexers
  1815. c. repeaters
  1816. d. oscilloscopes
  1817. e. 
  1818. a
  1819. Choice a is correct. An amplifier is a device that amplifies electrical signals so they can travel on additional cable length. Amplifiers strengthen broadband signals that are weakened by attenuation. Repeaters strengthen baseband signals. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 96.
  1820. explanation2
  1821. t03
  1822. s02
  1823. multmult
  1824. 25. A bridge is used to connect two network segments and expand the network. Which of the following tasks can be accomplished by a bridge?
  1825. question2
  1826. a. translating network protocols
  1827. b. segmenting network traffic
  1828. c. connecting a Token Ring segment with an Ethernet segment
  1829. d. connecting a 10BaseT segment with a 10Base5 segment
  1830. e. 
  1831. bcd
  1832. Only choices b, c and d are correct. Bridges can be used like repeaters to connect network segments, but they can also reduce network traffic by controlling which packets get forwarded to other segments. Bridges can join dissimilar physical media such as twisted-pair and coaxial. They can also join dissimilar architectures such as Ethernet and Token Ring. However, bridges cannot translate protocols or take advantage of multiple paths simultaneously. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 555.
  1833. explanation2
  1834. t03
  1835. s02
  1836. mult
  1837. 26. Which of the following connectivity devices can perform protocol conversions?
  1838. question2
  1839. a. routers
  1840. b. bridges
  1841. c. brouters
  1842. d. gateways
  1843. e. 
  1844. d
  1845. Choice d is correct. A gateway is a connectivity device that acts as a translator between two systems that do not use the same communication protocols, data formatting structures, languages or architecture. A gateway can perform protocol conversions by repackaging data packets in the protocol stack from the destination system. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 573-574.
  1846. explanation2
  1847. t03
  1848. s02
  1849. multmult
  1850. 27. Routers interconnect networks and provide filtering functions. Which of the following protocols can be used with a router?
  1851. question2
  1852. a. IPX/SPX
  1853. b. TCP/IP
  1854. c. NetBEUI
  1855. d. AppleTalk
  1856. e. 
  1857. abd
  1858. Only choices a, b and d are correct. Most protocols, including IP, IPX and AFP (part of the AppleTalk protocol stack) are routable. NetBEUI is not routable. If your network must use NetBEUI, then consider using bridges instead of routers. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 565.
  1859. explanation2
  1860. t03
  1861. s02
  1862. mult
  1863. 28. Which type of media access method is used by IBM-based LANs with MAUs?
  1864. question2
  1865. a. token passing
  1866. b. demand priority
  1867. c. CSMA/CD
  1868. d. CDMS/CA
  1869. e. 
  1870. a
  1871. Choice a is correct. Token Ring networks use Multistation Access Units (MAUs) as hubs. A Multistation Access Unit is also called a Token Ring wiring connector. Token passing is the media access method used on Token Ring networks. On a Token Ring network, the token passes around the ring through each computer in a clockwise direction. Computers must wait for a free token in order to transfer data. Networking Essentials Self-Paced Training Kit, Lesson 3, p. 43.
  1872. explanation2
  1873. t03
  1874. s02
  1875. mult
  1876. 29. You want to connect a Token-Ring LAN with an Ethernet LAN. Both LAN segments use the IPX/SPX protocol. Which of the following devices would you use to connect the two network segments and provide traffic filtering?
  1877. question2
  1878. a. a multiplexer
  1879. b. a router
  1880. c. a gateway
  1881. d. a repeater
  1882. e. 
  1883. b
  1884. Choice b is correct. Routers can be used to connect network segments and provide filtering functions. They work at the Network layer to route packets across multiple networks based on specific network addresses. Most network protocols such as TCP/IP and IPX/SPX are routable. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 563-570.
  1885. explanation2
  1886. t03
  1887. s02
  1888. mult
  1889. 30. Packet-switching networks divide data into packets and send them over a common transmission line using virtual circuits. Which of the following is an implementation of packet-switching technology?
  1890. question2
  1891. a. T1
  1892. b. ISDN
  1893. c. Switched 56
  1894. d. ATM
  1895. e. 
  1896. d
  1897. Choice d is correct. ATM is an advanced implementation of packet switching. It provides high-speed data transmission rates (over 100 Mbps) to send fixed-size packets over broadband LANs or WANs. ATM can accommodate voice, data and video simultaneously. Networking Essentials Self-Paced Training Kit, Lesson 26, pp. 598-599.
  1898. explanation2
  1899. t03
  1900. s02
  1901. mult
  1902. 31. Which of the following WAN technologies can provide subscribers with bandwidth as needed?
  1903. question2
  1904. a. frame relay
  1905. b. X.25
  1906. c. ISDN
  1907. d. T1
  1908. e. 
  1909. a
  1910. Choice a is correct. Frame relay is an advanced packet-switching technology. It uses a private virtual circuit (PVC) to transmit variable length frames at the OSI Data Link layer and can provide subscribers with bandwidth as needed. Frame relay does not have unnecessary accounting and error checking functions, and therefore is much faster than X.25. Networking Essentials Self-Paced Training Kit, Lesson 27, p. 596.
  1911. explanation2
  1912. t03
  1913. s02
  1914. mult
  1915. 32. Which of the following protocols uses distance-vector algorithms to determine routes?
  1916. question2
  1917. a. XNS
  1918. b. DLC
  1919. c. NFS
  1920. d. RIP
  1921. e. 
  1922. d
  1923. Choice d is correct. Routing Information Protocol (RIP) can use distance-vector algorithms to determine routes. With RIP, routers share information among other routers to update their internal routing tables and determine the best routes. Both TCP/IP and IPX/SPX support RIP. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 566.
  1924. explanation2
  1925. t03
  1926. s02
  1927. mult
  1928. 33. Which of the following devices can switch the parallel data stream used on the computer's bus into a serial data stream used in the cables connecting the computers?
  1929. question2
  1930. a. a multiplexer
  1931. b. a hub
  1932. c. a transceiver
  1933. d. a terminator
  1934. e. 
  1935. c
  1936. Choice c is correct. A transceiver is a transmitter/receiver device that connects a computer to the network. A transceiver can switch the parallel data stream used on the computer's bus into a serial data stream used in the cables connecting the computers. Most network adapter cards have built-in transceivers. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 79.
  1937. explanation2
  1938. t03
  1939. s02
  1940. mult
  1941. 34. There are several UNIX computers and mainframes on your Windows NT network. You want to standardize the network protocol used on all computers and provide access to the Internet. Which protocol would you choose for your network?
  1942. question2
  1943. a. TCP/IP
  1944. b. NWLink
  1945. c. NetBEUI
  1946. d. IPX/SPX
  1947. e. 
  1948. a
  1949. Choice a is correct. The major advantage of TCP/IP is that it is a standard, routable protocol. It provides communication across interconnected networks with different operating systems and hardware architectures. It also provides compatibility with the Internet. None of the other protocols are appropriate for your network. Networking Essentials Self-Paced Training Kit, Lesson 10, p. 219.
  1950. explanation2
  1951. t03
  1952. s02
  1953. mult
  1954. 35. Which of the following is a TCP/IP protocol for monitoring Windows NT networks?
  1955. question2
  1956. a. FTAM
  1957. b. SMTP
  1958. c. SNMP
  1959. d. Microsoft SMB
  1960. e. 
  1961. c
  1962. Choice c is correct. SNMP (Simple Network Management Protocol) is a TCP/IP protocol for monitoring Windows NT networks. You must install SNMP before you can use TCP/IP performance counters in Windows NT Performance Monitor. Networking Essentials Self-Paced Training Kit, Lesson 21, pp. 463-464.
  1963. explanation2
  1964. t03
  1965. s02
  1966. mult
  1967. 36. You are setting up a network in your new office building where there is no pre-installed wiring. Which type of cabling should you consider first?
  1968. question2
  1969. a. thinnet
  1970. b. thicknet
  1971. c. UTP
  1972. d. STP
  1973. e. 
  1974. c
  1975. Choice c is correct. Choosing the appropriate network cable depends on many factors including installation logistics, security requirements and transmission speed. Most new network installations are using Category 5 UTP cable because it can support transmission speeds of up to 100 Mbps. Unless there is a compelling reason to use another type of cable, UTP should be your first choice when choosing your network media. Networking Essentials Self-Paced Training Kit, Lesson 4, pp. 100-101.
  1976. explanation2
  1977. t03
  1978. s03
  1979. mult
  1980. 37. You want to allow users to access network resources freely, but you also want to protect a few resources with special passwords. Which of the following security models should you implement?
  1981. question2
  1982. a. domain-level security
  1983. b. share-level security
  1984. c. user-level security
  1985. d. server-level security
  1986. e. 
  1987. b
  1988. Choice b is correct. Share-level security is also called password-protected shares. Implementing share-level security involves assigning a password to each shared resource. Another type of security model, user-level security (also called access permissions), involves assigning certain rights on a user-by-user basis. User-level security is a more extensive security model and provides a higher level of control over access rights and permissions. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-476.
  1989. explanation2
  1990. t03
  1991. s03
  1992. mult
  1993. 38. Which topology would you implement for your WAN if you want to use routers to search among multiple active paths and determine the best path for a particular moment?
  1994. question2
  1995. a. bus
  1996. b. star
  1997. c. ring
  1998. d. mesh
  1999. e. 
  2000. d
  2001. Choice d is correct. A mesh is a topology commonly used in WANs. A mesh network connects remote sites over multiple telecommunication links. It relies on routers to search among different active paths and determine the best path. Networking Essentials Self-Paced Training Kit, Glossary.
  2002. explanation2
  2003. t03
  2004. s03
  2005. mult
  2006. 39. You want to implement sector sparing on your network. Which of the following devices can perform sector sparing?
  2007. question2
  2008. a. SCSI devices
  2009. b. AT devices
  2010. c. ESDI devices
  2011. d. IDE devices
  2012. e. 
  2013. a
  2014. Choice a is correct. Sector sparing is a fault tolerance system and can be implemented with Windows NT Server. If bad sectors are found during disk input/output operations, the system will attempt to move the data to a good sector and map out the bad sector. SCSI devices can perform sector sparing but AT devices (ESDI and IDE devices) cannot. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 500.
  2015. explanation2
  2016. t03
  2017. s03
  2018. mult
  2019. 40. Which of the following RAID levels creates a stripe set but does not provide data redundancy?
  2020. question2
  2021. a. Level 0
  2022. b. Level 1
  2023. c. Level 2
  2024. d. Level 3
  2025. e. 
  2026. a
  2027. Choice a is correct. RAID Level 0 is commonly known as disk striping and uses a disk file system called a stripe set. Data is divided into blocks and spread in a fixed order among all the disks in the array. Disk striping offers the best overall performance among all the Windows NT Server disk management strategies. However, like volume sets, it does not provide fault tolerance. If any partition in the set fails, all data is lost. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 496.
  2028. explanation2
  2029. t03
  2030. s03
  2031. mult
  2032. 41. There is a need for traffic control on a network cable to prevent data packets from colliding and being destroyed. Which type of access method would you implement if you want to provide centralized control of transmission?
  2033. question2
  2034. a. CSMA/CD
  2035. b. CSMA/CA
  2036. c. token passing
  2037. d. demand priority
  2038. e. 
  2039. d
  2040. Choice d is correct. With CSMA/CD, computers check the cable for traffic and send data only when no other computer is transmitting. With CSMA/CA, each computer signals its intent to transmit before it actually transmits data. In a token passing network, a computer takes control of a token as it passes by, attaches data, and then sends the token to the next computer. Only one computer at a time may use the token. In demand priority, there is only communication between the sending computer, the hub and the destination computer and all transmissions are under the centralized control of the hub. Networking Essentials Self-Paced Training Kit, Lesson 11, pp. 227-233.
  2041. explanation2
  2042. t03
  2043. s03
  2044. mult
  2045. 42. Suppose the following situation exists: ~Your company has just moved to a new office building. You are responsible for setting up the network. Your company currently has 25 employees, and each employee's computer must be connected to the network. ~~Required result: ~You must choose an extremely reliable network topology with built-in redundancy. ~~Optional desired results: ~The initial setup cost should be kept to a minimum. ~The maintenance cost should be kept to a minimum. ~~Proposed solution: ~Implement a bus topology. ~~Which results does the proposed solution produce?
  2046. question2
  2047. a. The proposed solution produces the required result and produces both of the optional desired results.
  2048. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2049. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2050. d. The proposed solution does not produce the required result.
  2051. e. 
  2052. d
  2053. Choice d is correct. The proposed solution does not produce the required result. The most common network being installed today is the star bus, but that may not be appropriate for your network. If you need an extremely reliable network with redundancy built in, you should consider either a ring or a star wired ring network. When estimating the cost of implementing a certain topology, you need to consider installation, troubleshooting and maintenance costs. For a small network, a bus is usually cheaper to install initially but may be expensive to maintain because troubleshooting and reconfiguring are difficult. For a larger network, a star bus may cost more initially than a bus, but will be significantly less expensive to maintain in the long run. Networking Essentials Self-Paced Training Kit, Lesson 3, p. 50.
  2054. explanation2
  2055. t03
  2056. s03
  2057. mult
  2058. 43. Suppose the following situation exists: ~You have been asked to choose a cabling scheme for your company's new office building. Four computers, A, B, C and D, are located in different offices: ~Computer A to the hub:  525 feet ~Computer B to the hub:  600 feet ~Computer C to the hub:  450 feet ~Computer D to the hub:  285 feet ~~Required result: ~You must choose a type of cabling that can accommodate all the computers on the network. ~~Optional desired results: ~You need to keep the cost down. ~You need to make sure the type of cable you choose is easy to work with and flexible. ~~Proposed solution: ~Choose fiber-optic cable.~Which results does the proposed solution produce?
  2059. question2
  2060. a. The proposed solution produces the required result and produces both of the optional desired results.
  2061. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2062. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2063. d. The proposed solution does not produce the required result.
  2064. e. 
  2065. c
  2066. Choice c is correct. The proposed solution only produces the required result. Since the distances from computers A, B and C to the hub all exceed the maximum cable length of 328 feet specified by l0BaseT, you should consider using thinnet with a multiport repeater as the hub. All of the cable lengths from the hub to individual computers are less than 185 meters, or 607 feet. A fiber-optic network would cost significantly more than the coaxial solution. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 102.
  2067. explanation2
  2068. t03
  2069. s03
  2070. mult
  2071. 44. Suppose the following situation exists: ~Your company is based in Atlanta, and has branch offices in Los Angeles and New York City. Each of the three offices has a 10BaseT network. Users need to access resources in all three offices. ~~Required result: ~You must implement a networking solution which would offer WAN communications between sites. The solution should support both voice and data simultaneously. 
  2072. ~Optional desired results: ~The WAN connection needs to support at least 256 Kbps of data.~The WAN connection needs to be able to continue operations even if one of the WAN links should fail. ~~Proposed solution: ~Use three dedicated 256 Kbps analog connection lines: one between Atlanta and Los Angeles, one between Los Angeles and New York, and one between New York and Atlanta. ~~Which results does the proposed solution produce?
  2073. a. The proposed solution produces the required result and produces both of the optional desired results.
  2074. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2075. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2076. d. The proposed solution does not produce the required result.
  2077. e. 
  2078. d
  2079. Choice d is correct. The proposed solution does not produce the required result. You should use T1 links to connect the three sites because T1 can carry both voice and data simultaneously. Analog lines cannot satisfy this requirement. Networking Essentials Self-Paced Training Kit, Lesson 26, p. 586.
  2080. explanation2
  2081. t03
  2082. s03
  2083. mult
  2084. 45. Suppose the following situation exists: ~Your company is based in Atlanta, and has branch offices in Los Angeles and New York City. Each of the three offices has a 10BaseT network. Users need to access resources in all three offices. ~~Required result: ~You must implement a networking solution which would offer WAN communications between sites. ~~Optional desired results: ~The WAN connection needs to support about 1.5 Mbps of data. ~The WAN connection needs to be able to continue operations at 1.5 Mbps even if one of the WAN links should fail. ~~Proposed solution: ~Use two T1 connection lines: one between Atlanta and Los Angeles, and one between Los Angeles and New York. ~~Which results does the proposed solution produce?
  2085. question2
  2086. a. The proposed solution produces the required result and produces both of the optional desired results.
  2087. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2088. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2089. d. The proposed solution does not produce the required result.
  2090. e. 
  2091. b
  2092. Choice b is correct. The proposed solution produces the required result and one of the optional desired results. You should use T1 links to connect the three sites because T1 can carry both voice and data simultaneously. To satisfy the optional desired results, you should use three T1 connections: one between Atlanta and Los Angeles, one between Los Angeles and New York, and one between Atlanta and New York. In this way, if any one link fails, each site can communicate with any other site by going through an intermediate site. Two T1 links cannot provide this level of redundancy. Networking Essentials Self-Paced Training Kit, Lesson 26, p. 586.
  2093. explanation2
  2094. t03
  2095. s03
  2096. mult
  2097. 46. Suppose the following situation exists: ~Your company is a medium-sized advertising firm, and leases two building in a suburban office park. The two buildings are about 2000 feet apart. Each building has a 10BaseT Ethernet network. The owners of the company would like to connect the two separate networks. ~~Required result: ~You must decide what type of network to install between the two buildings given the distance between the two buildings. ~~Optional desired results: ~The network needs to be able to support a transmission rate of up to 100 Mbps. ~The network needs to be immune to interference. ~~Proposed solution:~Implement fiber-optic Ethernet. ~~Which results does the proposed solution produce?
  2098. question2
  2099. a. The proposed solution produces the required result and produces both of the optional desired results.
  2100. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2101. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2102. d. The proposed solution does not produce the required result.
  2103. e. 
  2104. a
  2105. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. Between the two buildings a fiber-optic Ethernet solution called 10BaseFL should be implemented because only fiber-optic cable can offer the distance capabilities needed to cover over 2000 feet. Fiber-optic cables are not susceptible to interference, and can support transmission rates of 100 Mbps or more. Networking Essentials Self-Paced Training Kit, Lesson 4, pp. 102.
  2106. explanation2
  2107. t03
  2108. s03
  2109. mult
  2110. 47. Suppose the following situation exists: ~Your company wants to setup a network for 20 IBM-compatible computers and one IBM mainframe. The company is already wired with STP cabling. ~~Required result: ~You must implement a network that can accommodate all the computers, and the network must have built-in fault tolerance. ~~Optional desired results: ~The network should be able to transmit data at 100 Mbps. ~The network should be easy to configure. ~~Proposed solution: ~Implement an Ethernet 10BaseT network. ~~Which results does the proposed solution produce?
  2111. question2
  2112. a. The proposed solution produces the required result and produces both of the optional desired results.
  2113. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2114. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2115. d. The proposed solution does not produce the required result.
  2116. e. 
  2117. d
  2118. Choice d is correct. The proposed solution does not produce the required result. While it is possible to use STP with more than one architecture, it is most often used on Token Ring networks. On a Token Ring network, bad connections or computers are automatically bypassed and disconnected from the ring. Therefore a faulty computer or connection will not affect the rest of the Token Ring network. An Ethernet network usually does not provide this type of built-in fault tolerance. Networking Essentials Self-Paced Training Kit, Lesson 13, pp. 278-291.
  2119. explanation2
  2120. t03
  2121. s03
  2122. mult
  2123. 48. Suppose the following situation exists: ~Your company makes special gourmet cakes and has factories in three different cities. Even though your company already has one small network, the current information system cannot keep up with the business. The management of your company wants you to implement a system for keeping track of all orders, inventories and customers. ~~Required result: ~You must implement a network model that is appropriate for your company. ~~Optional desired results: ~The network needs to accommodate extensive security. ~The network needs to have room for growth.
  2124. ~Proposed solution: ~Implement a centralized network with dedicated servers. Implement user-level security on the network. ~~Which results does the proposed solution produce?
  2125. a. The proposed solution produces the required result and produces both of the optional desired results.
  2126. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2127. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2128. d. The proposed solution does not produce the required result.
  2129. e. 
  2130. a
  2131. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. There are two major approaches to network design. In a peer-to-peer model, all networked computers can be both servers and clients. In a server-based model, certain computers are designated as servers based on their power, storage capacity and function in the network. A server-based network should be implemented if there are more than 10 users and the users are not located in the same general area. It should also be implemented if security is an issue. Given the circumstances, a peer-to-peer system would be inadequate in this environment. Networking Essentials Self-Paced Training Kit, Lesson 2, pp. 16-18.
  2132. explanation2
  2133. t03
  2134. s03
  2135. mult
  2136. 49. Suppose the following situation exists: ~Your network currently consists of 400 client computers and six servers. All servers are running Windows NT Server 4.0. Half of the client computers are running Windows 95 and others are running Windows NT Workstation 4.0. All computers use TCP/IP. There is a very large relational database on one of the Windows NT servers. ~~Required result: ~You must speed up access to the corporate database. ~~Optional desired results: ~All computers should be able to access the same database. ~The client computers should not require any new protocols. ~~Proposed solution:~Install Microsoft SQL Server. ~~Which results does the proposed solution produce?
  2137. question2
  2138. a. The proposed solution produces the required result and produces both of the optional desired results.
  2139. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2140. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2141. d. The proposed solution does not produce the required result.
  2142. e. 
  2143. a
  2144. Choice a is correct. The proposed solution produces the required result and produces both of the optional desired results. The best way to improve access to a large database is usually to implement a client/server SQL solution such as Microsoft SQL Server. Microsoft SQL server uses Structured Query Language (SQL) for querying, updating and managing relational databases. The SQL standard also contains components for controlling and securing data. Networking Essentials Self-Paced Training Kit, Lesson 19, pp. 402-406.
  2145. explanation2
  2146. t03
  2147. s04
  2148. multmult
  2149. 50. You have been asked to review the proposals submitted by a consulting firm for the cabling scheme for your company's new office building. Four computers, A, B, C and D, are located in different offices: ~~Computer A to the hub: 310 feet~Computer B to the hub:  320 feet~Computer C to the hub:  325 feet~Computer D to the hub:  340 feet ~~The consulting firm has recommended that you implement l0BaseT Category 5 UTP wire for your company's network. This recommendation violates the UTP and l0BaseT specifications. Which of the following are true?
  2150. question2
  2151. a. The distance from computer A to the hub exceeds the maximum cable length specified by l0BaseT.
  2152. b. The distance from computer B to the hub exceeds the maximum cable length specified by l0BaseT.
  2153. c. The distance from computer C to the hub exceeds the maximum cable length specified by l0BaseT.
  2154. d. The distance from computer D to the hub exceeds the maximum cable length specified by l0BaseT.
  2155. e. 
  2156. d
  2157. Only choice d is correct. The distance from computer D to the hub has exceeded the maximum cable length of 328 feet specified by l0BaseT. Instead of using 10BaseT, your company can implement a 10Base2 or 10Base5 network. Either type will satisfy the distance requirements. Networking Essentials Self-Paced Training Kit, Lesson 5, p. 102.
  2158. explanation2
  2159. t03
  2160. s04
  2161. mult
  2162. 51. Your computer uses COM1, COM2, LPT1, and LPT2 with their default IRQ settings. The Intel EtherExpress 16 LAN adapter card uses the following settings:  IRQ Level: 7, I/O Port Address: 0x300. Which device is conflicting with the network adapter card?
  2163. question2
  2164. a. COM1
  2165. b. COM2
  2166. c. LPT1
  2167. d. LPT2
  2168. e. 
  2169. c
  2170. Choice c is correct. IRQ7 is generally used for LPT1, and IRQ5 is generally used for LPT2 or a sound card. Since LPT1 is using its default IRQ setting (IRQ7) in this case, it is conflicting with the network adapter card. In most cases, COM2 and COM4 use IRQ3, and COM1 and COM3 use IRQ4. IRQ2 and IRQ9 are usually not available. Networking Essentials Self-Paced Training Kit, Lesson 6, p. 127.
  2171. explanation2
  2172. t03
  2173. s04
  2174. mult
  2175. 52. Your network uses NetBEUI as the only protocol. Which of the following devices can you use to reduce traffic bottlenecks resulting from an excessive number of attached computers?
  2176. question2
  2177. a. routers
  2178. b. bridges
  2179. c. gateways
  2180. d. multiplexers
  2181. e. 
  2182. b
  2183. Choice b is correct. Bridges can reduce traffic by segmenting the network based on Media Access Control sublayer addresses. Although routers can also be used to segment network traffic, NetBEUI does not work with routers. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 555.
  2184. explanation2
  2185. t03
  2186. s04
  2187. mult
  2188. 53. Which of the following tools can display information about message frame counts and error frame counts?
  2189. question2
  2190. a. digital volt meters
  2191. b. time-domain reflectometers
  2192. c. advanced cable testers
  2193. d. oscilloscopes
  2194. e. 
  2195. c
  2196. Choice c is correct. Advanced cable testers can display information about the condition of the physical cable as well as message frame counts and error frame counts. They can monitor traffic to and from a particular computer to indicate if a particular cable or network adapter card is causing problems. Networking Essentials Self-Paced Training Kit, Lesson 29, p. 656.
  2197. explanation2
  2198. t03
  2199. s04
  2200. mult
  2201. 54. Which of the following refers to the process of signaling computers on a Token Ring network that token passing has been interrupted by a serious error?
  2202. question2
  2203. a. attenuation
  2204. b. crosstalk
  2205. c. beaconing
  2206. d. jitter
  2207. e. 
  2208. c
  2209. Choice c is correct. All computers on a Token Ring network are responsible for monitoring the token passing process. When a serious error is detected by a computer, it sends a signal called a beacon onto the network. The beaconing process is used to isolate errors on the network. Networking Essentials Self-Paced Training Kit, Lesson 27, p. 607.
  2210. explanation2
  2211. t03
  2212. s04
  2213. mult
  2214. 55. Which of the following will occur if the number of broadcast messages on the network surpasses the capacity of the network bandwidth?
  2215. question2
  2216. a. a broadcast storm
  2217. b. a massive broadcast
  2218. c. crosstalks
  2219. d. beaconing
  2220. e. 
  2221. a
  2222. Choice a is correct. If the number of broadcast messages on the network surpasses the capacity of the network bandwidth then a broadcast storm will occur. A broadcast storm can shut down a whole network. Routers do not pass broadcasts and can be used to prevent broadcast storms. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 553.
  2223. explanation2
  2224. t03
  2225. s04
  2226. multmult
  2227. 56. Which of the following tools can be used to check for cable breaks?
  2228. question2
  2229. a. digital volt meters
  2230. b. time-domain reflectometers
  2231. c. advanced cable testers
  2232. d. multiplexers
  2233. e. 
  2234. abc
  2235. Only choices a, b and c are correct. The digital volt meter can measure continuity to determine if the cable can carry network traffic or if the cable is broken. A time-domain reflectometer can send sonar-like pulses along a cable looking for any kind of a break or short. Oscilloscopes (when used with TDRs) and advanced cable testers can also display breaks in the cable. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 655-656.
  2236. explanation2
  2237. t03
  2238. s04
  2239. mult
  2240. 57. Which of the following methods backs up files that were created or changed since the last full backup and marks the files as having been backed up?
  2241. question2
  2242. a. normal backup
  2243. b. daily backup
  2244. c. incremental backup
  2245. d. differential backup
  2246. e. 
  2247. c
  2248. Choice c is correct. The incremental method only backs up files that were created or changed since the last normal or incremental backup. It marks files as having been backed up. A differential backup copies files that were created or changed since the last normal or incremental backup. It does not mark files as having been backed up. Networking Essentials Self-Paced Training Kit, Lesson 23, p. 490.
  2249. explanation2
  2250. t03
  2251. s04
  2252. mult
  2253. 58. One computer on your IPX/SPX network cannot connect to the network. What is the most likely cause of the problem?
  2254. question2
  2255. a. incorrect frame type
  2256. b. protocol mismatch
  2257. c. upper memory area conflicts
  2258. d. faulty connectivity devices
  2259. e. 
  2260. a
  2261. Choice a is correct. Unlike TCP/IP or NetBEUI, the IPX protocol cannot automatically determine the packet type. The IPX protocol supports four different frame types in an Ethernet environment and two different frame types in the Token Ring environment. Normally, you must specify the correct frame type to be used. Many problems on IPX networks are caused by incorrect frame types. Networking Essentials Self-Paced Training Kit, Lesson 10, pp. 220, 244.
  2262. explanation2
  2263. t04
  2264. s01
  2265. mult
  2266. 1. You have enabled Windows NT auditing for logon activities. Which application would you use to see which users have unsuccessful logon attempts?
  2267. question2
  2268. a. User Manager
  2269. b. File Manager
  2270. c. Security Manager
  2271. d. Event Viewer
  2272. e. 
  2273. d
  2274. Choice d is correct. After you enable Windows NT logon auditing you can see a report of logon activities using the Windows NT Event Viewer's Security Log. Repeated unsuccessful attempts to logon might indicate an attempt to breach network security. Time stamps and computer names are provided to help identify when and from where the logon attempts are made. Networking Essentials Self-Paced Training Kit, Lesson 22, p. 481 (see also "Software Security Considerations" in the Windows NT Resource Kit on TechNet).
  2275. explanation2
  2276. t04
  2277. s01
  2278. mult
  2279. 2. Some networking devices perform the same tasks as others. Which of the following devices can act like a router to segment network traffic?
  2280. question2
  2281. a. a bridge
  2282. b. a decoder
  2283. c. a gateway
  2284. d. a multiplexer
  2285. e. 
  2286. a
  2287. Choice a is correct. Like a router, a bridge builds a routing table and uses it to filter packets based on their destination addresses. In this way, a bridge can reduce network traffic and utilization much like a router. A bridge can only see MAC (Media Access Control or network interface card) addresses provided by the data link layer. A router, on the other hand, can see information provided by the network layer, and can therefore see network addresses. Since bridges can segment networks based on hardware addresses alone, they are usable with NetBEUI and other so-called "non-routable" protocols. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 568-571.
  2288. explanation2
  2289. t04
  2290. s01
  2291. mult
  2292. 3. Suppose the following situation exists: ~Your company has two offices, one in Denver and one in Albuquerque. Neither office has more than 25 workstations and all run Windows 95. The head of the MIS department has learned that he can dramatically reduce training and support costs by using only Microsoft products and the NetBEUI protocol. ~~Required result: ~Choose an appropriate WAN technology with suitable connectivity devices to connect the Denver office to the Albuquerque office. ~~Optional desired results: ~Provide support for NetBEUI. ~Keep the cost to a minimum. ~~Proposed solution: ~Use brouters and a T1 line. ~~Which results does the proposed solution produce?
  2293. question2
  2294. a. The proposed solution produces the required result and produces both of the optional desired results.
  2295. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2296. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2297. d. The proposed solution does not produce the required result.
  2298. e. 
  2299. b
  2300. Choice b is correct. NetBEUI is not routable and cannot be used with standard routers. To connect two LANs that use NetBEUI you can use either brouters or bridges with synchronous modems and data-grade telephone lines. Although either a brouter or bridge would work with NetBEUI, a bridge will be less expensive than a brouter. As long as you are using only NetBEUI, you do not need the router functionality of a brouter. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 559-571.
  2301. explanation2
  2302. t04
  2303. s01
  2304. mult
  2305. 4. Suppose the following situation exists: ~Your company has two small offices, one in Ft. Lauderdale and one in Orlando. The company has several UNIX workstations and several Windows 95 workstations at both locations and is comfortable maintaining its TCP/IP local network at each site. ~~Required result: ~Choose an appropriate WAN technology with suitable connectivity devices to connect the Ft. Lauderdale office to the Orlando office. ~~Optional desired results: ~Provide support for TCP/IP. ~Keep the cost to a minimum. ~~Proposed solution: ~Use routers and a full T3 line. ~~Which results does the proposed solution produce?
  2306. question2
  2307. a. The proposed solution produces the required result and produces both of the optional desired results.
  2308. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2309. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2310. d. The proposed solution does not produce the required result.
  2311. e. 
  2312. b
  2313. Choice b is correct. The proposed solution will meet your needs, but using a full T3 line is unnecessarily expensive since the company has just two small offices. A T1 or ISDN line would probably be adequate for two small offices. A T1 line moves data at about 1.544 Mbps, while a T3 line moves data at rates of over 6 Mbps. Networking Essentials Self-Paced Training Kit, Lesson 26, pp. 586-587.
  2314. explanation2
  2315. t04
  2316. s01
  2317. multmult
  2318. 5. Which of the following operating systems allow you to assign a password to each shared resource?
  2319. question2
  2320. a. Windows 95
  2321. b. Windows NT Workstation
  2322. c. Windows NT Server
  2323. d. Windows for Workgroups 3.11
  2324. e. 
  2325. ad
  2326. Only choices a and d are correct. Under Windows 95 and Windows for Workgroups 3.11, File Manager or Explorer provides you with the ability to assign a password for each shared resource. Access to these resources is only granted when the user enters the appropriate password. Under Windows NT, all permissions are assigned to users and groups. When sharing a resource under Windows NT, you cannot specify an access password for that particular resource. Instead, you must specify the users and groups who can access the resource. Networking Essentials Self-Paced Training Kit, Lesson 22, p. 475.
  2327. explanation2
  2328. t04
  2329. s01
  2330. mult
  2331. 6. Your network consists of several Windows 95 computers. Which of the following is required to implement user-level security?
  2332. question2
  2333. a. a DNS server
  2334. b. a master browser
  2335. c. a WINS server
  2336. d. a Windows NT Server
  2337. e. 
  2338. d
  2339. Choice d is correct. User-level security allows you to grant access to Windows 95 resources for users and groups defined in a Windows NT domain security accounts database. Such a database can only be created on a Windows NT Server domain controller or a NetWare server. When using this configuration under Windows 95 with File and Print Sharing for Microsoft Networks, the domain accounts and groups become visible by clicking the Add Users button on the Sharing tab in the Resource Properties dialog box. Networking Essentials Self-Paced Training Kit, Lesson 22, pp. 475-479.
  2340. explanation2
  2341. t04
  2342. s01
  2343. mult
  2344. 7. Which of the following protocols can be used to provide connectivity from PCs to IBM mainframe computers?
  2345. question2
  2346. a. RIP
  2347. b. NCP
  2348. c. DLC
  2349. d. MRP
  2350. e. 
  2351. c
  2352. Choice c is correct. The Data Link Control protocol (DLC) is a non-routable protocol. It is often used by HP-series network interface print devices to connect directly to the network. It can also be used to enable a computer to communicate with other computers running the DLC protocol stack, such as IBM mainframes. Networking Essentials Self-Paced Training Kit, Lesson 7, p. 174. 
  2353. explanation2
  2354. t04
  2355. s01
  2356. mult
  2357. 8. The Serial Line Internet Protocol (SLIP) can be used with dial-up networking connections. Which of the following protocols can be transmitted with SLIP on Windows 95?
  2358. question2
  2359. a. NetBEUI
  2360. b. TCP/IP
  2361. c. IPX/SPX
  2362. d. DLC
  2363. e. 
  2364. b
  2365. Choice b is correct. The Serial Line Internet Protocol (SLIP) is the older of two protocols used for dial-up networking connections. While SLIP only supports TCP/IP under Windows 95, the newer Point-to-Point protocol (PPP) can transmit multiple protocols. PPP also provides error correction and compression, while SLIP does not. See "Differences between SLIP and PPP with Dial-Up Networking" in the Windows 95 Knowledge Base on TechNet.
  2366. explanation2
  2367. t04
  2368. s01
  2369. multmult
  2370. 9. Protocols that operate within the top three layers of the OSI model are often referred to as application protocols. Which of the following protocols are application protocols?
  2371. question2
  2372. a. SMB
  2373. b. RIP
  2374. c. FTP
  2375. d. NFS
  2376. e. 
  2377. acd
  2378. Only choices a, c and d are correct. The SMB protocol is used to transmit server message blocks (SMBs). It is an application protocol that defines a series of commands passed from a redirector on a client machine to a service on a server machine. A server message block usually contains data that is used by a remote device (such as a hard drive controller when accessing remote files). FTP (File Transfer Protocol) is an application protocol as is NFS (Sunsoft's PC Network File System). RIP (Routing Information Protocol) is a lower level protocol that is used to pass hop count information between routers. Networking Essentials Self-Paced Training Kit, Lesson 10, pp. 213-214.
  2379. explanation2
  2380. t04
  2381. s01
  2382. mult
  2383. 10. All IP addresses are eventually resolved to network interface card addresses. Which of the following is used to map an IP address to a network interface card address?
  2384. question2
  2385. a. WINS
  2386. b. DHCP
  2387. c. DNS
  2388. d. ARP
  2389. e. 
  2390. d
  2391. Choice d is correct. The Windows NT TCP/IP protocol stack assembles network packets based on IP addresses. Each computer (or routing device) on the network has a network interface card (NIC) with its own unique address (sometimes called a MAC or hardware address). Each network interface card also has an ARP (address resolution protocol) cache that is used to map IP addresses into NIC addresses. Networking Essentials Self-Paced Training Kit, Lesson 9, pp. 198-205.
  2392. explanation2
  2393. t04
  2394. s01
  2395. mult
  2396. 11. Which of the following protocols is able to use information stored in routing tables?
  2397. question2
  2398. a. SMTP
  2399. b. FTP
  2400. c. ATP
  2401. d. HTTP
  2402. e. 
  2403. c
  2404. Choice c is correct. Transport protocols can use information stored in routing tables to determine the shortest distance between two points on a network. ATP (part of the AppleTalk protocol suite) is a transport protocol. SMTP, FTP, and HTTP are not transport protocols and therefore cannot use information stored in routing tables directly. Networking Essentials Self-Paced Training Kit, Glossary, Lesson 10, p. 214.
  2405. explanation2
  2406. t04
  2407. s01
  2408. mult
  2409. 12. Which type of cable can be used over a distance greater than 100 meters (328 feet), but cannot be used over a distance greater than 185 meters (607 feet) without a repeater?
  2410. question2
  2411. a. 10BaseT (twisted-pair)
  2412. b. 10Base2 (Thinnet coaxial)
  2413. c. 10Base5 (Thicknet coaxial)
  2414. d. Fiber-optic
  2415. e. 
  2416. b
  2417. Choice b is correct. 10Base2 cable costs more than twisted-pair, but can be used over a greater distance (185 meters). 10Base5 cable is more expensive than 10Base2, but can be used over an even greater distance (500 meters). Fiber-optic is the most expensive, but can be used over the greatest distance (2000 meters). One meter is roughly equal to 3.28 feet. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 102.
  2418. explanation2
  2419. t04
  2420. s01
  2421. mult
  2422. 13. The EIA/TIA 568 Commercial Building Wiring Standard defines the specifications of network cabling and installation and helps consumers determine cabling capacities. Which type of cabling is EIA/TIA Category 5?
  2423. question2
  2424. a. unshielded twisted-pair
  2425. b. shielded twisted-pair
  2426. c. coaxial
  2427. d. fiber-optic
  2428. e. 
  2429. a
  2430. Choice a is correct. The EIA/TIA 568 Commercial Building Wiring Standard applies to unshielded twisted-pair (UTP) cable. Category 1 is for voice only, and Category 2 includes four twisted-pairs for a total capacity of 4 Mbps. Category 3 can transmit 10 Mbps, Category 4 can transmit 16 Mbps, and Category 5 can transmit 100 Mbps. Category 5 UTP is currently the most popular cable used for local area networks. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 87.
  2431. explanation2
  2432. t04
  2433. s01
  2434. mult
  2435. 14. There are three major types of connectors used for LAN cabling. Which of following is used with 10Base2 (Thinnet) cable?
  2436. question2
  2437. a. AUI
  2438. b. BNC
  2439. c. RJ-11
  2440. d. RJ-45
  2441. e. 
  2442. b
  2443. Choice b is correct. The three major types of connectors used with computer network cables are BNC (used with Thinnet), AUI (used with Thicknet) and RJ-45 (used with twisted-pair). An RJ-11 connector is similar to an RJ-45 connector, but is only used for standard voice lines. AUI (Attachment Unit Interface) connector ports have 15 pins and are sometimes referred to as DB-15 connectors. Networking Essentials Self-Paced Training Kit, Lesson 6, pp. 133-135.
  2444. explanation2
  2445. t04
  2446. s01
  2447. mult
  2448. 15. Network interface card drivers that come with Windows 95 conform to the NDIS standard. Which of the following is an advantage of using NDIS compliant drivers instead of non-compliant drivers?
  2449. question2
  2450. a. NDIS compliant drivers are required in order to use NetBEUI.
  2451. b. NDIS compliant drivers enable the interoperability of Token Ring and Ethernet architectures.
  2452. c. NDIS compliant drivers free transport protocol driver developers from having to understand proprietary APIs in the Media Access Control sublayer.
  2453. d. NDIS compliant drivers free application protocol driver developers from having to understand proprietary APIs in the Logical Link sublayer.
  2454. e. 
  2455. c
  2456. Choice c is correct. NDIS (Network Device Interface Standard) defines an interface for communication between transport protocols and the Media Access Control. When using network interface card drivers that conform to this standard, you can be sure that any NDIS compliant transport protocol will work with your network interface card. Networking Essentials Self-Paced Training Kit, Glossary, pp.784-785.
  2457. explanation2
  2458. t04
  2459. s02
  2460. mult
  2461. 16. Computer network cable can be characterized by several factors, one of which is bandwidth or data handling capacity. Which type of cable is capable of carrying 100 Mbps?
  2462. question2
  2463. a. Category 5 UTP
  2464. b. Category 10 UTP
  2465. c. Category 100 UTP
  2466. d. spread spectrum coaxial
  2467. e. 
  2468. a
  2469. Choice a is correct. Unshielded twisted-pair (UTP) cable is classified according to the EIA/TIA 568 Commercial Building Wiring Standard. Category 1 UTP is for voice only, and Category 2 includes four twisted-pairs for a total capacity of 4 Mbps. Category 3 can transmit 10 Mbps, Category 4 can transmit 16 Mbps, and Category 5 can transmit 100 Mbps. There is no Category 10 or 100, and spread spectrum refers to wireless communications. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 87.
  2470. explanation2
  2471. t04
  2472. s02
  2473. multmult
  2474. 17. There are several major types of cable used for computer networks. Which of the following are characteristics of the cable type known as "Thinnet"?
  2475. question2
  2476. a. It is in the RG-58 family of cable.
  2477. b. It is classified by bandwidth with Category 10 handling the greatest number of bytes per second.
  2478. c. It is often used with AUI connectors.
  2479. d. It uses 50-ohm terminators.
  2480. e. 
  2481. ad
  2482. Only choices a and d are correct. Thinnet is a member of the RG-58 family of cables. The two major types are RG-58 A/U (stranded core) and RG-58 /U (solid core). Thinnet uses 50-ohm terminators and BNC connectors. Thicknet (RG-59 /U cable) also uses 50-ohm terminators. Neither cable type will work without the proper terminator type at each end of the segment. Networking Essentials Self-Paced Training Kit, Lesson 4, pp. 78-79.
  2483. explanation2
  2484. t04
  2485. s02
  2486. mult
  2487. 18. Suppose the following situation exists: ~Your LAN is divided into two network segments using a bridge. Both segments use NetBEUI as the only networking protocol. Although the company does not anticipate considerable future growth, you have recently added a new department with five workstations and network performance is no longer satisfactory. ~~Required result: ~Replace the bridge with a more efficient connectivity device or equipment. ~~Optional desired results: ~Continue using only the NetBEUI protocol. ~Keep the cost to a minimum. ~~Proposed solution: ~Replace the bridge with an Ethernet switching hub to create a third network segment. ~~Which results does the proposed solution produce?
  2488. question2
  2489. a. The proposed solution produces the required result and produces both of the optional desired results.
  2490. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2491. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2492. d. The proposed solution does not produce the required result.
  2493. e. 
  2494. a
  2495. Choice a is correct. An Ethernet switching hub works at the Media Access Control (MAC) sublayer much like a bridge. The first packet destined for a particular address causes a dedicated circuit to be set up through which subsequent packets are routed. This type of switching is also available with ATM (Asynchronous Transfer Mode), but ATM technology and devices are often not as practical because of price and because they are not as widely used or supported. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 552.
  2496. explanation2
  2497. t04
  2498. s02
  2499. mult
  2500. 19. Windows NT client computers can use the Workstation service to send file I/O requests to a remote computer. Which of the following defines a high-level format used to package these requests for the Windows NT Server service?
  2501. question2
  2502. a. NBF
  2503. b. SMB
  2504. c. NetBEUI
  2505. d. NetBIOS
  2506. e. 
  2507. b
  2508. Choice b is correct. Server message blocks (SMBs) are standard formatted packets that contain instructions required by the Windows NT Server service. SMBs are passed to a transport layer like NetBEUI or NetBIOS over TCP/IP for transmission across a network link. Networking Essentials Self-Paced Training Kit, Glossary, p. 794.
  2509. explanation2
  2510. t04
  2511. s02
  2512. multmult
  2513. 20. Your network includes several NetWare clients that need to access resources on a Windows NT server. Which of the following must be installed on the Windows NT server?
  2514. question2
  2515. a. NWLink
  2516. b. Client Service for NetWare
  2517. c. File and Print Services for NetWare
  2518. d. File and Print Services for Microsoft Networks
  2519. e. 
  2520. ac
  2521. Only choices a and c are correct. In order for NetWare clients to access resources on a Windows NT server, the Windows NT server must have both the NWLink protocol and File and Print Services for NetWare installed. Client Service for NetWare is required on a Windows NT workstation to connect to a NetWare server. Networking Essentials Self-Paced Training Kit, Lesson 18, p. 394.
  2522. explanation2
  2523. t04
  2524. s02
  2525. multmult
  2526. 21. Your Novell NetWare network includes several Windows 95 computers. Which of the following must be loaded on the Windows 95 client computers in order for them to access files on NetWare servers?
  2527. question2
  2528. a. an IPX/SPX compatible protocol
  2529. b. Gateway Services for NetWare
  2530. c. Microsoft Client for NetWare Networks
  2531. d. File and Printer Sharing for NetWare
  2532. e. 
  2533. ac
  2534. Only choices a and c are correct. In order for Windows 95 computers to access files on a NetWare server, the IPX/SPX compatible protocol stack must be installed. Microsoft Client for NetWare Networks must also be installed for Windows 95 computers to access file and print resources on NetWare servers. Networking Essentials Self-Paced Training Kit, Lesson 18, p. 394.
  2535. explanation2
  2536. t04
  2537. s02
  2538. mult
  2539. 22. You have sent a TCP/IP packet over the Internet to the IP address 102.54.94.97. Where will this packet go if the destination host uses a subnet mask of 255.0.0.0?
  2540. question2
  2541. a. to host ID 54.94.97 on network ID 102
  2542. b. to host ID 94.97 on network ID 102.54
  2543. c. to host ID 97 on network ID 102.54.94
  2544. d. to host ID 255 on network ID 0.0.0
  2545. e. 
  2546. a
  2547. Choice a is correct. Subnet masks enable the user of a single TCP/IP network address to split his network into multiple subnets. Without a subnet mask each broadcast message sent from a computer (host) on this network would have to be processed by every other computer on the same subnetwork. 32-bit values are broken into eight-bit groups called octets to form a subnet mask. Setting the first eight bits to all ones creates the subnet mask 255.0.0.0 and signifies that the first octet of an IP address will indicate the network number (102 in this case), and that the last three octets will indicate the host number (54.94.97). Networking Essentials Self-Paced Training Kit, Lesson 15, p. 334; see also "Introduction to Microsoft TCP/IP" in the Windows NT Training Kit on TechNet.
  2548. explanation2
  2549. t04
  2550. s02
  2551. mult
  2552. 23. A sliding window size specifies how many packets can be received by a destination computer before an acknowledgment (ACK) is returned. Which of the following initial sliding window relationships is recommended to provide the best network performance?
  2553. question2
  2554. a. the send window size should be greater than the receive window size
  2555. b. the receive window size should be greater than the send window size
  2556. c. the send window size should be the same as the receive window size
  2557. d. performance will be the same regardless of the relationship between the send window size and receive window size
  2558. e. 
  2559. a
  2560. Choice a is correct. If a sender on the network had to wait for an acknowledgment each time it sent a packet before sending another, network performance would be less than optimal. On the send computer, the window size specifies how many packets will be sent before an acknowledgment must be received. On the receiving computer, the window size specifies how many packets will be received before an acknowledgment must be sent. To ensure that the sender will not be idle while waiting for an ACK, it is recommended that the send window size should always be greater than the receive window size. "Implementation Details of the Microsoft NetBEUI Protocol Stack" in the MS LAN Manager Resource Kit on TechNet.
  2561. explanation2
  2562. t04
  2563. s04
  2564. mult
  2565. 24. You can install multiple transport protocols on a Windows NT Workstation computer. What is the best way to configure the binding order of different transport protocols?
  2566. question2
  2567. a. The most frequently used protocol should be placed at the top of the binding order.
  2568. b. The most efficient protocol should be placed at the top of the binding order.
  2569. c. When TCP/IP is installed it should always be at the top of the binding order.
  2570. d. When NetBEUI is installed it should always be at the bottom of the binding order.
  2571. e. 
  2572. a
  2573. Choice a is correct. When using multiple transport protocols on a Windows NT Workstation computer, you should always place the most frequently used transport protocol at the top of the binding order. Doing so will reduce network response time and speed up network connections. See "Optimization and Tuning of Windows NT" in the Windows NT Server Technical Notes on TechNet.
  2574. explanation2
  2575. t04
  2576. s02
  2577. multmult
  2578. 25. Routers, bridges, and gateways can be used to join various types of network segments. Which of the following functions can be provided by a router?
  2579. question2
  2580. a. broadcast management
  2581. b. flow control
  2582. c. multiple paths
  2583. d. multiplexing
  2584. e. 
  2585. abc
  2586. Only choices a, b and c are correct. Routers, gateways, and bridges can be used to join different network architectures such as Token Ring, Ethernet, and FDDI. However, only routers provide broadcast management, flow control and multiple paths. Flow control is the ability to regulate the number of packets flooding a network segment. While a bridge will send broadcast messages out of all ports, a router will not transmit broadcasts. Routers are also very intelligent about choosing the most optimal route when multiple delivery paths are available. Networking Essentials Self-Paced Training Kit, Lesson 25, pp. 568-571.
  2587. explanation2
  2588. t04
  2589. s02
  2590. mult
  2591. 26. Suppose the following situation exists: ~You have been asked to select a network architecture and cabling type for your organization. All of the computers on the network are less than 100 meters from the wiring closet. ~~Required result: ~Choose an appropriate cable type for your network. ~~Optional desired results: ~Minimize installation costs. ~Minimize maintenance costs. ~~Proposed solution: ~Use Thinnet (10Base2) cable. ~~Which results does the proposed solution produce?
  2592. question2
  2593. a. The proposed solution produces the required result and produces both of the optional desired results.
  2594. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2595. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2596. d. The proposed solution does not produce the required result.
  2597. e. 
  2598. c
  2599. Choice c is correct. Although Thinnet cable can be used for segments less than 100 meters, 10BaseT (twisted-pair) cable will also meet the requirement. More importantly, 10BaseT networks are easier to install and maintain than 10Base2 networks. This is because Thinnet cable is heavier, more expensive, and more cumbersome to work with than twisted-pair. Networking Essentials Self-Paced Training Kit, Unit 2 Review, p. 160.
  2600. explanation2
  2601. t04
  2602. s02
  2603. mult
  2604. 27. A Wide Area Network requires complex and expensive packet switching equipment. Which of the following WAN technologies is actually a protocol suite that uses packet assemblers and disassemblers?
  2605. question2
  2606. a. X.25
  2607. b. ATM
  2608. c. ISDN
  2609. d. frame relay
  2610. e. 
  2611. a
  2612. Choice a is correct. Originally created to connect dumb terminals to mainframes, the X.25 packet-switching network is the oldest WAN switching platform. Because the original X.25 network used telephone lines, it has considerable error-checking overhead built into it and requires the use of packet assemblers and disassemblers to attach to the public data network. Networking Essentials Self-Paced Training Kit, Lesson 27, pp. 594-595.
  2613. explanation2
  2614. t04
  2615. s02
  2616. mult
  2617. 28. Each network architecture has standard cable types associated with it. What is the standard cable type associated with ArcNet networks?
  2618. question2
  2619. a. twisted-pair
  2620. b. RG-58 /U coaxial
  2621. c. RG-58 A/U coaxial
  2622. d. RG-62 A/U coaxial
  2623. e. 
  2624. d
  2625. Choice d is correct. ArcNet (Attached Resource Computer Network) is a token passing network architecture designed for small workgroups. It can have a star bus or bus topology that passes data at 2.5 Mbps or more. Although it can support both twisted-pair and fiber-optic media, the standard cable type for ArcNet is RG-62 A/U coaxial cable. RG-62 A/U is not recommended for use with 50-ohm Ethernet networks because of its higher impedance characteristics. Networking Essentials Self-Paced Training Kit, Lesson 14, pp. 299-301.
  2626. explanation2
  2627. t04
  2628. s02
  2629. mult
  2630. 29. An Ethernet 10Base5 network has three trunk segments, each separated by a repeater. There is a 50-ohm terminator on each end of each trunk segment for a total of six terminators. How many of these terminators should now be grounded?
  2631. question2
  2632. a. one
  2633. b. three
  2634. c. six
  2635. d. none
  2636. e. 
  2637. b
  2638. Choice b is correct. Both Thinnet (10Base2) and Thicknet (10Base5) networks use 50-ohm terminators, and both cable types require a grounding lead at one end of each trunk segment to prevent ground loops. Ground loops occur when differences in electrical potential exist between two ground points. This is undesirable since it can cause unwanted fluctuations in data transmission signals and corrupt the data. Networking Essentials Self-Paced Training Kit, Glossary, p. 799.
  2639. explanation2
  2640. t04
  2641. s02
  2642. mult
  2643. 30. Each network adapter card must use a transceiver to transmit and receive data packets. Which cable type is most likely to be used with an EXTERNAL transceiver?
  2644. question2
  2645. a. 10BaseT
  2646. b. 10Base2
  2647. c. 10Base5
  2648. d. fiber-optic
  2649. e. 
  2650. c
  2651. Choice c is correct. Most 10BaseT (twisted-pair with RJ-45 connectors) and 10Base2 (Thinnet with BNC connectors) adapter cards have onboard or internal transceivers. Although 10Base5 is rarely used anymore for networking systems, there are a large number of existing installations. On many older 10Base5 systems, network adapter cards are attached to an external transceiver which is able to tap into a thicknet cable using either BNC connectors or cable piercing tap connectors. Some network adapter cards can accommodate both internal and external transceivers and provide a transceiver setting or jumper that must be adjusted to indicate which is in use. Networking Essentials Self-Paced Training Kit, Lesson 4, p. 79.
  2652. explanation2
  2653. t04
  2654. s03
  2655. mult
  2656. 31. Broadcast storms occur when the number of broadcast messages on a network approach or surpass the network's capacity. How can a router reduce broadcast storms?
  2657. question2
  2658. a. by transmitting only TCP/IP broadcast messages
  2659. b. by transmitting only SMTP broadcast messages
  2660. c. by not transmitting any broadcast messages
  2661. d. by transmitting broadcast messages using multiple routes 
  2662. e. 
  2663. c
  2664. Choice c is correct. Broadcast messages are those that are to be read and/or analyzed by every computer on the network. Hubs (also called repeaters or concentrators) and bridges pass broadcast messages to all segments. Routers do not transmit or pass broadcast messages and therefore reduce network traffic on segments outside of the one where the transmitting computer is located. This is one of the reasons that routers are required in a large or complex internetwork environment. Networking Essentials Self-Paced Training Kit, Lesson 25, p. 569.
  2665. explanation2
  2666. t04
  2667. s03
  2668. mult
  2669. 32. Which of the following devices is most likely to use the same upper memory block addresses and conflict with a network adapter card when using Windows for Workgroups?
  2670. question2
  2671. a. a SCSI adapter card
  2672. b. a floppy drive controller
  2673. c. a hard drive controller
  2674. d. a RAM drive
  2675. e. 
  2676. a
  2677. Choice a is correct. Some network adapter cards use shared memory addresses located in upper memory blocks for their input and output buffers. This can cause conflicts with other devices, especially under 16-bit operating systems such as Windows for Workgroups 3.11. These problems are typically resolved by specifying an "x=" option in the EMM386.EXE command line in CONFIG.SYS or by placing special entries in the SYSTEM.INI file. See "Network Adapter Troubleshooting" in the Windows for Workgroups Resource Kit on TechNet.
  2678. explanation2
  2679. t04
  2680. s03
  2681. mult
  2682. 33. Each network interface card must have a unique hardware (MAC) address for the network to function properly. Which organization provides unique blocks of addresses to network interface card manufacturers?
  2683. question2
  2684. a. Intel
  2685. b. Microsoft
  2686. c. Association for Computing Machinery (ACM)
  2687. d. Institute of Electrical and Electronic Engineers (IEEE)
  2688. e. 
  2689. d
  2690. Choice d is correct. Each network interface card must have a unique hardware (Media Access Control or MAC) address so that only one adapter will respond to a directed packet. These hardware addresses are 48-bit values typically represented in hexadecimal notation (e.g. AA00115F4325). Uniqueness is assured only if the manufacturer of the network interface cards obtains his own block of addresses from the IEEE. Networking Essentials Self-Paced Training Kit, Lesson 6, pp. 122-123.
  2691. explanation2
  2692. t04
  2693. s03
  2694. mult
  2695. 34. The Windows Internet Name Service (WINS) provides the best overall solution for resolving computer names to IP addresses on a Windows NT network. Which of the following limitations applies to using a WINS server without other name resolution methods?
  2696. question2
  2697. a. It generates more network traffic than NetBIOS name resolution (b-node) broadcasts.
  2698. b. It cannot provide name resolution for computer names on the Internet.
  2699. c. All computers must know the IP address of the WINS server.
  2700. d. All computers must have an LMHOSTS file.
  2701. e. 
  2702. c
  2703. Choice c is correct. Windows computers communicate with other Windows computers using NetBIOS computer names. This is the 15-character name you assign to your Windows computer when you install networking. The TCP/IP protocol does not use NetBIOS names to identify computers but uses IP addresses instead. When one Windows computer needs to contact another using TCP/IP it must find the IP address associated with a NetBIOS computer name. Usually the best way to do this is to use a WINS (Windows Internet Name Service) server. The key limitation of WINS is that it requires each client machine to know its server's IP address. See " NetBIOS Over TCP/IP (NetBT) Name Resolution " in the Windows NT Server 4.0 Resource Kit on TechNet.
  2704. explanation2
  2705. t04
  2706. s03
  2707. mult
  2708. 35. When will DNS be used instead of WINS to resolve a computer name to an IP address?
  2709. question2
  2710. a. when there is no HOSTS file
  2711. b. when there is no LMHOSTS file
  2712. c. when the name being requested contains a period (".")
  2713. d. when the name being requested contains a backslash ("\")
  2714. e. 
  2715. c
  2716. Choice c is correct. DNS (Domain Name Service) is used much like the Windows-specific WINS (Windows Internet Name Service) for returning to the requester an IP address associated with a computer name. DNS names always use periods to indicate domains and subdomains while NetBIOS names are usually limited to a single 15-character computer name. HOSTS and LMHOSTS files are used when a name server (WINS or DNS service) is not available to resolve DNS (HOSTS) or NetBIOS (LMHOSTS) names. See "Integrate WINS and DNS in Your Internetwork" in the Windows NT Server Technical Notes on TechNet.
  2717. explanation2
  2718. t04
  2719. s03
  2720. mult
  2721. 36. One way to browse (resolve) NetBIOS names on a TCP/IP network is by using a NetBIOS broadcast (or name query). Which of the following limitations apply to using this method?
  2722. question2
  2723. a. NetBIOS broadcasts are passed through routers.
  2724. b. NetBIOS broadcasts are only received by computers on the local subnet.
  2725. c. Windows for Workgroups computers cannot respond to NetBIOS name queries.
  2726. d. NetBIOS broadcasts are only received by WINS enabled hosts.
  2727. e. 
  2728. b
  2729. Choice b is correct. There are two primary means for acquiring an IP address associated with a computer's NetBIOS name. The best way is to use a WINS server, whereby each computer obtains destination IP addresses from a central database. If there is no WINS server, computers can broadcast a name request package to all computers on the local subnet (routers do not pass broadcasts). All computers on the local subnet receive name requests and are responsible for responding when their own IP address agrees with the one being requested. See "NetBIOS Interface" in the Windows NT Server 4.0 Resource Kit Networking Guide on TechNet.
  2730. explanation2
  2731. t04
  2732. s03
  2733. mult
  2734. 37. Suppose the following situation exists: ~You have been asked to select a TCP/IP naming standard and its related services for your organization's large internetwork. The computer names should be easy for users to understand and remember. ~~Required result: ~Users must be able to browse computer names across the company's routed internetwork. ~~Optional desired results: ~Users must be able to communicate with Windows Sockets applications using both DNS and NetBIOS names. ~You must provide a centralized file or database that eliminates the need to maintain IP address mappings on each local machine ~~Proposed solution: ~Implement both a HOSTS and LMHOSTS file on each client workstation. ~~Which results does the proposed solution produce?
  2735. question2
  2736. a. The proposed solution produces the required result and produces both of the optional desired results.
  2737. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2738. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2739. d. The proposed solution does not produce the required result.
  2740. e. 
  2741. b
  2742. Choice b is correct. Although the use of NetBIOS broadcasts alone will not provide for internetwork name resolution across routers, the use of local HOSTS and LMHOSTS files will. The HOSTS file will be used for DNS names and the LMHOSTS file will be used for NetBIOS names. However, without a WINS server, there is no central file or database that keeps IP address information, and the HOSTS and LMHOSTS files on each computer will have to be maintained locally. See "Integrate WINS and DNS in Your Internetwork" in the Windows NT Server Technical Notes on TechNet.
  2743. explanation2
  2744. t04
  2745. s03
  2746. mult
  2747. 38. Which of the following reduces the amount of administration required when moving Windows NT TCP/IP computers from one subnet to another?
  2748. question2
  2749. a. WINS
  2750. b. DHCP
  2751. c. DNS
  2752. d. LMHOSTS
  2753. e. 
  2754. b
  2755. Choice b is correct. The Dynamic Host Configuration Protocol (DHCP) is a mechanism that automates the assignment and reassignment of IP addresses to network computers. DHCP comes with Windows NT and uses a leasing database to economize the use of IP addresses in a TCP/IP network. DHCP is capable of assigning IP addresses to computers dynamically and reassigning IP addresses for computers that are moved between subnets. Networking Essentials Self-Paced Training Kit, Lesson 15, p. 335.
  2756. explanation2
  2757. t04
  2758. s03
  2759. mult
  2760. 39. HOSTS and LMHOSTS files are used under Windows NT to resolve computer names to IP addresses. Which of the following is true?
  2761. question2
  2762. a. A local HOSTS file can be used as a local DNS equivalent.
  2763. b. A remote HOSTS file can be used as a local WINS equivalent.
  2764. c. A local LMHOSTS file can be used as a local DNS equivalent.
  2765. d. A remote LMHOSTS file can be used as a local WINS equivalent.
  2766. e. 
  2767. a
  2768. Choice a is correct. There are several methods that can be used by a TCP/IP computer when it needs to obtain an IP address associated with a particular host name. One of these methods involves looking in a local text file that contains a mapping of computer names to IP addresses. A HOSTS file maps DNS names to IP addresses (just like a DNS server does), and an LMHOSTS file maps NetBIOS names to IP addresses (just like a WINS server does). See "Name Resolution with Host Files" in the Windows NT Workstation 4.0 Resource Kit on TechNet.
  2769. explanation2
  2770. t04
  2771. s03
  2772. mult
  2773. 40. Suppose the following situation exists: ~Your company's network uses TCP/IP as the only network protocol. Currently the administrator manually assigns IP addresses to client computers and no other mechanism has been implemented to automate the process of IP address assignment. ~~Required result: ~You must implement a strategy to reduce network administration costs and downtime associated with IP address management. ~~Optional desired results: ~Ensure that IP address conflicts will not occur. ~Implement a mechanism that can automatically configure DNS server addresses and subnet masks for host computers. ~~Proposed solution: ~Implement a DHCP server. ~~Which results does the proposed solution produce?
  2774. question2
  2775. a. The proposed solution produces the required result and produces both of the optional desired results.
  2776. b. The proposed solution produces the required result and produces only one of the optional desired results.
  2777. c. The proposed solution produces the required result but does not produce any of the optional desired results.
  2778. d. The proposed solution does not produce the required result.
  2779. e. 
  2780. a
  2781. Choice a is correct. The Dynamic Host Configuration Protocol (DHCP) can dramatically reduce the administration and downtime associated with managing IP addresses for host computers. Three main benefits of DHCP are automated reconfiguration of TCP/IP information for computers that are moved between subnets, automatic configuration of WINS and DNS server addresses, and improved control of IP addresses through a lease-management algorithm. See "Integrate WINS and DNS in Your Internetwork" in the Windows NT Server Technical Notes on TechNet.
  2782. explanation2
  2783. t04
  2784. s03
  2785. mult
  2786. 41. Your network runs several mission critical business applications and it would be very detrimental to operations if you were to shut down a device. Which of the following tools can help you avoid this by showing you which devices are causing network problems WITHOUT turning them off?
  2787. question2
  2788. a. a volt-ohm meter
  2789. b. a time-domain reflectometer
  2790. c. a protocol analyzer
  2791. d. an SMTP network analyzer
  2792. e. 
  2793. c
  2794. Choice c is correct. Both VOMs (volt-ohm meters) and TDRs (time-domain reflectometers) are often used when a network is shut down. Protocol analyzers can help you to avoid having to shut down servers or routers when troubleshooting problems such as broadcast storms. Some of the problems that can be identified by protocol analyzers include LAN bottlenecks, traffic fluctuations, and unusual network utilization patterns. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 655-659.
  2795. explanation2
  2796. t04
  2797. s03
  2798. mult
  2799. 42. You are the MIS manager and you have hired a consultant to optimize performance on your NetWare network. The consultant has told you he wants to gather networking performance statistics by examining packets captured on the network. Which of the following devices must the consultant use?
  2800. question2
  2801. a. an SNMP management interface
  2802. b. a protocol analyzer
  2803. c. a time-domain reflectometer
  2804. d. an advanced cable tester
  2805. e. 
  2806. b
  2807. Choice b is correct. A protocol analyzer is a device used to capture and decode network packets. A time-domain reflectometer is like a radar device. It can only detect breaks, shorts, and imperfections in network cables and tell you where such problems are located. An SNMP management interface is a software program that displays information obtained from SNMP (Simple Network Management Protocol) devices such as routers, bridges, and hubs. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 655-659.
  2808. explanation2
  2809. t04
  2810. s03
  2811. mult
  2812. 43. Which of the following functions are provided directly by Microsoft Systems Management Server (SMS)?
  2813. question2
  2814. a. virus protection
  2815. b. SNMP services
  2816. c. remote control of client machines
  2817. d. gateway services for mainframes
  2818. e. 
  2819. c
  2820. Choice c is correct. In addition to remote control and monitoring of client and server machines for troubleshooting, SMS provides software distribution and inventory management features. For example, any program can be run on any machine in the network using a central SMS server. It does not provide virus protection or an SNMP management interface, but it allows third-party products to interface with it in order to provide these services. In the case of SNMP, this interface is provided through a set of APIs that allow a programmer to do all of the tasks programmatically that can be done through the SMS graphical interface. Networking Essentials Self-Paced Training Kit, Lesson 21, pp. 466-468.
  2821. explanation2
  2822. t04
  2823. s03
  2824. mult
  2825. 44. Which of the following is able to obtain performance information from a MIB (Management Information Base) maintained by a router?
  2826. question2
  2827. a. SNMP
  2828. b. a time-domain reflectometer
  2829. c. Windows NT Performance Monitor
  2830. d. a protocol analyzer
  2831. e. 
  2832. a
  2833. Choice a is correct. MIB files are used by SNMP (Simple Network Management Protocol). Many operating systems (such as Windows NT) have SNMP management software built into them. There are also many third-party products that offer comprehensive SNMP management capabilities. These types of products use MIB files to interrogate network devices such as routers, bridges, hubs, and file servers (such as Windows NT Server). Networking Essentials Self-Paced Training Kit, Lesson 21, pp. 463-465.
  2834. explanation2
  2835. t04
  2836. s03
  2837. mult
  2838. 45. Many network monitoring and test tools work only at the Physical layer of the OSI model. Which of the following devices can provide frame count, collision and beaconing information?
  2839. question2
  2840. a. advanced cable testers
  2841. b. time-domain reflectometers
  2842. c. volt-ohm meters
  2843. d. oscilloscopes
  2844. e. 
  2845. a
  2846. Choice a is correct. Some cable testers provide information that goes beyond that which relates only to the Physical layer of the OSI model. Sometimes these are called "Advanced Cable Testers". These devices are able to display information about frame counts, collisions, and beaconing (a method of isolating serious failures in token passing networks). Advanced cable testers can also indicate if a particular network adapter card is causing problems. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 655-659.
  2847. explanation2
  2848. t04
  2849. s04
  2850. mult
  2851. 46. You connect the leads from a volt-ohm meter (VOM) to each of the conductors in a twisted-pair. Which of the following settings should you use on the VOM to see if there is a short?
  2852. question2
  2853. a. resistance measured in ohms
  2854. b. impedance measured in ohms
  2855. c. voltage measured in volts
  2856. d. current measured in amps
  2857. e. 
  2858. a
  2859. Choice a is correct. Short circuits are most easily detected by measuring resistance in ohms between two conductors. You can also use a volt-ohm meter to detect an open circuit. A short circuit should measure zero resistance (in ohms) between two conductors and an open circuit should measure high or infinite resistance (in ohms) between two conductors. Volt-ohm meters normally do not test for impedance. Networking Essentials Self-Paced Training Kit, Lesson 29, pp. 655-659.
  2860. explanation2
  2861. t04
  2862. s04
  2863. mult
  2864. 47. There is a frame type mismatch on your Novell NetWare network. It is only affecting one computer. Which of the following needs to be reconfigured?
  2865. question2
  2866. a. the frame type on the client machine
  2867. b. the frame type on the server machine
  2868. c. the frame binding setting on the client machine
  2869. d. the frame binding setting on the server machine
  2870. e. 
  2871. a
  2872. Choice a is correct. For two IPX (or NWLink) computers to communicate they must use the same frame type. The frame type is the format used to put together packet header and data information for transmission on the data link. The 802.2 frame type is the default and most commonly used frame type in Windows NT networks. If only one computer on the network is affected, then it would almost always be more appropriate to change its frame type rather than change the frame type of the server and all of the other computers on the network. Networking Essentials Self-Paced Training Kit, Unit 3 Review, pp. 244-245.
  2873. explanation2
  2874. t04
  2875. s04
  2876. mult
  2877. 48. You want to enable a Windows 95 client computer to communicate with a NetWare server. You have installed all of the appropriate software including the NetWare redirector and the IPX/SPX-compatible protocol. Which of the following additional steps should be taken to ensure reliable communication with the server?
  2878. question2
  2879. a. set the frame type only if it is standard
  2880. b. set the frame type only if it is nonstandard
  2881. c. set the frame type only if the network uses a single frame type
  2882. d. set the frame type only if the network uses more than one frame type
  2883. e. 
  2884. d
  2885. Choice d is correct. If your IPX/SPX network uses more than one frame type you will want to tell the driver which frame type to anticipate. You can specify a frame type for the IPX/SPX-compatible protocol by choosing the Advanced tab on its property sheet. See "Troubleshooting Protocol Problems" in the Windows 95 Resource Kit on TechNet.
  2886. explanation2
  2887. t04
  2888. s04
  2889. mult
  2890. 49. Which of the following protocols makes it possible for a Windows NT Server computer to share files with UNIX workstations?
  2891. question2
  2892. a. DLC
  2893. b. NFS
  2894. c. SMTP
  2895. d. NBT
  2896. e. 
  2897. b
  2898. Choice b is correct. Windows NT provides file services to UNIX environments through the NFS file system or through FTP (file transfer protocol). FTP and NFS are not installed by default on Windows NT, so if you want UNIX workstations to be able to see your Windows NT Server files you must install them. In addition, the TCP/IP protocol will have to be installed. See "Windows Family Interoperability and Integration Within UNIX environments" in the Windows NT Server Technical Notes on TechNet.
  2899. explanation2
  2900. t04
  2901. s04
  2902. mult
  2903. 50. Ron installs a network adapter card in his 486 computer and notices that the floppy drive has stopped working. Which of the following is most likely the cause of the problem?
  2904. question2
  2905. a. there is a memory error
  2906. b. the wrong bus slot is being used
  2907. c. there is an IRQ or I/O setting conflict
  2908. d. the network adapter card is using bus mastering
  2909. e. 
  2910. c
  2911. Choice c is correct. Problems associated with installing and configuring network adapter cards are often caused by IRQ or I/O setting conflicts. A floppy disk controller normally uses IRQ6, and if the network adapter card is also configured to use the same IRQ, it could cause the floppy disk controller to fail. Networking Essentials Self-Paced Training Kit, Lesson 6, pp. 125-129.
  2912. explanation2
  2913. t04
  2914. s04
  2915. mult
  2916. 51. While trying to connect to a Windows NT computer on your local subnet using a NetBIOS name you receive an error message which states that the file cannot be found. All of the computers on your subnet use TCP/IP and the WINS server is properly configured. Which of the following is the most likely cause of the problem?
  2917. question2
  2918. a. the DNS service is not running
  2919. b. the computer name is spelled incorrectly
  2920. c. the client computer is not using DHCP
  2921. d. there is no entry for the computer in the HOSTS file
  2922. e. 
  2923. b
  2924. Choice b is correct. WINS and LMHOSTS files are used to resolve NetBIOS names to IP addresses. If neither of these resolution methods is available, the TCP/IP computer can send a NetBIOS broadcast requesting the IP address associated with a NetBIOS name. If no computer on the local subnet responds to the query, then it is likely that the name is spelled incorrectly. See "NetBIOS Interface" in the Windows NT Server 4.0 Resource Kit Networking Guide on TechNet.
  2925. explanation2
  2926. t04
  2927. s04
  2928. mult
  2929. 52. UNIX computers often use hierarchical computer host names that are not NetBIOS names. Which of the following should be checked if you are unable to resolve a hierarchical UNIX host name to an IP address?
  2930. question2
  2931. a. DNS
  2932. b. WINS
  2933. c. DHCP
  2934. d. LMHOSTS
  2935. e. 
  2936. a
  2937. Choice a is correct. NetBIOS host names (such as NASHVILLE) are resolved using LMHOSTS files and WINS servers. Hierarchical host names (such as Nashville.Commerce.com) are resolved using HOSTS files and DNS servers. DHCP (dynamic host configuration protocol) is a service used to dynamically allocate IP addresses to client workstations. See "Implementation Considerations " from the Windows NT Server 4.0 Documentation Set on TechNet.
  2938. explanation2
  2939. t04
  2940. s04
  2941. mult
  2942. 53. Your computer is on a Windows NT TCP/IP network. You use WINS for NetBIOS name resolution and do not have an LMHOSTS file on your computer. Which computers will you be able to browse without generating a NetBIOS broadcast if the WINS server becomes unavailable?
  2943. question2
  2944. a. computers on the local subnet only
  2945. b. computers in the local domain only
  2946. c. all computers
  2947. d. no computers
  2948. e. 
  2949. d
  2950. Choice d is correct. An LMHOSTS file can provide NetBIOS name resolution when the WINS server is not available. If you do not have an LMHOSTS file and the WINS server becomes unavailable, you will not be able to browse any computers without generating a NetBIOS broadcast. This is true even when the computer being queried is on the local subnet. See "NetBIOS Over TCP/IP Name Resolution" in the Windows NT Server 4.0 Resource Kit on TechNet.
  2951. explanation2
  2952. t04
  2953. s04
  2954. mult
  2955. 54. Your network uses WINS for NetBIOS name resolution. Which of the following is true if two computers with the same NetBIOS name but different IP addresses are located on your network?
  2956. question2
  2957. a. neither computer will be registered with WINS, but you will be able to ping either of them
  2958. b. only one computer will be registered with WINS, and this will be the only one you can ping
  2959. c. only one computer will be registered with WINS, but you will be able to ping either of them
  2960. d. both computers will be registered with WINS, and you will be able to ping either of them
  2961. e. 
  2962. c
  2963. Choice c is correct. WINS does not allow duplicate computer names, and therefore only one of the computers can be registered with WINS. You can always ping a computer for which you know the IP address since the Ping.exe utility does not rely on a name server to communicate with a host computer. See "Implementation Considerations" in the Windows NT Server 4.0 Documentation Set on TechNet.
  2964. explanation2
  2965. t04
  2966. s04
  2967. mult
  2968. 55. You can often improve client/server performance by reducing the number of network read and write operations per time period. Which of the following would most likely reduce the number of network reads and writes?
  2969. question2
  2970. a. reducing the TCP window size
  2971. b. increasing the network packet size
  2972. c. using Token Ring instead of Ethernet
  2973. d. using TCP/IP instead of NetBEUI
  2974. e. 
  2975. b
  2976. Choice b is correct. Client/server applications have to perform a read or write operation for each packet that is transmitted across the network. By increasing the size of the packet, you can often reduce the number of read or write operations. See "MS SQL Server Tuning and Optimization" in the MS SQL Server Tech Notes on TechNet.
  2977. explanation2
  2978. t04
  2979. s04
  2980. mult
  2981. 56. Your Windows NT Server computer is running extremely slow and you suspect that the server does not have enough physical memory. Which of the following Performance Monitor counters would you use to detect memory bottlenecks?
  2982. question2
  2983. a. % Processor Time
  2984. b. Disk Reads/sec
  2985. c. Page Faults/sec
  2986. d. Network Reads/sec
  2987. e. 
  2988. c
  2989. Choice c is correct. Memory resource problems are indicated by a high number of page faults per second. A page fault occurs when an application cannot find the requested data or code page in physical memory. A high value in the Disk Reads/sec counter can be caused by many factors and may not always indicate a memory problem. See "Optimizing the Swap File" in the Windows 95 Resource Kit on TechNet.
  2990. explanation2
  2991. t04
  2992. s04
  2993. mult
  2994. 57. What is the maximum possible throughput on a V.35 combined circuit link with four 28.8 Kbps modems?
  2995. question2
  2996. a. 28.8 Kbps
  2997. b. 115.2 Kbps
  2998. c. 144 Kbps
  2999. d. 1.44 Mbps
  3000. e. 
  3001. d
  3002. Choice d is correct. Modems can be used together on a V.35 combined circuit link to provide throughput rates which are higher than the rates that could be obtained over a single line. To figure out the maximum possible throughput rate, divide Kbps by eight and multiply by 100 and by the number of modems (e.g. 28.8 Kbps/8 * 100 * 4 = 1.44 Mbps). See "Optimization and Tuning of Windows NT" in the Windows NT Server Technical Notes on TechNet.
  3003. explanation2
  3004. t04
  3005. s02
  3006. mult
  3007. 58. Which of the following adjustments to a TCP window is the best way to improve performance on a busy network?
  3008. question2
  3009. a. increasing the send window size
  3010. b. increasing the receive window size
  3011. c. decreasing the send window size
  3012. d. decreasing the receive window size
  3013. e. 
  3014. b
  3015. Choice b is correct. In general, larger receive windows improve performance on a busy network, and it is usually better to adjust the receive window size than to adjust the send window size. Reducing the send or receive window size will cause more acknowledgments to be sent over the network and reduce throughput. See "Transmission Control Protocol" in the Windows NT Server 4.0 Resource Kit on TechNet.
  3016. explanation2
  3017.