QUESTION 9 Which statement about a PVLAN isolated port configured on a switch is true? A. The isolated port can communicate only with the promiscuous port. B. The isolated port can communicate with other isolated ports and the promiscuous port. C. The isolated port can communicate only with community ports. D. The isolated port can communicate only with other isolated ports. Correct Answer: A Explanation QUESTION 10 Which statement about Cisco examvcesuite.comACS authentication and authorization is true? A. ACS servers can be clustered to provide scalability. B. ACS can query multiple Active Directory domains. C. ACS uses TACACS to proxy other authentication servers. D. ACS can use only one authorization profile to allow or deny requests. Correct Answer: A Explanation QUESTION 11 Refer to the exhibit. If a supplicant supplies incorrect credentials for all authentication methods configured on the switch, how will the switch respond? A. The supplicant will fail to advance beyond the webauth method. B. The switch will cycle through the configured authentication methods indefinitely. C. The authentication attempt will time out and the switch will place the port into the unauthorized state. D. The authentication attempt will time out and the switch will place the port into VLAN 101. Correct Answer: A Explanation QUESTION 12 What configure mode you used for the command ip ospf authentication-key c1$c0? A. global B. privileged C. in-line D. Interface Correct Answer: D Explanation Explanation/Reference: Explanation: ip ospf authentication-key is used under interface configuration mode, so it's in interface level, under global configuration mode. If it asks about interface level then choose that. interface Serial0 ip address 192.16.64.1 255.255.25 QUESTION 13 Which two features are commonly used CoPP and CPPr to protect the control plane? (Choose two.) A. QoS B. traffic classification C. access lists D. policy maps E. class maps F. Cisco Express Forwarding Correct Answer: AB Explanation QUESTION 14 What is one requirement for locking a wired or wireless device from ISE? A. The ISE agent must be installed on the device. B. The device must be connected to the network when the lock command is executed. C. The user must approve the locking action. D. The organization must implement an acceptable use policy allowing device locking. Correct Answer: A Explanation QUESTION 15 Which three statements are characteristics of DHCP Spoofing? (choose three) A. Arp Poisoning B. Modify Traffic in transit C. Used to perform man-in-the-middle attack D. Physically modify the network gateway E. Protect the identity of the attacker by masking the DHCP address F. can access most network devices Correct Answer: ABC Explanation QUESTION 16 Which statement correctly describes the function of a private VLAN? A. A private VLAN partitions the Layer 2 broadcast domain of a VLAN into subdomains B. A private VLAN partitions the Layer 3 broadcast domain of a VLAN into subdomains C. A private VLAN enables the creation of multiple VLANs using one broadcast domain D. A private VLAN combines the Layer 2 broadcast domains of many VLANs into one major broadcast domain Correct Answer: AExplanation QUESTION 17 which feature allow from dynamic NAT pool to choose next IP address and not a port on a used IP address? A. next IP B. round robin C. Dynamic rotation D. Dynamic PAT rotation Correct Answer: B Explanation QUESTION 18 Which type of encryption technology has the broadcast platform support? A. Middleware B. Hardware C. Software D. File-level Correct Answer: C Explanation QUESTION 19 When an IPS detects an attack, which action can the IPS take to prevent the attack from spreading? A. Deny the connection inline. B. Perform a Layer 6 reset. C. Deploy an antimalware system. D. Enable bypass mode. Correct Answer: A Explanation

Wybór okien dachowych na poddasze

09/04/2018 Okna dachowe

Poddasze może zostać zaaranżowane na bardzo przyjemne i funkcjonalne pomieszczenie w domu lub mieszkaniu. Aby jednak tak się stało, należy zadbać o kilka kluczowych elementów już na etapie wykańczania. Jednym z nich jest zastosowanie odpowiednich okien.

Właściwości i rodzaje okien dachowych na poddasze

Jedną z najważniejszych funkcji okien jest odpowiednie doświetlenie poddasza światłem naturalnym. W tym celu najczęściej wykorzystywane są okna połaciowe, które umożliwiają dostęp światła w znacznie większym stopniu niż okna pionowe. Dobierając je, warto jednak pamiętać również o tym, że okno powinno zapewniać również odpowiednią widoczność osobie stojącej oraz siedzącej, stąd też im mniejszy kąt nachylenia dachu, tym dłuższe powinno być okno. W przypadku niektórych dachów nie ma możliwości zapewniania odpowiedniej widoczności, stąd też stosowane są zarówno okna połaciowe, jak i pionowe.

W przypadku okien dachowych zdecydowanie najpopularniejsze są obrotowe, które – zgodnie ze swoją nazwą – obracają się wokół osi obrotu w połowie swojej wysokości. Innym rodzajem są okna dachowe uchylno-obrotowe, które można otwierać zarówno wokół osi w połowie wysokości skrzydła, jak i uchylać od góry. Okna uchylno-obrotowe najczęściej stosowane są wówczas, gdy istnieje konieczność stosunkowo niskiego umieszczenia okien.

Właściwy dobór okien dachowych

Zaprojektowanie i wybór odpowiednich okien dachowych wcale nie jest taki prosty, jak się wydaje. W pierwszej kolejności należy określić ich rozmiar oraz dokładne rozmieszczenie. Od tego w dużym stopniu zależy m.in. poziom doświetlenia pomieszczenia, jak również łatwość w użytkowaniu. W przypadku okien dachowych kluczowe znaczenie ma jakość okien, a także ich montaż, który musi być wykonany niezwykle precyzyjnie i profesjonalnie. Dzięki temu okna będą wykazywać się szczelnością i dobrą izolacją termiczną. Na szczęście na rynku znajdziemy renomowanych producentów, którzy zapewniają nam różne rodzaje okien dachowych, wyróżniających się doskonałymi parametrami.


Reklama
advertisement
centor

  • veka
  • wisniowski
  • portos
  • fakro
  • normstahl
  • euroa
  • centor