ntroduction aux réseaux (version 7.
00) - Modules 1 - 3:
Examen de base sur la connectivité réseau et les
communications
1. Lors d'une inspection de routine, un technicien a découvert qu'un
logiciel installé sur un ordinateur recueillait secrètement des
données sur les sites Web visités par les utilisateurs de
l'ordinateur. Quel type de menace affecte cet ordinateur?
Attaque DoS
vol d'identité
Spyware
attaque zero-day
2. Quel terme fait référence à un réseau qui fournit un accès sécurisé
aux bureaux de l'entreprise par les fournisseurs, les clients et les
collaborateurs?
l'Internet
intranet
extranet
réseau étendu
3. Une grande entreprise a modifié son réseau pour permettre aux
utilisateurs d'accéder aux ressources du réseau à partir de leurs
ordinateurs portables et téléphones intelligents personnels. Quelle
tendance de réseautage cela décrit-il?
Cloud computing
collaboration en ligne
Apportez votre propre matériel
vidéo conférence
4. Qu'est-ce qu'un FAI?
Il s'agit d'un organisme de normalisation qui élabore des normes de
câblage et de câblage pour les réseaux.
C'est un protocole qui établit la manière dont les ordinateurs d'un
réseau local communiquent.
C'est une organisation qui permet aux particuliers et aux
entreprises de se connecter à Internet.
Il s'agit d'un périphérique réseau qui combine les fonctionnalités de
plusieurs périphériques réseau différents en un seul.
5. Faites correspondre les exigences d'un réseau fiable avec
l'architecture de réseau de prise en charge. (Toutes les options ne
sont pas utilisées.)
6. Un employé d'une succursale crée un devis pour un client. Pour ce
faire, l'employé doit accéder aux informations de tarification
confidentielles à partir des serveurs internes du siège social. À quel
type de réseau l'employé aurait-il accès?
un intranet
l'Internet
un extranet
un réseau local
Explication: Intranet est un terme utilisé pour désigner une connexion
privée de LAN et WAN appartenant à une organisation. Un intranet est
conçu pour être accessible uniquement par les membres de l'organisation,
les employés ou d'autres personnes disposant d'une autorisation.
7. Quelle déclaration décrit l'utilisation de la technologie de réseau
CPL?
Un nouveau câblage électrique «intelligent» est utilisé pour étendre
un réseau local existant.
Un réseau local domestique est installé sans utiliser de câblage
physique.
Un appareil se connecte à un réseau local domestique existant
à l'aide d'un adaptateur et d'une prise électrique existante.
Les points d'accès sans fil utilisent des adaptateurs CPL pour
distribuer les données via le réseau local domestique.
8. Un technicien réseau travaille sur le réseau sans fil dans une
clinique médicale. Le technicien configure accidentellement le réseau
sans fil afin que les patients puissent voir les données des dossiers
médicaux des autres patients. Laquelle des quatre caractéristiques
du réseau a été violée dans cette situation?
tolérance aux pannes
évolutivité
Sécurité
Qualité de service (QoS)
fiabilité
Explication: La sécurité du réseau comprend la protection de la
confidentialité des données présentes sur le réseau. Dans ce cas, parce
que des données confidentielles ont été mises à la disposition d'utilisateurs
non autorisés, la caractéristique de sécurité du réseau a échoué.
9. Faites correspondre chaque caractéristique à son type de
connectivité Internet correspondant. (Toutes les options ne sont pas
utilisées.)
Explication: DSL est une connexion toujours active à large bande
passante qui fonctionne sur les lignes téléphoniques. Le câble utilise le
même câble coaxial qui transporte les signaux de télévision dans la
maison pour fournir un accès Internet. Le téléphone commuté est
beaucoup plus lent que le DSL ou le câble, mais c'est l'option la moins
chère pour les utilisateurs à domicile car il peut utiliser n'importe quelle
ligne téléphonique et un simple modem. Le satellite nécessite une ligne de
vue dégagée et est affecté par les arbres et autres obstacles. Aucune de
ces options domestiques typiques n'utilise des lignes louées dédiées telles
que T1 / E1 et T3 / E3.
10. Quels sont les deux critères utilisés pour sélectionner un support
réseau à partir de divers supports réseau? (Choisissez deux.)
les types de données à prioriser
le coût des terminaux utilisés dans le réseau
la distance à laquelle le support sélectionné peut transporter
avec succès un signal
le nombre d'appareils intermédiaires installés dans le réseau
l'environnement dans lequel le support sélectionné doit être
installé
Explication: Les critères de choix d'un support réseau sont la distance sur
laquelle le support sélectionné peut transporter un signal avec succès,
l'environnement dans lequel le support sélectionné doit être installé, la
quantité de données et la vitesse à laquelle les données doivent être
transmises, ainsi que le coût du support et de son installation.
11. Quel type de trafic réseau nécessite QoS?
e-mail
achat en ligne
vidéo conférence
wiki
12. Un utilisateur met en œuvre la sécurité sur un réseau de petite
entreprise. Quelles sont les deux actions qui fourniraient les
exigences de sécurité minimales pour ce réseau? (Choisissez deux.)
implémentation d'un pare-feu
installation d'un réseau sans fil
installation d'un logiciel antivirus
mise en place d'un système de détection d'intrusion
ajout d'un dispositif de prévention d'intrusion dédié
Explication: Les mesures de sécurité techniquement complexes telles
que la prévention des intrusions et les systèmes de prévention des
intrusions sont généralement associées aux réseaux d'entreprise plutôt
qu'aux réseaux domestiques. L'installation d'un logiciel antivirus, d'un
logiciel anti-programme malveillant et la mise en œuvre d'un pare-feu
constituent généralement la configuration minimale requise pour les
réseaux domestiques. L'installation d'un réseau domestique sans fil
n'améliorera pas la sécurité du réseau et nécessitera des mesures de
sécurité supplémentaires.
13. Les mots de passe peuvent être utilisés pour restreindre l'accès à
tout ou partie de Cisco IOS. Sélectionnez les modes et les interfaces
qui peuvent être protégés par des mots de passe. (Choisis trois.)
Interface VTY
interface de la console
Interface Ethernet
démarrer le mode IOS
mode EXEC privilégié
mode de configuration du routeur
Explication: L'accès aux interfaces VTY et console peut être restreint à
l'aide de mots de passe. La gestion hors bande du routeur peut être limitée
dans les modes EXEC utilisateur et EXEC privilégié.
14. Quelle interface permet la gestion à distance d'un commutateur
de couche 2?
l'interface AUX
l'interface du port de console
l'interface virtuelle du commutateur
la première interface de port Ethernet
Explication: Dans un commutateur de couche 2, il existe une interface
virtuelle de commutateur (SVI) qui permet de gérer à distance le
périphérique.
15. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie
d'une commande dans IOS?
Il abandonne la commande en cours et retourne en mode
configuration.
Il quitte le mode de configuration et retourne au mode EXEC
utilisateur.
Il déplace le curseur au début de la ligne suivante.
Il complète le reste d'un mot partiellement tapé dans une
commande.
Explication: Si vous appuyez sur la touche Tab après qu'une commande
a été partiellement saisie, l'IOS terminera le reste de la commande.
16. Tout en essayant de résoudre un problème de réseau, un
technicien a apporté plusieurs modifications au fichier de
configuration actuel du routeur. Les modifications n'ont pas résolu le
problème et n'ont pas été enregistrées. Quelle action le technicien
peut-il entreprendre pour annuler les modifications et travailler avec
le fichier dans la NVRAM?
Exécutez la commande reload sans enregistrer la configuration
en cours.
Supprimez le fichier vlan.dat et redémarrez l'appareil.
Fermez et rouvrez le logiciel d'émulation de terminal.
Exécutez la commande copy startup-config running-config.
Explication: Le technicien ne souhaite pas commettre d'erreur en
essayant de supprimer toutes les modifications apportées au fichier de
configuration en cours d'exécution. La solution consiste à redémarrer le
routeur sans enregistrer la configuration en cours. La commande copy
startup-config running-config ne remplace pas le fichier de configuration en
cours par le fichier de configuration stocké dans la NVRAM, mais a
simplement un effet additif.
17. Un administrateur utilise la combinaison de touches Ctrl-Maj-6
sur un commutateur après avoir émis la commande ping. Quel est le
but de l'utilisation de ces touches?
pour redémarrer le processus de ping
pour interrompre le processus de ping
pour quitter un autre mode de configuration
pour permettre à l'utilisateur de terminer la commande
Explication: Pour interrompre un processus IOS tel que ping ou
traceroute, un utilisateur entre la combinaison de touches Ctrl-Maj-6. Tab
complète le reste des paramètres ou des arguments dans une
commande. Pour quitter le mode de configuration au mode privilégié,
utilisez la touche Ctrl-Z. CTRL-R réaffichera la ligne que vous venez de
saisir, ce qui permettra à l'utilisateur d'appuyer plus facilement sur Entrée
et de réémettre la commande ping.
18. Reportez-vous à l'exposition. Un administrateur réseau est en
train de configurer le contrôle d'accès pour le commutateur SW1. Si
l'administrateur utilise une connexion de console pour se connecter
au commutateur, quel mot de passe est nécessaire pour accéder au
mode d'exécution utilisateur?
CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications
Exam Answers 14
laisse moi entrer
sécrétine
linéconine
linevtyin
Explication: Telnet accède à un périphérique réseau via l'interface
virtuelle configurée avec la commande line VTY. Le mot de passe
configuré sous celui-ci est requis pour accéder au mode EXEC
utilisateur. Le mot de passe configuré sous la commande line console 0
est requis pour accéder via le port de console, et les mots de passe
secrets d'activation et d'activation sont utilisés pour permettre l'entrée en
mode d'exécution privilégié.
19. Un technicien configure un commutateur avec ces commandes:
SwitchA (config) # interface vlan 1
SwitchA (config-if) # adresse IP 192.168.1.1
255.255.255.0
SwitchA (config-if) # pas d'arrêt
Que configure le technicien?
Accès Telnet
SVI
cryptage du mot de passe
accès physique au switchport
Explication: Pour qu'un commutateur ait une adresse IP, une interface
virtuelle de commutateur doit être configurée. Cela permet au
commutateur d'être géré à distance sur le réseau.
20. Quelle commande ou combinaison de touches permet à un
utilisateur de revenir au niveau précédent dans la hiérarchie des
commandes?
finir
sortir
Ctrl-Z
Ctrl-C
Explication: End et CTRL-Z ramènent l'utilisateur au mode d'exécution
privilégié. Ctrl-C termine une commande en cours. La commande exit
ramène l'utilisateur au niveau précédent.
21. Quelles sont les deux caractéristiques de la RAM sur un
périphérique Cisco? (Choisissez deux.)
La RAM fournit un stockage non volatile.
La configuration en cours d'exécution sur l'appareil est stockée
dans la RAM.
Le contenu de la RAM est perdu pendant un cycle
d'alimentation.
La RAM est un composant des commutateurs Cisco mais pas des
routeurs Cisco.
La RAM est capable de stocker plusieurs versions d'IOS et de
fichiers de configuration.
Explication: La RAM stocke les données utilisées par le périphérique
pour prendre en charge les opérations réseau. La configuration en cours
est stockée dans la RAM. Ce type de mémoire est considéré comme une
mémoire volatile car les données sont perdues lors d'un cycle
d'alimentation. La mémoire flash stocke l'IOS et délivre une copie de l'IOS
dans la RAM lorsqu'un appareil est mis sous tension. La mémoire flash est
non volatile car elle conserve le contenu stocké lors d'une coupure de
courant.
22. Quels sont les deux noms d'hôte qui suivent les directives
relatives aux conventions de dénomination sur les périphériques
Cisco IOS? (Choisissez deux.)
Branch2!
RM-3-Switch-2A4
Sol (15)
HO étage 17
SwBranch799
Explication: Certaines règles concernant les conventions de
dénomination sont que les noms doivent:
Commencer par une lettre
Ne contenir aucun espace Se terminer
par une lettre ou un chiffre
N'utiliser que des lettres, des chiffres et des tirets
Être d'une longueur inférieure à 64 caractères
23. En quoi SSH est-il différent de Telnet?
SSH établit des connexions sur le réseau, tandis que Telnet est
pour l'accès hors bande.
SSH assure la sécurité des sessions distantes en chiffrant les
messages et en utilisant l'authentification des utilisateurs. Telnet
est considéré comme non sécurisé et envoie des messages en
texte brut.
SSH nécessite l'utilisation du programme d'émulation de terminal
PuTTY. Tera Term doit être utilisé pour se connecter aux appareils via
l'utilisation de Telnet.
SSH doit être configuré sur une connexion réseau active, tandis que
Telnet est utilisé pour se connecter à un appareil à partir d'une
connexion de console.
Explication: SSH est le protocole préféré pour la connexion à un système
d'exploitation de périphérique sur le réseau car il est beaucoup plus
sécurisé que Telnet. SSH et Telnet sont tous deux utilisés pour se
connecter à des périphériques sur le réseau, et sont donc tous deux
utilisés dans la bande. PuTTY et Terra Term peuvent être utilisés pour
établir des connexions SSH et Telnet.
24. Un administrateur est en train de configurer un port de console de
commutateur avec un mot de passe. Dans quel ordre l'administrateur
parcourra-t-il les modes de fonctionnement de l'IOS pour atteindre le
mode dans lequel les commandes de configuration seront
entrées? (Toutes les options ne sont pas utilisées.)
CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications
Exam Answers 24
Explication: Le mode de configuration rencontré en premier par
l'administrateur est le mode d'exécution utilisateur. Une fois la commande
d' activation entrée, le mode suivant est le mode d'exécution privilégié. À
partir de là, la commande configure termina l est entrée pour passer en
mode de configuration globale. Enfin, l'administrateur entre
la commande line console 0 pour entrer dans le mode dans lequel la
configuration sera entrée.
25. Quelles sont les trois caractéristiques d'un SVI? (Choisis trois.)
Il est conçu comme un protocole de sécurité pour protéger les ports
du commutateur.
Il n'est associé à aucune interface physique sur un
commutateur.
C'est une interface spéciale qui permet la connectivité par différents
types de supports.
Il est nécessaire pour permettre la connectivité de n'importe quel
appareil à n'importe quel endroit.
Il fournit un moyen de gérer à distance un commutateur.
Il est associé au VLAN1 par défaut.
Explication: Les commutateurs ont une ou plusieurs interfaces virtuelles
de commutateur (SVI). Les SVI sont créés dans le logiciel car aucun
matériel physique ne leur est associé. Les interfaces virtuelles permettent
de gérer à distance un commutateur sur un réseau utilisant IP. Chaque
commutateur est livré avec un SVI apparaissant dans la configuration par
défaut «prête à l'emploi». L'interface SVI par défaut est VLAN1.
26. Quelle commande est utilisée pour vérifier l'état des interfaces du
commutateur, y compris l'état des interfaces et une adresse IP
configurée?
ipconfig
ping
traceroute
show ip interface brief
Explication: La commande show ip interface brief est utilisée pour afficher
un bref résumé de l'état des interfaces de périphérique. La commande
ipconfig est utilisée pour vérifier les propriétés TCP / IP sur un hôte. La
commande ping est utilisée pour vérifier la connectivité de la couche 3. La
commande traceroute est utilisée pour tracer le chemin du réseau de la
source à la destination.
27. Faites correspondre la description avec le mode IOS
associé. (Toutes les options ne sont pas utilisées.)
28. Faites correspondre les définitions à leurs raccourcis clavier et
raccourcis CLI respectifs. (Toutes les options ne sont pas utilisées.)
Explication: Les raccourcis avec leurs fonctions sont les suivants:
- Tabulation - Termine le reste d'une commande ou d'un mot
- clé partiellement tapé - Barre d'espace - affiche l'écran suivant
-? - fournit une aide contextuelle
- Flèche vers le haut - Permet à l'utilisateur de faire défiler les anciennes
commandes
- Ctrl-C - annule toute commande en cours de saisie et retourne
directement en mode EXEC privilégié
- Ctrl-Shift-6 - Permet à l'utilisateur d'interrompre un IOS processus tel que
ping ou traceroute
29. Dans la commande show running-config, quelle partie de la
syntaxe est représentée par running-config?
la commande
un mot-clé
une variable
une invite
Explication: La première partie de la syntaxe, show, est la commande et
la seconde partie de la syntaxe, running-config, est le mot-clé. Le mot-clé
spécifie ce qui doit être affiché comme sortie de la commande show.
30. Après avoir effectué des modifications de configuration sur un
commutateur Cisco, un administrateur réseau émet une commande
copy running-config startup-config. Quel est le résultat de l'émission
de cette commande?
La nouvelle configuration sera stockée dans la mémoire flash.
La nouvelle configuration sera chargée si le commutateur est
redémarré.
Le fichier IOS actuel sera remplacé par le fichier nouvellement
configuré.
Les modifications de configuration seront supprimées et la
configuration d'origine sera restaurée.
31. Quelle commande empêchera tous les mots de passe non chiffrés
de s'afficher en texte brut dans un fichier de configuration?
(config) # activer le mot de passe secret
(config) # enable secret Secret_Password
(config-line) # mot de passe secret
(config) # service password-encryption
(config) # enable secret Encrypted_Password
Explication: Pour empêcher tous les mots de passe configurés
d'apparaître en texte brut dans les fichiers de configuration, un
administrateur peut exécuter la commande de chiffrement du mot de
passe du service. Cette commande crypte tous les mots de passe
configurés dans le fichier de configuration.
32. Un administrateur réseau entre la commande service password-
encryption dans le mode de configuration d'un routeur. Qu'est-ce que
cette commande accomplit?
Cette commande crypte les mots de passe lors de leur transmission
sur les liaisons WAN série.
Cette commande empêche quelqu'un d'afficher les mots de
passe de configuration en cours.
Cette commande active un algorithme de cryptage fort pour la
commande enable secret password.
Cette commande crypte automatiquement les mots de passe dans
les fichiers de configuration actuellement stockés dans la NVRAM.
Cette commande fournit un mot de passe crypté exclusif pour le
personnel de service externe qui doit effectuer la maintenance du
routeur.
Explication: Les fichiers startup-config et running-config affichent la
plupart des mots de passe en texte brut. Utilisez la commande de
configuration globale du service password-encryption pour crypter tous les
mots de passe en texte brut dans ces fichiers.
33. Quelle méthode peut être utilisée par deux ordinateurs pour
s'assurer que les paquets ne sont pas abandonnés parce que trop de
données sont envoyées trop rapidement?
encapsulation
contrôle de flux
Méthode d'accès
délai de réponse
Explication: Pour que deux ordinateurs puissent communiquer
efficacement, il doit exister un mécanisme permettant à la fois à la source
et à la destination de définir le moment de la transmission et de la
réception des données. Le contrôle de flux permet cela en s'assurant que
les données ne sont pas envoyées trop rapidement pour qu'elles soient
reçues correctement.
34. Quelle déclaration décrit avec précision un processus
d'encapsulation TCP / IP lorsqu'un PC envoie des données au
réseau?
Les données sont envoyées de la couche Internet à la couche
d'accès au réseau.
Les paquets sont envoyés de la couche d'accès au réseau à la
couche de transport.
Les segments sont envoyés de la couche de transport à la
couche Internet.
Les trames sont envoyées de la couche d'accès réseau à la couche
Internet.
Explication: Lorsque les données transitent du PC vers le réseau, la
couche de transport envoie des segments à la couche Internet. La couche
Internet envoie des paquets à la couche d'accès au réseau, qui crée des
trames puis convertit les trames en bits. Les bits sont libérés sur le support
réseau.
35. Quels sont les trois protocoles de couche application qui font
partie de la suite de protocoles TCP / IP? (Choisis trois.)
ARP
DHCP
DNS
FTP
NAT
PPP
Explication: DNS, DHCP et FTP sont tous des protocoles de couche
application dans la suite de protocoles TCP / IP. ARP et PPP sont des
protocoles de couche d'accès réseau, et NAT est un protocole de couche
Internet dans la suite de protocoles TCP / IP.
36. Faites correspondre la description à l'organisation. (Toutes les
options ne sont pas utilisées.)
37. Quel nom est attribué à la PDU de la couche transport?
morceaux
Les données
Cadre
paquet
segment
Explication: Les données d'application sont transmises le long de la pile
de protocoles en cours de transmission sur le support réseau. Au cours du
processus, divers protocoles y ajoutent des informations à chaque
niveau. A chaque étape du processus, une PDU (unité de données de
protocole) a un nom différent pour refléter ses nouvelles fonctions. Les
PDU sont nommées selon les protocoles de la suite TCP / IP:
Données - Le terme général pour le PDU utilisé au niveau de la couche
application.
Segment - Couche de transport PDU
Paquet - Trame PDU de couche réseau - Couche de
liaison de données PDU
Bits - Une PDU de couche physique utilisée lors de la transmission
physique de données sur le support
38. Lorsque l'adressage IPv4 est configuré manuellement sur un
serveur Web, quelle propriété de la configuration IPv4 identifie le
réseau et la partie hôte pour une adresse IPv4?
Adresse du serveur DNS
masque de sous-réseau
passerelle par défaut
Adresse du serveur DHCP
Explication: Plusieurs composants doivent être saisis lors de la
configuration d'IPv4 pour un périphérique final:
Adresse IPv4 - identifie de manière unique un périphérique final sur le
réseau
Masque de sous- réseau - détermine la partie de l'adresse réseau et la
partie hôte pour une adresse IPv4
Passerelle par défaut - l'adresse IP adresse de l'interface du routeur
utilisée pour communiquer avec les hôtes d'une autre
adresse de serveur DNS réseau - l'adresse IP du serveur
DHCP du serveur DNS (Domain Name System) (si DHCP est utilisé) n'est
pas configurée manuellement sur les terminaux. Il sera fourni par un
serveur DHCP lorsqu'un périphérique final demande une adresse IP.
39. Quel processus implique de placer une PDU à l'intérieur d'une
autre PDU?
encapsulation
codage
segmentation
contrôle de flux
Explication: Lorsqu'un message est placé à l'intérieur d'un autre
message, on parle d'encapsulation. Sur les réseaux, l'encapsulation a lieu
lorsqu'une unité de données de protocole est transportée à l'intérieur du
champ de données de l'unité de données de protocole inférieure suivante.
40. Quelle couche est responsable du routage des messages via un
interréseau dans le modèle TCP / IP?
l'Internet
transport
l'accès au réseau
session
Explication: Le modèle TCP / IP se compose de quatre couches:
application, transport, Internet et accès réseau. De ces quatre couches,
c'est la couche Internet qui est responsable du routage des messages. La
couche session ne fait pas partie du modèle TCP / IP mais fait plutôt partie
du modèle OSI.
41. Pour la suite de protocoles TCP / IP, quel est l'ordre correct des
événements lorsqu'un message Telnet est en cours de préparation
pour être envoyé sur le réseau?
CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications
Exam Answers 41
42. Quel format de PDU est utilisé lorsque des bits sont reçus du
support réseau par la carte réseau d'un hôte?
déposer
Cadre
paquet
segment
Explication: Lorsqu'ils sont reçus au niveau de la couche physique d'un
hôte, les bits sont formatés en une trame au niveau de la couche liaison de
données. Un paquet est la PDU au niveau de la couche réseau. Un
segment est la PDU au niveau de la couche de transport. Un fichier est
une structure de données qui peut être utilisée au niveau de la couche
application.
43. Reportez-vous à l'exposition. ServerB tente de contacter
HostA. Quelles sont les deux instructions qui identifient
correctement l'adressage que ServerB générera dans le
processus? (Choisissez deux.)
ServerB générera un paquet avec l'adresse IP de destination de
RouterB.
ServerB générera une trame avec l'adresse MAC de destination de
SwitchB.
ServerB générera un paquet avec l'adresse IP de destination de
RouterA.
ServerB générera une trame avec l'adresse MAC de destination
du routeurB.
ServerB générera un paquet avec l'adresse IP de destination de
HostA.
ServerB générera une trame avec l'adresse MAC de destination du
routeurA.
44. Quelle méthode permet à un ordinateur de réagir en conséquence
lorsqu'il demande des données à un serveur et que le serveur met
trop de temps à répondre?
encapsulation
contrôle de flux
Méthode d'accès
délai de réponse
45. Un client Web reçoit une réponse pour une page Web d'un
serveur Web. Du point de vue du client, quel est l'ordre correct de la
pile de protocoles utilisée pour décoder la transmission reçue?
Ethernet, IP, TCP, HTTP
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
HTTP, Ethernet, IP, TCP
Explication:
1. HTTP régit la manière dont un serveur Web et un client interagissent.
2. TCP gère les conversations individuelles entre les serveurs Web et les
clients.
3. IP est responsable de la livraison sur le meilleur chemin vers la
destination.
4. Ethernet prend le paquet sur IP et le formate pour la transmission.
46. Quelles sont les deux couches du modèle OSI qui ont les mêmes
fonctionnalités qu'une seule couche du modèle TCP / IP? (Choisissez
deux.)
liaison de données
réseau
physique
session
transport
Explication: La liaison de données OSI et les couches physiques
ensemble sont équivalentes à la couche d'accès au réseau TCP / IP. La
couche de transport OSI est fonctionnellement équivalente à la couche de
transport TCP / IP, et la couche réseau OSI est équivalente à la couche
Internet TCP / IP. Les couches application, présentation et session OSI
sont fonctionnellement équivalentes à la couche application dans le
modèle TCP / IP.
47. À quelle couche du modèle OSI une adresse logique serait-elle
ajoutée pendant l'encapsulation?
couche physique
couche de liaison de données
couche réseau
couche de transport
48. Quelle est une caractéristique des messages multicast?
Ils sont envoyés à un groupe d'hôtes sélectionné.
Ils sont envoyés à tous les hôtes d'un réseau.
Ils doivent être reconnus.
Ils sont envoyés vers une seule destination.
Explication: La multidiffusion est un type de communication un-à-
plusieurs. Les messages de multidiffusion sont adressés à un groupe de
multidiffusion spécifique.
49. Quelle affirmation est correcte concernant les protocoles réseau?
Les protocoles réseau définissent le type de matériel utilisé et la
manière dont il est monté dans les racks.
Ils définissent la manière dont les messages sont échangés
entre la source et la destination.
Ils fonctionnent tous dans la couche d'accès réseau de TCP / IP.
Ils ne sont nécessaires que pour l'échange de messages entre
appareils sur des réseaux distants.
50. Quel est l'avantage des périphériques réseau utilisant des
protocoles standard ouverts?
Les communications réseau se limitent aux transferts de données
entre les appareils du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes
d'exploitation peuvent échanger des données avec succès.
L'accès Internet peut être contrôlé par un seul FAI sur chaque
marché.
La concurrence et l'innovation sont limitées à des types spécifiques
de produits.
Explication: Un avantage des périphériques réseau qui implémentent des
protocoles standard ouverts, tels que ceux de la suite TCP / IP, est que les
clients et les serveurs exécutant différents systèmes d'exploitation peuvent
communiquer entre eux. Les protocoles standard ouverts facilitent
l'innovation et la concurrence entre les fournisseurs et entre les marchés,
et peuvent réduire l'apparition de monopoles sur les marchés de
réseautage.
51. Quel appareil remplit la fonction de déterminer le chemin que les
messages doivent emprunter à travers les interréseaux?
un routeur
un pare-feu
un serveur web
un modem DSL
Explication: Un routeur est utilisé pour déterminer le chemin que les
messages doivent emprunter sur le réseau. Un pare-feu est utilisé pour
filtrer le trafic entrant et sortant. Un modem DSL est utilisé pour fournir une
connexion Internet pour une maison ou une organisation.
52. Ouvrez l'activité PT. Effectuez les tâches des instructions
d'activité, puis répondez à la question.
CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications
Exam Answers 52
Ce contenu est verrouillé!
Veuillez nous soutenir, utilisez l'un des boutons ci-dessous pour déverrouiller le contenu.
tweeter
partager
partager
aimer
Quelle est l'adresse IP de l'interface virtuelle du commutateur (SVI)
sur Switch0?
192.168.5.10
192.168.10.5
192.168.10.1
192.168.5.0
Explication: Une fois la commande enable émise, la commande show
running-configuration ou la commande show ip interfaces brief affichera
l'adresse IP de l'interface virtuelle du commutateur (SVI).
53. Pourquoi un commutateur de couche 2 aurait-il besoin d'une
adresse IP?
pour permettre au commutateur d'envoyer des trames de diffusion
aux PC connectés
pour permettre au commutateur de fonctionner comme passerelle
par défaut
pour permettre la gestion du commutateur à distance
pour permettre au commutateur de recevoir des trames des PC
connectés
Explication: Un commutateur, en tant que périphérique de couche 2, n'a
pas besoin d'une adresse IP pour transmettre des trames aux
périphériques connectés. Cependant, lorsqu'un commutateur est
accessible à distance via le réseau, il doit avoir une adresse de couche
3. L'adresse IP doit être appliquée à une interface virtuelle plutôt qu'à une
interface physique. Les routeurs, et non les commutateurs, fonctionnent
comme des passerelles par défaut.
54. Reportez-vous à l'exposition. Un administrateur tente de
configurer le commutateur mais reçoit le message d'erreur qui
s'affiche dans l'exposition. Quel est le problème?
CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications
Exam Answers 54
La commande entière, configure le terminal, doit être utilisée.
L'administrateur est déjà en mode de configuration globale.
L'administrateur doit d'abord entrer en mode d'exécution
privilégié avant d'exécuter la commande.
L'administrateur doit se connecter via le port de console pour
accéder au mode de configuration globale.
Explication: Pour passer en mode de configuration globale, la commande
configure terminal, ou une version abrégée telle que config t, doit être
entrée à partir du mode d'exécution privilégié. Dans ce scénario,
l'administrateur est en mode EXEC utilisateur, comme indiqué par le
symbole> après le nom d'hôte. L'administrateur devra utiliser la commande
enable pour passer en mode d'exécution privilégié avant d'entrer la
commande configure terminal.
55. Quel terme décrit un réseau appartenant à une organisation qui
fournit un accès sûr et sécurisé aux personnes qui travaillent pour
une organisation différente?
extranet
nuage
BYOD
qualité de service
56. Quel terme décrit le stockage de fichiers personnels sur des
serveurs via Internet pour fournir un accès n'importe où, n'importe
quand et sur n'importe quel appareil?
nuage
BYOD
qualité de service
réseau convergent
57. Quel terme décrit un réseau dans lequel un ordinateur peut être à
la fois client et serveur?
d'égal à égal
nuage
BYOD
qualité de service
58. Quel terme décrit un type de réseau utilisé par des personnes qui
travaillent à domicile ou à partir d'un petit bureau distant?
Réseau SOHO
BYOD
qualité de service
réseau convergent
59. Quel terme décrit un modèle informatique dans lequel le logiciel
serveur s'exécute sur des ordinateurs dédiés?
serveur client
l'Internet
intranet
extranet
60. Quel terme décrit un type de réseau utilisé par des personnes qui
travaillent à domicile ou à partir d'un petit bureau distant?
Réseau SOHO
l'Internet
intranet
extranet
61. Quel terme décrit une technologie qui permet aux appareils de se
connecter au LAN à l'aide d'une prise électrique?
réseau CPL
l'Internet
intranet
extranet
62. Quel terme décrit une politique qui permet aux périphériques
réseau de gérer le flux de données pour donner la priorité à la voix et
à la vidéo?
qualité de service
l'Internet
intranet
extranet
63. Quel terme décrit une collection privée de LAN et WAN
appartenant à une organisation?
intranet
l'Internet
extranet
d'égal à égal
64. Quel terme décrit la possibilité d'utiliser des appareils personnels
sur un réseau d'entreprise ou de campus?
BYOD
l'Internet
intranet
extranet
65. À quelle couche OSI une adresse IP source est-elle ajoutée à une
PDU pendant le processus d'encapsulation?
couche réseau
couche de liaison de données
couche de transport
couche d'application
66. À quelle couche OSI un numéro de port de destination est-il
ajouté à une PDU pendant le processus d'encapsulation?
couche de transport
couche de liaison de données
couche réseau
couche d'application
67. À quelle couche OSI les données sont-elles ajoutées à une PDU
pendant le processus d'encapsulation?
couche d'application
couche de liaison de données
couche réseau
couche de transport
68. À quelle couche OSI une adresse IP source est-elle ajoutée à une
PDU pendant le processus d'encapsulation?
couche réseau
couche de liaison de données
couche d'application
couche de présentation
69. Lequel des énoncés suivants est le nom de tous les ordinateurs
connectés à un réseau qui participent directement à la
communication réseau?
Les serveurs
Dispositif intermédiaire
Médias hôte
70. À quelle couche OSI une adresse IP de destination est-elle
ajoutée à une PDU pendant le processus d'encapsulation?
couche réseau
couche d'application
couche de transport
couche de présentation
71. À quelle couche OSI une adresse MAC source est-elle ajoutée à
une PDU pendant le processus d'encapsulation?
couche de liaison de données
couche d'application
couche de transport
couche de présentation
72. À quelle couche OSI un numéro de port source est-il ajouté à une
PDU pendant le processus d'encapsulation?
couche de transport
couche d'application
couche réseau
couche de présentation
couche de liaison de données
73. À quelle couche OSI une adresse MAC de destination est-elle
ajoutée à une PDU pendant le processus d'encapsulation?
couche de liaison de données
couche de transport
couche d'application
couche réseau
74. Lorsque les données sont codées sous forme d'impulsions de
lumière, quel support est utilisé pour transmettre les données?
Sans fil
Câble optique incendie
Cable de cuivre
75. Quels sont les deux appareils qui sont des appareils
intermédiaires? (Choisissez deux)
Hôte
Routeur
Changer
Les serveurs