Examen sur la Connectivité Réseau CCNA 1
Examen sur la Connectivité Réseau CCNA 1
Share
Un réseau local
Un intranet
Un extranet
sur Internet
Explique: Un intranet désigne une connexion privée de LAN et de WAN appartenant à une
entreprise. Il offre un accès aux membres de l’entreprise, à ses employés ou à d’autres personnes
sous réserve d’une autorisation.
2. Associez les caractéristiques aux types de connectivité Internet correspondants. (Les
options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q2
Explique: Une connexion DSL est une liaison haut débit disponible en permanence et qui
fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui achemine les signaux
TV dans la maison pour fournir un accès Internet. La ligne commutée est beaucoup plus lente que
les connexions DSL ou que le câble, mais est moins chère pour les particuliers car elle peut
utiliser n’importe quelle ligne téléphonique et un simple modem. La connexion satellite nécessite
une visibilité directe et est affectée par les arbres et les autres obstacles. Aucune de ces options
standard destinées aux particuliers n’utilise de lignes louées spécialisées comme T1/E1 et T3/E3.
3. Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes
options ? (Choisissez deux réponses.)
Explique: Les critères de choix d’un support réseau sont la distance sur laquelle le support peut
transporter correctement un signal, l’environnement dans lequel le support sera installé, la
quantité de données et la vitesse à laquelle les données doivent être transmises, et le coût du
support et de son installation.
4. Quelle interface permet la gestion à distance d’un commutateur de couche 2 ?
Explique: Pour interrompre un processus IOS, par exemple ping ou traceroute , un utilisateur doit
entrer la combinaison de touches Ctrl + Maj + 6. La touche Tab complète les paramètres ou les
arguments saisis partiellement dans une commande. Pour quitter le mode de configuration et
passer en mode privilégié, utilisez la combinaison de touches Ctrl + Z. La commande Ctrl + R
affiche à nouveau la ligne qui vient d’être entrée, ce qui facilite la nouvelle saisie de la commande
ping par l’utilisateur (appuyer sur Entrée suffit).
7. Un technicien configure un commutateur avec les commandes suivantes :
Explique: Pour qu’un commutateur ait une adresse IP, une interface virtuelle de commutateur doit
être configurée. Elle permet au commutateur d’être géré à distance sur le réseau.
8. Quelle commande ou combinaison de touches permet à un utilisateur de revenir au
niveau précédent dans la hiérarchie des commandes ?
Ctrl + Z
end
exit
Ctrl + C
Explique: La mémoire vive stocke les données utilisées par l’équipement pour prendre en charge
les fonctions réseau. La configuration en cours est stockée dans la mémoire vive. La mémoire
vive est considérée comme de la mémoire volatile car les données sont perdues en cas de cycle
d’alimentation. La mémoire flash stocke l’IOS et en fournit une copie dans la mémoire vive
lorsqu’un périphérique est sous tension. La mémoire Flash est non volatile puisqu’elle conserve le
contenu stocké même en cas de perte de puissance.
10. Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom
applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)
RM-3-Switch-2A4
Floor(15)
Branch2!
HO Floor 17
SwBranch799
Explique: Une convention d’attribution de noms doit par exemple prescrire que les noms :
débutent par une lettre ;
Ne contiennent pas d’espaces
se terminent par une lettre ou un chiffre ;
Ne comportent que des lettres, des chiffres et des tirets
Comportent moins de 64 caractères
11. Un administrateur configure le port de console d’un commutateur avec un mot de
passe. Dans quel ordre accède-t-il aux différents modes IOS d’exploitation pour entrer dans
celui qui permet de saisir les commandes de configuration ? (Les options ne sont pas
toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 20
Explique: Le mode de configuration auquel l’administrateur accède en premier est le mode
d’exécution utilisateur. Une fois la commande enable saisie, le mode suivant est le mode
d’exécution privilégié. À partir de là, il faut saisir la commande configure terminal pour passer en
mode de configuration globale. Enfin, l’administrateur saisit la commande line console 0 pour
passer dans le mode qui permet de configurer le terminal.
12. Quelle commande est utilisée pour vérifier les conditions des interfaces de
commutation, y compris l’état des interfaces et une adresse IP configurée ?
ping
traceroute
show ip interface brief
ipconfig
Explique: La commande show ip interface brief est utilisée pour afficher un bref synopsis de l’état
des interfaces de périphérique. La commande ipconfig est utilisée pour vérifier les propriétés
TCP/IP sur un hôte. La commande ping sert à tester la connectivité de couche 3. La commande
traceroute est utilisée pour tracer le chemin réseau de la source à la destination.
13. Associez les descriptions aux modes IOS correspondants. (Les options ne doivent pas
être toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q25
14. Après avoir modifié la configuration sur un commutateur Cisco, un administrateur
réseau exécute la commande copy running-config startup-config . Quel est le résultat de
l’exécution de cette commande ?
Explique: Pour empêcher tous les mots de passe configurés d’apparaître en clair dans les fichiers
de configuration, un administrateur peut exécuter la commande service password-encryption .
Cette commande chiffre tous les mots de passe configurés dans le fichier de configuration.
16. Un administrateur réseau entre la commande de service password-encryption dans le
mode de configuration d’un routeur. Quelle commande permet d’effectuer cette tâche?
Cette commande chiffre automatiquement les mots de passe dans les fichiers de
configuration actuellement stockés dans NVRAM.
Cette commande fournit un mot de passe crypté exclusif pour le personnel de service
externe qui doit effectuer la maintenance du routeur.
Cette commande empêche quelqu’un d’afficher les mots de passe de configuration
en cours d’exécution.
Cette commande active un algorithme de chiffrement fort pour la commande enable secret
password .
Cette commande crypte les mots de passe au fur et à mesure qu’ils sont transmis via des
liaisons WAN série.
Explique: Les fichiers startup-config et running-config affichent la plupart des mots de passe en
clair. Utilisez la commande de configuration globale service password-encryption pour chiffrer tous
les mots de passe.
17. Quelle proposition décrit précisément le processus d’encapsulation TCP/IP lorsqu’un
PC envoie des données sur le réseau ?
Explique: Lorsque les données sont transmises du PC au réseau, la couche transport envoie des
segments à la couche Internet. La couche Internet envoie des paquets à la couche d’accès au
réseau, ce qui crée des trames puis convertit les trames en bits. Les bits sont diffusés aux
supports réseau.
18. Associez les descriptions aux organismes correspondants. (Les options ne sont pas
toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 32
Explique: L’EIA est un organisme international axé sur le commerce et les normes pour les
entreprises du secteur de l’électronique. Il est plus connu pour ses normes associées au câblage
électrique, aux connecteurs et aux racks 19 pouces utilisés pour monter les équipements réseau.
19. Quel nom est donné à l’unité de données de protocole de la couche transport ?
trame
segment
bit
données
paquet
Explique: Les données d’application sont transmises à la pile de protocoles pendant qu’elles sont
acheminées sur les supports réseau. Durant ce processus, différents protocoles leur ajoutent des
informations à chaque niveau. À chaque étape du processus, une unité de données de protocole
possède un nom différent qui reflète ses nouvelles fonctions. Les unités de données de protocole
changent de nom selon les protocoles de la suite TCP/IP :
Données : terme générique pour l’unité de données de protocole utilisée à la couche application
Segment : unité de données de protocole de la couche transport
Paquet : unité de données de protocole de la couche réseau
Trame : unité de données de protocole de la couche liaison de données
Bits : unité de données de protocole de la couche physique utilisée lors de la transmission
physique des données via le support
20. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle
propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une adresse
IPv4 ?
Explique: Il faut entrer plusieurs éléments pour configurer le protocole IPv4 d’un périphérique
terminal :
L’adresse IPv4 : identifie de manière unique le périphérique terminal sur le réseau.
Le masque de sous-réseau : détermine la partie adresse réseau et la partie hôte d’une adresse
IPv4.
La passerelle par défaut : adresse IP de l’interface de routeur utilisée pour communiquer avec les
hôtes sur un autre réseau.
L’adresse du serveur DNS : adresse IP du serveur DNS.
L’adresse du serveur DHCP (si DCHP est utilisé) n’est pas configurée manuellement sur les
périphériques terminaux. Elle sera fournie par un serveur DHCP lorsque le périphérique terminal
demandera une adresse IP.
21. Pour la suite de protocoles TCP/IP, quel est l’ordre correct des événements lorsqu’un
message Telnet est préparé pour être envoyé sur le réseau?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 37
22. Quel format d’unité de données de protocole est utilisé lorsque des bits sont reçus du
support réseau par la carte réseau d’un hôte ?
segment
fichier
trame
paquet
Explique: Lors de leur réception sur la couche physique d’un hôte, les bits sont formatés sous la
forme d’une trame au niveau de la couche liaison de données. La PDU de la couche réseau est le
paquet. La PDU de la couche transport est le segment. Un fichier est une structure de données
pouvant être utilisée au niveau de la couche application.
23. Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles deux
instructions identifient correctement l’adressage que Serveur B va générer dans le
processus? (Choisissez deux réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 39
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui contient
l’adresse IP du périphérique de destination sur le réseau distant et une trame qui contient
l’adresse MAC du périphérique de passerelle par défaut sur le réseau local.
24. Quelle méthode permet à un ordinateur de réagir en conséquence lorsqu’il demande
des données à un serveur et que ce dernier tardera à répondre ?
la méthode d’accès
Délai d’attente de la réponse
Encapsulation
Contrôle de flux
Explique: Si un ordinateur fait une demande et n’entend pas de réponse dans un délai
raisonnable, l’ordinateur suppose qu’aucune réponse ne lui est envoyée et réagit en
conséquence.
25. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de
vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder la
transmission reçue?
Session
Réseau
liaison de données
transport
Physique
Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est monté
dans les racks.
Ils définissent la façon dont les messages sont échangés entre la source et la
destination.
Ils sont uniquement requis pour échanger des messages entre des périphériques sur des
réseaux distants.
Ils fonctionnent tous dans la couche d’accès au réseau de TCP/IP.
Explique: Les protocoles réseau sont mis en œuvre au niveau matériel, logiciel, ou les deux. Ils
interagissent entre eux dans les différentes couches d’une pile de protocoles. Les protocoles n’ont
rien à voir avec l’installation de l’équipement réseau. Les protocoles réseau sont requis pour
échanger des informations entre les périphériques source et de destination dans des réseaux
locaux et distants.
28. Quel périphérique permet de déterminer le chemin que les messages doivent prendre à
travers les interréseaux ?
Un pare-feu
Un modem DSL
Un routeur
Un serveur Web
Explique: Un routeur est utilisé pour déterminer le chemin que les messages doivent emprunter
dans le réseau. Un pare-feu est utilisé pour filtrer le trafic entrant et sortant. Un modem DSL est
utilisé pour fournir une connexion Internet à un particulier ou à une entreprise.
29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions
relatives et puis répondez à la question. Quelle est l’adresse IP de l’interface virtuelle du
commutateur (SVI) sur le Switch0?
192.168.5.10
192.168.10.1
192.168.10.5
192.168.5.0
Explique: Une fois la commande enable émise, la commande show running-configuration ou
show ip interfaces brief affiche l’adresse IP de l’interface virtuelle du switch (SVI).
30. Pourquoi un commutateur de couche 2 nécessite-t-il une adresse IP ?
Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC connectés
Pour permettre au commutateur de fonctionner en tant que passerelle par défaut
Pour permettre au commutateur de recevoir des trames provenant de PC connectés
Pour permettre au commutateur d’être géré à distance
Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin d’une adresse
IP pour transmettre des trames aux périphériques connectés. Cependant, lorsqu’un commutateur
est accessible à distance via le réseau, il doit comporter une adresse de couche 3. L’adresse IP
doit être appliquée à une interface virtuelle plutôt qu’à une interface physique. Les routeurs, et non
les commutateurs, fonctionnent comme des passerelles par défaut.
31. Examinez l’illustration. Un administrateur tente de configurer le commutateur mais
reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?
Explique: Pour passer en mode de configuration globale, la commande configure terminal ou une
version abrégée telle que config t , doit être saisie en mode d’exécution privilégié. Dans ce
scénario, l’administrateur est en mode d’exécution utilisateur, comme l’indique le symbole > inscrit
après le nom d’hôte. L’administrateur doit utiliser la commande enable pour passer en mode
d’exécution privilégié avant de saisir la commande configure terminal .
32. Quel terme décrit un modèle informatique où les logiciels serveur s’exécutent sur des
ordinateurs dédiés?
La couche Internet
intranet
client/serveur
extranet
33. À quelle couche OSI les données sont-elles ajoutées à une PDU pendant le processus
d’encapsulation?
couche application
couche présentation
couche réseau
couche transport
34. Associez les conditions d’un réseau sécurisé à son architecture réseau sous-jacente.
(Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications
35. Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de
réseau sur courant électrique ?
Explique: Un réseau sur courant électrique permet de connecter un terminal au réseau à l’aide
d’un adaptateur et d’une prise de courant. Le réseau utilise le câblage électrique pour transmettre
les données. Cela ne remplace pas un câblage physique, mais peut ajouter des fonctionnalités à
des endroits où les points d’accès sans fil ne peuvent pas être utilisés ou ne peuvent pas accéder
à des terminaux.
36. Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco
IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de
passe. (Choisissez trois réponses.)
Explique: L’accès aux interfaces VTY et de console peut être limité grâce à des mots de passe.
La gestion hors réseau du routeur peut être limitée au mode d’exécution utilisateur ou au mode
d’exécution privilégié.
37. En essayant de résoudre un problème réseau, un technicien a apporté plusieurs
modifications au fichier de configuration du routeur actuel. Les modifications n’ont pas
résolu le problème et n’ont pas été enregistrées. Quelle action le technicien peut-il
entreprendre pour ignorer les modifications et utiliser le fichier dans la mémoire vive non
volatile ?
Explique: Le technicien ne veut pas faire d’erreur en essayant de supprimer toutes les
modifications qui ont été effectuées dans le fichier de configuration en cours. La solution consiste
à redémarrer le routeur sans enregistrer la configuration en cours. La commande copy startup-
config running-config ne remplace pas le fichier de configuration en cours par le fichier de
configuration stocké dans la mémoire vive non volatile. Elle ne fait qu’ajouter ce fichier.
38. Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au
commutateur SW1. Si l’administrateur utilise une connexion console pour se connecter au
commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution
utilisateur ?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 2
letmein
secretin
lineconin
linevtyin
Explique: Telnet accède à un périphérique réseau via l’interface virtuelle configurée avec la
commande line VTY . Le mot de passe configuré est requis pour accéder au mode d’exécution
utilisateur. Le mot de passe configuré avec la commande line console 0 est requis pour pouvoir
accéder via le port de console, et les mots de passe enable et enable secret sont utilisés pour
accéder au mode d’exécution privilégié.
39. En quoi SSH est-il différent de Telnet ?
SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors
bande.
SSH nécessite l’utilisation du programme d’émulation du terminal PuTTY. TeraTerm doit
être utilisé pour connecter des terminaux via Telnet.
SSH sécurise les sessions à distance grâce au chiffrement des messages et à
l’authentification des utilisateurs. Telnet n’est pas sécurisé et envoie les messages
en clair.
SSH doit être configuré sur une connexion réseau active, tandis que Telnet sert à se
connecter à un terminal à partir d’une connexion de console.
Explique: SSH est le protocole le mieux adapté pour se connecter au système d’exploitation d’un
terminal sur le réseau, car il est beaucoup plus sécurisé que Telnet. SSH et Telnet permettent
tous les deux de se connecter à des terminaux sur le réseau et sont donc utilisés en bande.
PuTTY et Terra Term peuvent servir à établir des connexions SSH et Telnet.
40. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez
trois propositions.)
C’est une interface spéciale qui permet une connectivité grâce à différents types de
support.
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Par défaut, elle est associée à l’interface VLAN1.
Elle n’est associée à aucune interface physique sur un commutateur.
Elle permet de gérer à distance un commutateur.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où qu’il
soit.
Explique: Les commutateurs ont une ou plusieurs interfaces virtuelles de commutateur (SVI). Les
SVI sont créées dans des logiciels puisqu’elles ne sont associées à aucun matériel physique.
Elles permettent de gérer à distance un commutateur sur un réseau grâce au protocole IP.
Chaque commutateur dispose d’une interface SVI apparaissant dans la configuration par défaut
prête à l’emploi. L’interface SVI par défaut est l’interface VLAN1.
41. Associez les définitions aux combinaisons de touches et raccourcis de la CLI
correspondants. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 28
Explique: Les raccourcis clavier et leurs fonctions sont les suivants :
– Tabulation – Complète le reste d’une commande ou d’un mot-clé partiellement saisi
– Barre d’espace – Affiche l’écran suivant
– ? – Offre une aide contextuelle
– Flèche Haut – permet à l’utilisateur de faire défiler les commandes précédentes, de la plus
récente à la plus ancienne
– Ctrl + C – Annule la commande saisie et renvoie directement au mode d’exécution privilégié
– Ctrl + Maj + 6 – Permet à l’utilisateur d’interrompre un processus IOS comme ping ou traceroute
42. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets
ne sont pas abandonnés car trop de données sont envoyées trop rapidement ?
Contrôle de flux
Délai d’attente de la réponse
méthode d’accès
encapsulation
Explique: Pour que deux ordinateurs puissent communiquer de manière efficace, il doit exister un
mécanisme permettant à la source et à la destination de régler la synchronisation de la
transmission et de la réception des données. Le contrôle de flux permet de s’assurer que les
données ne sont pas envoyées trop rapidement, pour qu’elles soient reçues correctement.
43. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?
codage
segmentation
contrôle de flux
encapsulation
Explique: Lorsqu’un message est placé à l’intérieur d’un autre message, cela est connu sous le
nom d’encapsulation. Sur les réseaux, l’encapsulation se produit lorsqu’une unité de données de
protocole est transportée à l’intérieur du champ de données de l’unité de données de protocole
immédiatement inférieure.
44. Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles deux
instructions identifient correctement l’adressage que Serveur B va générer dans le
processus? (Choisissez deux réponses.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 31
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui contient
l’adresse IP du périphérique de destination sur le réseau distant et une trame qui contient
l’adresse MAC du périphérique de passerelle par défaut sur le réseau local.
45. Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant
l’encapsulation ?
Explique: Les adresses logiques, également appelées adresses IP, sont ajoutées au niveau de la
couche réseau. Les adresses physiques sont ajoutées au niveau de la couche de liaison de
données. Les adresses de port sont ajoutées au niveau de la couche de transport. Aucune
adresse n’est ajoutée au niveau de la couche physique.
46. Quel est l’un des avantages des périphériques réseau utilisant les protocoles standard
ouverts ?
L’accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
La concurrence et l’innovation sont limitées à des types de produits spécifiques.
Les communications réseau sont restreintes aux transferts de données entre périphériques
provenant du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes d’exploitation peuvent
échanger des données correctement.
Explique: L’un des avantages de l’implémentation de protocoles standard ouverts pour les
périphériques réseau (par exemple la suite TCP/IP) est que les clients et les serveurs exécutant
différents systèmes d’exploitation peuvent communiquer entre eux. Les protocoles standard
ouverts facilitent l’innovation et la concurrence entre les fournisseurs sur les différents marchés, et
peuvent réduire l’apparition de monopoles sur les marchés des réseaux.
47. Quel terme décrit un type de réseau utilisé par les personnes qui travaillent à la maison
ou à partir d’un petit bureau à distance?
extranet
intranet
Réseau SOHO
La couche Internet
48. Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le
technicien configure accidentellement le réseau sans fil afin que les patients puissent voir
les données des dossiers médicaux d’autres patients. Laquelle des quatre caractéristiques
du réseau a été violée dans cette situation?
Fiabilité
sécurité
évolutivité
Qualité de service (QoS)
tolérance aux pannes
Explique: La sécurité du réseau inclut la protection de la confidentialité des données qui se trouve
sur le réseau. Dans ce cas, étant donné que des données confidentielles ont été mises à la
disposition des utilisateurs non autorisés, la caractéristique de sécurité du réseau a échoué.
49. Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise.
Quelles deux actions devraient permettre d’atteindre le niveau de sécurité minimum
nécessaire pour ce type de réseau ? (Choisissez deux propositions.)
Explique: Techniquement, des mesures de sécurité complexes telles que des systèmes de
prévention contre les intrusions sont généralement associées aux réseaux d’entreprise plutôt
qu’aux réseaux domestiques. L’installation d’un antivirus et d’un logiciel anti-programmes
malveillants, ainsi que l’implémentation d’un pare-feu suffiront généralement à sécuriser les
réseaux domestiques. L’installation d’un réseau sans fil domestique n’améliore pas la sécurité du
réseau et nécessite la mise en œuvre d’autres mesures de sécurité.
50. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ?
(Choisissez trois propositions.)
DHCP
FTP
PPP
ARP
NAT
DNS
Explique: DNS, DHCP et FTP sont tous des protocoles de la couche application de la suite
TCP/IP. ARP et PPP sont des protocoles de la couche accès réseau, et NAT est un protocole de
la couche Internet appartenant à la suite TCP/IP.
51. Quel terme décrit un réseau où un ordinateur peut être à la fois client et serveur?
peer-to-peer
cloud
BYOD
Qualité de service
52. A quelle couche OSI une adresse MAC source est-elle ajoutée à une PDU pendant le
processus d’encapsulation?
couche transport
couche liaison de données
couche application
couche présentation
53. Dans le modèle TCP/IP, quelle couche permet de router les messages via un interréseau
?
Session
Internet
Transport
Accès réseau
Explique: Le modèle TCP/IP comporte quatre couches : application, transport, Internet et accès
réseau. Parmi ces quatre, c’est la couche Internet qui permet de router les messages. La couche
session ne fait pas partie du modèle TCP/IP, mais du modèle OSI.
54. Parmi les propositions, laquelle est une caractéristique des messages de multidiffusion
?
couche réseau
couche liaison de données
couche application
couche présentation
56. Dans la commande show running-config , quelle partie de la syntaxe est représentée
par running-config ?
la commande
mot clé
une invite
Variable
couche réseau
couche liaison de données
couche transport
couche application
58. Quel terme décrit le stockage de fichiers personnels sur des serveurs sur Internet pour
fournir un accès n’importe où, n’importe quand et sur n’importe quel appareil?
BYOD
cloud
réseau convergent
Qualité de service
59. Quel terme décrit la capacité d’utiliser des appareils personnels sur un réseau
d’entreprise ou de campus?
extranet
intranet
BYOD
La couche Internet
60. Quel terme décrit un réseau appartenant à une organisation qui offre un accès sûr et
sécurisé aux personnes qui travaillent pour une organisation différente?
cloud
BYOD
Qualité de service
extranet
61. A quelle couche OSI une adresse IP destination est-elle ajoutée à une PDU pendant le
processus d’encapsulation?
couche réseau
couche présentation
couche transport
couche application
62. Quel terme décrit une politique qui permet aux périphériques réseau de gérer le flux de
données pour donner la priorité à la voix et à la vidéo?
La couche Internet
Qualité de service
intranet
extranet
L’achat en ligne
wiki
E-mail
La vidéoconférence
Explique: Les vidéoconférences utilisent des communications vidéo et audio en temps réel. Ces
deux formes de communication sont sensibles à la latence et gourmandes en bande passante,
d’où la nécessité de mettre en œuvre la qualité de service sur le réseau. La QoS garantit une
expérience utilisateur sans interruption.