Questions et Réponses CCNA 1 ITNv7
Questions et Réponses CCNA 1 ITNv7
CCNA 1
On Dec 19, 2021 Last updated Apr 21, 2023
Share
Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY.
Configurer le nom de domaine IP.
Générez des clés pré-partagées bidirectionnelles. Quel scénario décrit une fonction
fournie par la couche transport ?
Configurez DNS sur le routeur.
Activez les sessions Telnet entrantes à l’aide des commandes de ligne VTY.
Générer les clés SSH.
Des protocoles qui peuvent être librement utilisés par toute entreprise ou tout fournisseur
Un ensemble de protocoles connus sous le nom de suite de protocoles TCP/IP
Des protocoles développés par des entreprises qui contrôlent leur définition et leur
fonctionnement
Des protocoles développés par des organismes privés pour fonctionner avec du matériel
provenant de tout fournisseur
Explique: Les protocoles propriétaires ont leur définition et leur fonctionnement contrôlés par une
entreprise ou un fournisseur. Certains d’entre eux peuvent être utilisés par différentes
organisations avec l’autorisation du propriétaire. La suite de protocoles TCP/IP est une norme
ouverte et non un protocole propriétaire.
3. Reliez chaque description au terme correspondant. (Les options ne sont pas toutes
utilisées.)
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 3
4. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau
réseau local doit prendre en charge 4 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
255.255.255.224
255.255.255.248
255.255.255.128
255.255.255.192
À mettre fin à une communication une fois la transmission des données complète
À demander à une source de réduire la vitesse à laquelle elle transmet les données
À informer une source qu’elle doit retransmettre les données à partir d’un point particulier
À s’assurer que les segments parviennent à la destination dans l’ordre
6. Des données sont envoyées depuis un ordinateur source vers un serveur de destination.
Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette
situation ? (Choisissez trois réponses.)
Le champ Port source identifie l’application ou le service actif qui traitera les
données renvoyées à l’ordinateur.
Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon
aléatoire lors de l’établissement d’une session via le serveur.
Des segments UDP sont encapsulés dans des paquets IP pour le transport via le
réseau.
Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
Le numéro de port de destination UDP identifie l’application ou le service du serveur
destiné au traitement des données.
TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau plus
faible.
Explique: Les numéros de port de couche 4 identifient l’application ou le service qui gérera les
données. Le numéro de port source est ajouté par l’appareil expéditeur et sera le numéro de port
de destination lorsque les informations demandées seront renvoyées. Les segments de couche 4
sont encapsulés dans des paquets IP. UDP, et non TCP, est utilisé lorsqu’une faible surcharge est
nécessaire. Une adresse IP source, et non un numéro de port source TCP, identifie l’hôte
expéditeur sur le réseau. Les numéros de port de destination sont des ports spécifiques qu’une
application serveur ou un service surveille pour les demandes.
7. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 69.
Quelle application de service le client demande-t-il?
DNS
SMTP
TFTP
DHCP
9. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de
requêtes ARP et de messages de réponse? (Choisissez deux réponses.)
Les commutateurs sont surchargés car ils concentrent tout le trafic des sous-réseaux
connectés.
Tous les messages de requête ARP doivent être traités par tous les nœuds du
réseau local.
Le réseau peut être saturé car les messages de réponse ARP ont une charge utile très
importante grâce à l’adresse MAC de 48 bits et à l’adresse IP de 32 bits qu’ils contiennent.
La requête ARP est envoyée en tant que diffusion et inondera l’ensemble du sous-
réseau.
Un grand nombre de messages de requête et de réponse ARP peuvent ralentir le
processus de commutation, ce qui conduit le commutateur à apporter de nombreuses
modifications dans sa table MAC.
Explique: Les requêtes ARP sont envoyées sous forme de diffusion :
(1) Tous les nœuds les recevront et ils seront traités par logiciel, interrompant le CPU.
(2) Le commutateur transmet (inonde) les diffusions de couche 2 vers tous les ports.
Un commutateur ne modifie pas sa table MAC en fonction des messages de demande ou de
réponse ARP. Le commutateur remplit la table MAC en utilisant l’adresse MAC source de toutes
les trames. La charge utile ARP est très petite et ne surcharge pas le commutateur.
10. Quelle commande peut être utilisée sur un PC Windows pour afficher la configuration IP
de cet ordinateur ?
ipconfig
ping
show ip interface brief
show interfaces
Elle demande à l’utilisateur d’entrer des mots de passe chiffrés pour obtenir un accès à la
console sur un routeur ou un commutateur.
Elle nécessite que des mots de passe soient utilisés lors d’une connexion distante à un
routeur ou à un commutateur avec Telnet.
Elle chiffre les mots de passe qui sont stockés dans des fichiers de configuration de
routeur et de commutateur.
Elle chiffre les mots de passe lorsqu’ils sont transmis sur le réseau.
Expliquer : La commande service password-encryption crypte les mots de passe en clair dans le
fichier de configuration afin qu’ils ne puissent pas être consultés par des utilisateurs non autorisés.
12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de
voyager sans fin sur un réseau ?
14. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table de
routage IPv4 sur un routeur ? (Choisissez deux réponses.)
15. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée par chaque
routeur qui reçoit un paquet ?
Décalage du fragment
Time To Live (durée de vie)
Longueur d’en-tête
Services différenciés
CCNA 1 ITN
(Version 7.00) – Examen final ITNv7 Réponses Français 35
R2: S0/0/0
R1: G0/0
R2: S0/0/1
R1: S0/0/0
Explique: Une adresse de passerelle par défaut est généralement configurée sur tous les
appareils pour leur permettre de communiquer au-delà de leur réseau local. Dans un
commutateur, cela est réalisé à l’aide de la commande ip default-gateway < adresse IP>.
18. Un nouvel administrateur de réseau a été invité à saisir un message de bannière sur un
appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de réseau de
vérifier si la bannière est correctement configurée ?
19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau
sans fil ?
20. Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques du processus
CSMA/CD ? (Choisissez trois réponses.)
22. Quelle technologie sans fil a des besoins en termes de consommation d’énergie et de
débit des données qui la rendent populaire dans les applications domotiques ?
Wi-Fi
LoRaWAN
5G
ZigBee
Explique: Lorsqu’un câble vers un connecteur RJ-45 est terminé, il est important de s’assurer que
les fils non torsadés ne sont pas trop longs et que la gaine en plastique souple entourant les fils
est sertie vers le bas et non les fils nus. Aucun des fils colorés ne doit être visible depuis le bas de
la prise.
24. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels
points problématiques doivent être pris en compte lors de la conception d’un réseau sans
fil ? (Choisissez trois réponses.)
Câblage étendu
Collision de paquet
Options de mobilité
Zone de couverture
Perturbation
Sécurité
25. Examinez l’illustration. Une société utilise le bloc d’adresses de 128.107.0.0/16 pour son
réseau. Quel masque de sous-réseau peut fournir un maximum de sous-réseaux de taille
égale tout en fournissant suffisamment d’adresses d’hôte pour chaque sous-réseau dans
l’illustration ?
CCNA 1 ITN
(Version 7.00) – Examen final ITNv7 Réponses Français 39
255.255.255.240
255.255.255.224
255.255.255.0
255.255.255.192
255.255.255.128
Explique: Le plus grand sous-réseau de la topologie contient 100 hôtes, le masque de sous-
réseau doit donc contenir au moins 7 bits d’hôte (27-2=126). 255.255.255.0 a 8 bits d’hôtes, mais
cela ne répond pas à l’exigence de fournir le nombre maximal de sous-réseaux.
26. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour tous les
réseaux d’un petit site. Le site a les réseaux et numéros de périphérique suivants :
Téléphones IP – 22 adresses
PC – 20 adresses nécessaires
Imprimantes – 2 adresses nécessaires
Scanners – 2 adresses nécessaires
L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce site. Quel
masque de sous-réseau permettrait d’utiliser de manière optimale les adresses disponibles
pour les quatre sous-réseaux ?
255.255.255.224
255.255.255.252
255.255.255.248
255.255.255.192
255.255.255.0
255.255.255.240
27. Examinez l’illustration. Associez les réseaux aux adresses IP et aux préfixes capables
de répondre aux exigences d’adressage d’hôte utilisable pour chaque réseau. (Les options
ne doivent pas être toutes utilisées.)
CCNA 1 ITN
(Version 7.00) – Examen final ITNv7 Réponses Français 38
CCN
A 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 33
Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses d’hôte.
Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses d’hôte.
Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses d’hôtes.
Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses d’hôte.
28. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de la couche de
liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux
réponses.)
Cas 1:
Cas 3:
place les informations dans l’Ethernettrame qui identifie quel protocole de couche réseau
est encapsulé par la trame
ajoute des informations de contrôle Ethernet aux données de protocole réseau
responsable de la structure interne de la trame Ethernet
permet à IPv4 et IPv6 d’utiliser le même support physique
implémente une bande-annonce avec séquence de contrôle de trame pour la
détection d’erreurs
Cas 4:
intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet
sur cuivre
permet à IPv4 et IPv6 d’utiliser le même support physique
gère la communication entre le logiciel de mise en réseau de la couche supérieure et le
matériel de carte réseau Ethernet
ajoute des informations de contrôle Ethernet aux données de protocole réseau
implémente CSMA/CD sur les médias semi-duplex partagés hérités
Cas 5:
telnet
ipconfig
tracert
netsh interface ipv6 show neighbor
ping
arp -a
nslookup
31. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS, AAAA et
MX pour fournir des services?
DNS
Web
fichier
les e-mails
Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les adresses IP en
noms d’hôtes. Certains types d’enregistrement DNS sont les suivants :
A – une adresse IPv4 de périphérique final
NS – un serveur de noms faisant autorité
AAAA – une adresse IPv6 de périphérique final
MX – un enregistrement d’échange de courrier
32. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur d’une
entreprise distante, mais pas pour l’adresse URL de ce même serveur web. Quelle
commande doit-il exécuter pour diagnostiquer ce problème ?
tracert
nslookup
ipconfig
netstat
Explique:
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été atteints avec succès
le long du chemin de la source à la destination. Cette liste peut fournir des informations
importantes de vérification et de dépannage. L’utilitaire ipconfig est utilisé pour afficher les
paramètres de configuration IP sur un PC Windows. L’utilitaire Netstat est utilisé pour identifier les
connexions TCP actives ouvertes et en cours d’exécution sur un hôte en réseau. Nslookup est un
utilitaire qui permet à l’utilisateur d’interroger manuellement les serveurs de noms pour résoudre
un nom d’hôte donné. Cet utilitaire peut également être utilisé pour résoudre les problèmes de
résolution de noms et pour vérifier l’état actuel des serveurs de noms.
33. Associez les caractéristiques aux méthodes de transmission correspondantes. (Les
options ne doivent pas être toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 42
Explique: Un commutateur store-and-forward stocke toujours la trame entière avant la
transmission, et vérifie son CRC et la longueur de la trame. Un commutateur direct peut
transmettre des trames avant de recevoir le champ d’adresse de destination, présentant ainsi
moins de latence qu’un commutateur de stockage et retransmission. Étant donné que la trame
peut commencer à être transmise avant d’être complètement reçue, le commutateur peut
transmettre une trame corrompue ou incomplète. Toutes les méthodes de transfert nécessitent un
commutateur de couche 2 pour transférer les trames de diffusion.
34. Quelles propositions relatives aux adresses IP et MAC dans le cadre de la transmission
des données si NAT n’est pas impliquée sont exactes ? (Choisissez deux réponses.)
Chaque fois qu’une trame est encapsulée avec une nouvelle adresse MAC de destination,
une nouvelle adresse IP de destination est nécessaire.
Les adresses MAC de destination ne changent jamais dans une trame qui traverse sept
routeurs.
Un paquet qui a traversé quatre routeurs a modifié l’adresse IP de destination quatre fois.
Les adresses IP de destination d’un en-tête de paquet restent les mêmes tout au long
du chemin vers un hôte cible.
Les adresses MAC source et de destination ont une signification locale et changent
chaque fois qu’une trame passe d’un réseau local à un autre.
35. Associez les fonctionnalités aux catégories (Les propositions ne doivent pas être
toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 43
36. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux
informations de l’entreprise et communiquer au sein de leur réseau.
Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils
puissent se connecter à d’autres terminaux, ce qui les rend plus intelligents ou automatisés.
L’entreprise améliore les capacités de son réseau sans investissement
supplémentaire dans une infrastructure, du personnel ou des logiciels.
Un réseau domestique utilise le câblage électrique existant pour se connecter aux
terminaux du réseau à partir d’une simple prise de courant, ce qui permet d’économiser sur
les coûts d’installation de câbles de données.
Lorsqu’un hôte encapsule un paquet dans une trame, il fait référence à la table des
adresses MAC pour déterminer le mappage des adresses IP en adresses MAC.
Si le périphérique qui reçoit une requête ARP dispose d’une adresse IPv4 de
destination, il renvoie une réponse ARP.
Si un hôte est prêt à envoyer un paquet à un périphérique de destination locale et
qu’il dispose de l’adresse IP mais pas l’adresse MAC de la destination, il génère une
diffusion ARP.
Si aucun périphérique ne répond à la requête ARP, le noeud d’origine diffuse le paquet de
données à tous les périphériques du segment de réseau.
Une requête ARP est envoyée à tous les périphériques du réseau local Ethernet et contient
l’adresse IP de l’hôte de destination et son adresse MAC de multidiffusion.
38. Quelles couches du modèle OSI équivalent à la couche application du modèle TCP/IP ?
(Choisissez trois propositions.)
réseau
application
transport
session
présentation
liaison de données
Rien, puisque le routeur est associé à une route vers le réseau de destination
Ouvrir l’en-tête et l’utiliser pour déterminer si les données sont à envoyer ou non à S0/0/0
Supprimer l’en-tête Ethernet et configurer un nouvel en-tête de couche 2 avant de
l’envoyer à S0/0/0
Ouvrir l’en-tête et remplacer l’adresse MAC de destination par une nouvelle adresse
Explique: Lorsque PC1 forme les différents en-têtes attachés aux données, l’un de ces en-têtes
est l’en-tête de couche 2. Étant donné que PC1 se connecte à un réseau Ethernet, un en-tête
Ethernet est utilisé. L’adresse MAC source sera l’adresse MAC de PC1 et l’adresse MAC de
destination sera celle de G0/0 sur R1. Lorsque R1 obtient ces informations, le routeur supprime
l’en-tête de couche 2 et en crée un nouveau pour le type de réseau sur lequel les données seront
placées (la liaison série).
42. Associez les descriptions aux adresses IP correspondantes. (Les options ne sont pas
toutes utilisées.)
CCNA 1 ITN
(Version 7.00) – Examen final ITNv7 Réponses Français 51
43. Quel scénario décrit une fonction fournie par la couche transport ?
Un employé d’une entreprise accède à un serveur Web situé sur un réseau d’entreprise. La
couche transport formate l’écran afin que la page Web s’affiche correctement quel que soit
le périphérique utilisé pour accéder au site Web.
Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés
dans l’en-tête de la couche transport.
Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites
Web. La couche transport s’assure que la page Web appropriée est envoyée vers la
fenêtre de navigateur appropriée.
Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui.
L’identifiant unique stocké dans le téléphone est une adresse de couche transport utilisée
pour contacter un autre périphérique réseau sur le même réseau.
Explique:
Les numéros de port source et de destination sont utilisés pour identifier l’application et la fenêtre
correctes au sein de cette application.
44. Que signifie le terme «atténuation» dans la communication de données?
45. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement
configurée sur un hôte ?
46. Les utilisateurs signalent que l’accès réseau est lent. Après avoir questionné les
employés, l’administrateur réseau a découvert que l’un d’eux a téléchargé un programme
de numérisation tiers pour l’imprimante. Quel type de malware peut ralentir les
performances du réseau ?
phishing
ver
virus
courrier indésirable
Intégrité
Qualité de service
Réseau sur courant électrique
tolérance aux pannes
évolutivité
Sécurité
50. Une société possède un serveur de fichiers qui partage un dossier appelé Public. La
stratégie de sécurité du réseau stipule que toute personne qui se connecte au serveur se
voit attribuer des droits en lecture seule au dossier Public, tandis que les droits de
modification ne sont attribués qu’au groupe d’administrateurs réseau. Quel composant est
repris dans la structure de services réseau AAA ?
autorisation
automatisation
authentification
traçabilité
Une fois qu’un utilisateur est authentifié avec succès (connecté au serveur), l’autorisation est le
processus consistant à déterminer à quelles ressources réseau l’utilisateur peut accéder et
quelles opérations (telles que lire ou modifier) l’utilisateur peut effectuer.
51. Examinez l’illustration. Un administrateur tente de configurer le commutateur mais
reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?
52. Les protocoles utilisés dans la communication réseau pour transmettre des messages
sur un réseau définissent trois conditions de transmission précises. Lesquelles ?
(Choisissez trois propositions.)
53. Quelles sont les deux causes courantes de dégradation du signal lors de l’utilisation du
câblage UTP? (Choisissez deux réponses.)
résiliation abusive
blindage de mauvaise qualité dans le câble
installation de câbles dans le conduit
Câble ou connecteurs de mauvaise qualité
perte de lumière sur de longues distances
Explique: Lorsqu’il est mal terminé, chaque câble est une source potentielle de dégradation des
performances de la couche physique.
54. Quels sont les deux protocoles qui interviennent sur la couche supérieure de la pile de
protocoles TCP/IP? (Choisissez deux réponses.)
POP
DNS
TCP
Ethernet
UDP
IP
Explique:
Le protocole Internet (IP) est un protocole sans connexion et au mieux. Cela signifie qu’IP ne
nécessite aucune connexion de bout en bout et ne garantit pas la livraison des paquets. IP est
également indépendant du support, ce qui signifie qu’il fonctionne indépendamment du support
réseau transportant les paquets.
56. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte
utilisable ?
192.168.1.64/26
192.168.1.64/29
192.168.1.32/27
192.168.1.32/28
Explique: Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d’hôte, ce qui
donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux sont les adresses
de réseau et de diffusion pour ce sous-réseau. Par conséquent, la plage d’adresses d’hôtes pour
ce sous-réseau est de 192.168.1.65 à 192.168.1.126. Les autres sous-réseaux ne contiennent
pas l’adresse 192.168.1.96 comme adresse hôte valide.
57. Parmi les propositions suivantes, deux expliquent comment évaluer les modèles de flux
de trafic et les types de trafic réseau à l’aide d’un analyseur de protocole. Lesquelles ?
(Choisissez deux propositions.)
Capturer uniquement le trafic WAN puisque le trafic web contribue le plus à la quantité de
trafic sur un réseau
Capturer uniquement le trafic des zones du réseau qui reçoivent la plus grande quantité de
trafic, comme le data center
Capturer le trafic pendant les périodes de pointe pour obtenir une représentation
juste des différents types de trafic
Capturer le trafic les weekends lorsque les employés n’utilisent pas le réseau
Capturer le trafic sur plusieurs segments du réseau
Explique: Les modèles de flux de trafic doivent être collectés pendant les heures de pointe pour
obtenir une bonne représentation des différents types de trafic. La capture doit également être
effectuée sur différents segments de réseau, car une partie du trafic sera locale vers un segment
particulier.
58. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations sur la
connectivité réseau sont correctes ? (Choisissez deux propositions.)
Explique: La sortie affiche une connexion de couche 3 réussie entre un ordinateur hôte et un hôte
à 19.168.100.1. On peut déterminer qu’il existe 4 sauts entre eux et que le temps de transmission
moyen est de 1 milliseconde. La connectivité de couche 3 ne signifie pas nécessairement qu’une
application peut s’exécuter entre les hôtes.
59. Quel serait l’ID d’interface d’une interface compatible IPv6 avec une adresse MAC de
1C-6F-65-C2-BD-F8 lorsque l’ID d’interface est généré à l’aide du processus EUI-64 ?
1E6F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8
Explique: Pour dériver l’ID d’interface EUI-64 en utilisant l’adresse MAC 1C-6F-65-C2-BD-F8,
trois étapes sont suivies.
Modifiez le septième bit de l’adresse MAC d’un 0 binaire à un 1 binaire qui change
l’hexadécimal C en un hexadécimal E.
Insérez les chiffres hexadécimaux FFFE au milieu de l’adresse.
Réécrivez l’adresse au format IPv6.
Les trois étapes, une fois terminées, donnent l’ID d’interface de 1E6F:65FF:FEC2:BDF8.
60. Un périphérique IPv6 envoie un paquet de données avec l’adresse de destination
FF02::2. Quelle est la cible de ce paquet ?
61. Un client utilise la méthode SLAAC pour obtenir une adresse IPv6 pour son interface.
Une fois qu’une adresse a été générée et appliquée à l’interface, que doit faire le client
avant de pouvoir commencer à utiliser cette adresse IPv6 ?
62. Un employé mécontent utilise des outils de réseau sans fil gratuits pour déterminer des
informations sur les réseaux sans fil de l’entreprise. Cette personne entend utiliser ces
informations pour pirater le réseau sans fil. De quel type d’attaque s’agit-il?
accès
cheval de Troie
Reconnaissance
DoS
10.18.10.224/28
10.18.10.224/27
10.18.10.208/28
10.18.10.200/28
10.18.10.240/27
10.18.10.200/27
65. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour trois
sous-réseaux sur un petit site. Le site a les réseaux et numéros de périphérique suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses
66. Quel masque de sous-réseau faudrait-il utiliser pour ces trois sous-réseaux ?
255.255.255.248
255.255.255.252
255.255.255.240
255.255.255.0
Explique: Si le même masque doit être utilisé, le réseau avec le plus d’hôtes doit être examiné
pour le nombre d’hôtes. Comme il s’agit de 10 hôtes, 4 bits d’hôte sont nécessaires. Le masque
de sous-réseau /28 ou 255.255.255.240 serait approprié pour ces réseaux.
67. Quel connecteur est utilisé avec le câblage à paires torsadées dans un réseau local
Ethernet?
68. Quelle technique utilise-t-on avec un câble à paires torsadées non blindées pour isoler
les signaux des interférences issues d’une diaphonie ?
Explique: Pour éviter les effets de la diaphonie, les fils des câbles UTP sont torsadés en paires.
La torsion des fils ensemble provoque l’annulation des champs magnétiques de chaque fil.
69. Un administrateur réseau remarque qu’un câblage Ethernet nouvellement installé
transporte des signaux de données déformés et altérés. Le nouveau câblage a été installé
dans le plafond près des éclairages fluorescents et de l’équipement électrique. Quels
facteurs peuvent interférer avec le câblage en cuivre et provoquer une distorsion des
signaux et une corruption des données ? (Choisissez deux réponses.)
EMI
Interférences
RFI
Longueur étendue du câblage
Atténuation du signal
71. Examinez l’illustration. Les commutateurs présentent leur configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A ne peut avoir l’adresse MAC pour
sa passerelle par défaut. Quels hôtes de réseau recevront la requête ARP envoyée par
l’hôte A ?
Explique: Étant donné que l’hôte A n’a pas l’adresse MAC de la passerelle par défaut dans sa
table ARP, l’hôte A envoie une diffusion ARP. La diffusion ARP serait envoyée à chaque
périphérique du réseau local. Les hôtes B, C et le routeur R1 recevraient la diffusion. Le routeur
R1 ne transmettrait pas le message.
72. Quelles sont les fonctions fournies par la couche réseau ? (Choisissez deux réponses.)
Fournir des connexions de bout en bout dédiées
Diriger les paquets de données vers les hôtes de destination sur d’autres réseaux
Placer des données sur le support réseau
Fournir des périphériques finaux dotés d’un identificateur de réseau unique
Transport de données entre des processus s’exécutant sur les hôtes source et de
destination
73. Quelles propositions sont correctes dans le cadre de la comparaison des en-têtes de
paquet IPv4 et IPv6 ? (Choisissez deux réponses.)
Le champ Durée de vie d’IPv4 a été remplacé par le champ Limite de nombre de
sauts dans IPv6.
Le nom du champ Somme de contrôle d’en-tête d’IPv4 est conservé dans IPv6.
Le champ Version d’IPv4 n’est pas conservé dans IPv6.
Le champ Adresse de destination est une nouveauté d’IPv6.
Le nom du champ Adresse source d’IPv4 est conservé dans IPv6.
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au réseau
d’une organisation
un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel qui identifie les menaces qui se propagent rapidement
75. Trois employés de banque utilisent le réseau d’entreprise. Le premier employé utilise
un navigateur Web pour afficher une page Web de la société afin de lire des annonces. Le
deuxième employé accède à la base de données d’entreprise pour effectuer des
transactions financières. Le troisième employé participe à une importante conférence
audio en direct avec d’autres responsables de l’entreprise basés dans les filiales. Si la
qualité de service est implémentée sur ce réseau, quelles seront les priorités, des plus
importantes au moins importantes, des différents types de données ?
Explique: Les mécanismes de qualité de service permettent d’établir des stratégies de gestion
des files d’attente qui imposent des priorités pour différentes catégories de données d’application.
Ainsi, cette mise en file d’attente permet aux données vocales d’avoir la priorité sur les données
de transaction, qui ont la priorité sur les données Web.
76. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau
réseau local doit prendre en charge 200 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
255.255.255.192
255.255.255.0
255.255.255.224
255.255.255.240
78. Un hôte tente d’envoyer un paquet à un périphérique sur un segment du réseau local
distant, mais il n’y a actuellement aucun mappage dans son cache ARP. Comment le
périphérique obtient-il une adresse MAC de destination ?
89. Quelle méthode de commutation supprime les trames qui ne passent pas avec succès
le contrôle FCS ?
commutation « cut-through »
commutation sans frontières
mise en mémoire tampon des ports d’entrée
commutation par « stockage et retransmission »
80. Faites correspondre le champ d’en-tête avec la couche appropriée du modèle OSI.
(Toutes les options ne doivent pas être utilisées.)
81. Quel est l’avantage pour les petites entreprises d’adopter IMAP au lieu de POP ?
IMAP envoie et récupère les e-mails, tandis que POP récupère uniquement les e-mails.
Les messages sont stockés sur les serveurs de messagerie jusqu’à ce qu’ils soient
manuellement supprimés sur le client de messagerie.
Lorsque l’utilisateur se connecte à un serveur POP, des copies des messages sont
conservées dans le serveur de messagerie pendant une courte période, mais IMAP les
conserve pendant une longue période.
POP permet uniquement au client de stocker les messages de façon centralisée, tandis
qu’IMAP permet un stockage distribué.
Explique: IMAP et POP sont des protocoles utilisés pour récupérer les e-mails. L’avantage
d’utiliser IMAP au lieu de POP est que lorsque l’utilisateur se connecte à un serveur compatible
IMAP, des copies des messages sont téléchargées vers l’application cliente. IMAP stocke ensuite
les messages électroniques sur le serveur jusqu’à ce que l’utilisateur supprime manuellement ces
messages.
82. Associez les affirmations suivantes aux modèles de réseau correspondants. (Les
options ne sont pas toutes utilisées.)
83. Examinez l’illustration. Si Hôte1 doit transférer un fichier au serveur, quelles couches
du modèle TCP/IP faut-il utiliser ?
Explique: Le modèle TCP/IP contient les couches application, transport, Internet et accès réseau.
Un transfert de fichier utilise le protocole de couche application FTP. Les données se
déplaceraient de la couche d’application à travers toutes les couches du modèle et à travers le
réseau vers le serveur de fichiers.
84. Un utilisateur se plaint qu’une page Web externe prend plus de temps que la normale
pour se charger. La page Web finit par se charger sur la machine utilisateur. Quel outil le
technicien doit-il utiliser avec les privilèges d’administrateur pour localiser le problème
dans le réseau?
nslookup
ping
tracert
ipconfig /displaydns
85. Quelle plage d’adresses link-local peut être attribuée à une interface IPv6 ?
FEC0::/10
FF00::/8
FE80::/10
FDEE::/7
Explique: Les adresses lien-local sont comprises entre FE80::/10 et FEBF::/10. La spécification
IPv6 d’origine définissait les adresses locales du site et utilisait la plage de préfixes FEC0::/10,
mais ces adresses ont été dépréciées par l’IETF en faveur d’adresses locales uniques. FDEE::/7
est une adresse locale unique car elle est comprise entre FC00::/7 et FDFF::/7. Les adresses de
multidiffusion IPv6 ont le préfixe FF00::/8.
86. Associez les descriptions aux composants d’adressage IPv6 correspondants. (Les
options ne doivent pas être toutes utilisées.)
87. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 22.
Quelle application de service le client demande-t-il?
TFTP
SSH
DHCP
DNS
88. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC de la couche de
liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux
réponses.)
Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur
cuivre
met en oeuvre CSMA/CD sur un support semi-duplex partagé hérité
Met en œuvre un processus de délimitation des champs dans une trame Ethernet 2
permet à IPv4 et IPv6 d’utiliser le même support physique
89. Citez deux caractéristiques communes aux protocoles TCP et UDP. (Choisissez deux
propositions.)
Explique: TCP et UDP utilisent tous deux les numéros de port source et de destination pour
distinguer les différents flux de données et pour transmettre les bons segments de données aux
bonnes applications. La vérification des erreurs de l’en-tête et des données est effectuée par les
deux protocoles en utilisant un calcul de somme de contrôle pour déterminer l’intégrité des
données reçues. TCP est orienté connexion et utilise une poignée de main à trois pour établir une
connexion initiale. TCP utilise également la fenêtre pour réguler la quantité de trafic envoyé avant
de recevoir un accusé de réception. UDP est sans connexion et est le meilleur protocole pour
transporter des signaux VoIP numérisés.
90. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau
réseau local doit prendre en charge 61 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.0
Une application qui permet les discussions en ligne en temps réel entre les utilisateurs
distants.
Permet l’accès à distance aux périphériques et serveurs réseau.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs
réseau.
Affecte dynamiquement des adresses IP aux périphériques terminaux et
intermédiaires.
93. Le bloc d’adresses IPv6 2001:db8:0:ca00::/56 est attribué à une organisation. Combien
de sous-réseaux peuvent être créés sans utiliser de bits dans l’espace d’ID d’interface ?
512
256
4 096
1 024
Le suivi du flux de données se fait selon le numéro de port source utilisé par chaque
application.
Le suivi du flux de données se fait selon l’adresse MAC de destination utilisée par
l’ordinateur du technicien.
Le suivi du flux de données se fait selon l’adresse IP de destination utilisée par l’ordinateur
du technicien.
Le suivi du flux de données se fait selon l’adresse IP source utilisée par l’ordinateur du
technicien.
Explique: Le numéro de port source d’une application est généré de manière aléatoire et utilisé
pour suivre individuellement chaque session de connexion à Internet. Chaque application utilisera
un numéro de port source unique pour fournir une communication simultanée à partir de plusieurs
applications via Internet.
95. Pourquoi un commutateur de couche 2 nécessite-t-il une adresse IP ?
Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin d’une adresse
IP pour transmettre des trames aux périphériques connectés. Cependant, lorsqu’un commutateur
est accessible à distance via le réseau, il doit avoir une adresse de couche 3. L’adresse IP doit
être appliquée à une interface virtuelle plutôt qu’à une interface physique. Les routeurs, et non les
commutateurs, fonctionnent comme des passerelles par défaut.
96. De quel type de menace à la sécurité parle-t-on lorsqu’un tableur exécuté en tant que
logiciel complémentaire désactive le pare-feu logiciel local ?
Explique: Un cheval de Troie est un logiciel qui fait quelque chose de dangereux, mais qui est
caché dans un code logiciel légitime. Une attaque par déni de service (DoS) entraîne l’interruption
des services réseau pour les utilisateurs, les périphériques réseau ou les applications. Une
attaque par force brute consiste généralement à essayer d’accéder à un périphérique réseau. Un
débordement de mémoire tampon se produit lorsqu’un programme tente de stocker plus de
données dans un emplacement mémoire qu’il ne peut en contenir.
97. Associez les éléments ci-dessous aux types de topologie correspondants. (Les options
ne sont pas toutes utilisées.)
98. Quelle est l’une des principales caractéristiques de la couche de liaison de données?
99. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de
données du modèle OSI ?
100. Deux requêtes ping ont été exécutées depuis un hôte sur un réseau local. La première
requête ping a été exécutée sur l’adresse IP de la passerelle par défaut de l’hôte et elle a
échoué. La deuxième requête ping a été exécutée sur l’adresse IP d’un hôte situé en
dehors du réseau local et elle a abouti. Quelle est la cause probable de l’échec de la
requête ping ?
Explique:
L’utilisation d’un préfixe /29 pour le sous-réseau 192.168.10.0 entraîne des sous-réseaux qui
s’incrémentent de 8 :
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un
nouveau centre technologique. Quels deux problèmes devraient être pris en compte avant
de mettre en œuvre des supports à fibres optiques? (Choisissez deux réponses.)
La fibre optique fournit une capacité de données plus élevée mais est plus coûteuse
que le câblage en cuivre.
Le câble à fibre optique est capable de résister à une manipulation rugueuse.
Le câblage à fibre optique est sensible à la perte de signal grâce au RFI.
Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé
contre les EMI.
Le câblage à fibres optiques nécessite une expertise différente en matière de
terminaison et d’épissage de ce que nécessite le câblage en cuivre.
103. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les lignes vty
du switch?
Explique: La commande transport input ssh lorsqu’elle est saisie sur le commutateur vty (lignes
de terminal virtuel) chiffrera toutes les connexions telnet contrôlées entrantes.
104. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse
de destination de la trame lorsqu’il quitte l’hôte A ?
DD:DD:DD:DD:DD:DD
AA:AA:AA:AA:AA:AA
CC:CC:CC:CC:CC:CC
BB:BB:BB:BB:BB:BB
172.168.10.65
172.168.10.99
Explique: Lorsqu’un hôte envoie des informations à un réseau distant, l’en-tête de trame de
couche 2 contiendra une adresse MAC source et de destination. L’adresse source sera le
périphérique hôte d’origine. L’adresse de destination sera l’interface du routeur qui se connecte au
même réseau. Dans le cas de l’hôte A envoyant des informations à l’hôte B, l’adresse source est
AA:AA:AA:AA:AA:AA et l’adresse de destination est l’adresse MAC attribuée à l’interface Ethernet
R2, BB:BB:BB:BB : BB:BB.
105. Lorsque la configuration d’un commutateur comprend un seuil d’erreur défini par
l’utilisateur pour chaque port, à quelle méthode de commutation le commutateur revient-il
si le seuil est atteint ?
fragment-free
cut-through
store-and-forward
fast-forward
106. Quels sont les deux types de trafic qui utilisent le protocole RTP (Real-Time Transport
Protocol)? (Choisissez deux réponses.)
Voix
P2P (peer-to-peer)
transfert de fichier
Web
Vidéo
107. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour IPv4?
(Choisissez deux réponses.)
Sollicitation de voisin
Destination injoignable
Confirmation de l’hôte
Redirection de la route
Annonce de routeur
Dépassement du délai
109. Quels sont les deux types de messages ICMPv6 qui doivent être autorisés par les
listes de contrôle d’accès IPv6 pour permettre la résolution des adresses de couche 3 en
adresses MAC de couche 2 ? (Choisissez deux réponses.)
Sollicitation de voisin
une requête d’écho
une réponse d’écho
Annonce de routeur
Annonce de voisin
Sollicitation de routeur
SSH
AUX
Console
Telnet
111. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est
110. Quelle application de service le client demande-t-il?
SMTP
DHCP
POP3
DNS
72
88
158
200
224
113. Associez les descriptions aux mécanismes TCP correspondants. (Les options ne
doivent pas être toutes utilisées.)
114. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche de
liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez deux
propositions.)
2001:DA48::/64
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001 : :/64
117. Faire correspondre la fonction du pare-feu au type de protection contre les menaces
qu’il fournit au réseau. (Les propositions ne doivent pas être toutes utilisées.)
118. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant.
Pendant l’encapsulation de cette requête, quelles informations sont ajoutées au champ
d’adresse d’une trame pour indiquer la destination ?
Explique:
Vlan1 est le SVI par défaut. Étant donné qu’un SVI a été configuré, le commutateur peut être
configuré et géré à distance. FastEthernet0/0 s’affiche et s’affiche, donc un périphérique est
connecté.
120. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 21.
Quelle application de service le client demande-t-il?
DHCP
SSH
FTP
TFTP
Une application qui permet de chatter en temps réel entre utilisateurs distants.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs
réseau.
Récupère le courrier électronique à partir du serveur en téléchargeant le courrier
électronique vers l’application de messagerie locale du client.
Permet l’accès à distance aux périphériques et serveurs réseau.
122. Quel masque de sous-réseau faut-il utiliser si un réseau IPv4 comporte 40 terminaux
nécessitant des adresses IP et que l’on veut éviter de gaspiller l’espace d’adressage ?
255.255.255.0
255.255.255.240
255.255.255.128
255.255.255.192
255.255.255.224
123. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 80.
Quelle application de service le client demande-t-il?
SMTP
DNS
HTTP
DHCP
124. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau
réseau local doit prendre en charge 10 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.192
DHCP
ICMP
DNS
ARP
126. Examinez l’illustration. Le PC1 envoie une requête ARP car il doit envoyer un paquet
au PC2. Dans ce scénario, que se passe-t-il ensuite ?
Expliquer : Lorsqu’un périphérique réseau souhaite communiquer avec un autre périphérique sur
le même réseau, il envoie une requête ARP de diffusion. Dans ce cas, la requête contiendra
l’adresse IP du PC2. Le périphérique de destination (PC2) envoie une réponse ARP avec son
adresse MAC.
127. Faites correspondre chaque type de champ de trame à sa fonction. (Les options ne
sont pas toutes utilisées.)
128. Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ?
Explique: Un monopole d’une entreprise n’est pas une bonne idée du point de vue de l’utilisateur.
Si un protocole ne peut être exécuté que sur une seule marque, il est difficile d’avoir des
équipements mixtes dans un réseau. Un protocole propriétaire n’est pas libre d’utilisation. Un
protocole standard ouvert sera généralement mis en œuvre par un large éventail de fournisseurs.
===============================================
10. Quelles sont les deux principales responsabilités de la sous-couche Ethernet MAC ?
(Choisissez deux réponses.)
détection d’erreurs
délimitation du cadre
accéder aux médias
encapsulation de données
adressage logique
11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher la
table de routage ? (Choisissez deux réponses.)
netstat -s
impression d’itinéraire
afficher l’itinéraire IP
netstat -r
tracer
Explique:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être utilisées pour afficher
la table de routage de l’hôte. Les deux commandes génèrent la même sortie. Sur un routeur, la
commande show ip route est utilisée pour afficher la table de routage. La commande netstat –s
est utilisée pour afficher les statistiques par protocole. La commande tracert est utilisée pour
afficher le chemin parcouru par un paquet jusqu’à sa destination.
16. Quelle caractéristique décrit le vol d’identité ?
24. Faites correspondre chaque élément au type de diagramme de topologie sur lequel il
est généralement identifié. (Toutes les options ne sont pas utilisées.)
25. Quelles sont les deux informations affichées dans la sortie de la commande show ip
interface brief ? (Choisissez deux réponses.)
Adresses IP
description des interfaces
Adresses MAC
adresses de saut suivant
Statuts de la couche 1
Paramètres de vitesse et de duplex
Explique: La commande show ip interface brief affiche l’adresse IP de chaque interface, ainsi que
l’état opérationnel des interfaces au niveau de la couche 1 et de la couche 2. Afin de voir
l’interface descriptions et paramètres de vitesse et de duplex, utilisez la commande show running-
config interface. Les adresses de saut suivant sont affichées dans la table de routage avec la
commande show ip route, et l’adresse MAC d’une interface peut être vue avec la commande show
interfaces.
50. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau
LAN doit prendre en charge 90 appareils connectés. Quel est le plus petit masque de
réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ?
255.255.255.128
255.255.255.240
255.255.255.248
255.255.255.224
58. Associez le type de menace à la cause. (Toutes les options ne sont pas utilisées.)
ITN (Versión 7.00) – ITNv7 Final Exam
60. Quel service est fourni par HTTP ?
FTP
DHCP
Telnet
SSH
64. Pendant le processus de transfert du trafic, que fera le routeur immédiatement après
avoir fait correspondre l’adresse IP de destination à un réseau sur une entrée de table de
routage directement connectée ?
applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau
d’une organisation
72. Quelles sont les deux solutions de sécurité les plus susceptibles d’être utilisées
uniquement dans un environnement d’entreprise ? (Choisissez deux réponses.)
antispyware
réseaux privés virtuels
systèmes de prévention des intrusions
mots de passe forts
logiciel antivirus
applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau
d’une organisation
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
79. Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ?
(Choisissez trois réponses.)
ID de sous-réseau
masque de sous-réseau
adresse de diffusion
préfixe de routage global
ID d’interface
90. Quels sont les deux déclarations qui décrivent avec précision un avantage ou un
inconvénient lors du déploiement de la NAT pour IPv4 dans un réseau ? (Choisissez deux
réponses.)
Explique: La traduction d’adresses réseau (NAT) est une technologie qui est implémentée dans
les réseaux IPv4. Une application de NAT consiste à utiliser des adresses IP privées à l’intérieur
d’un réseau et à utiliser NAT pour partager quelques adresses IP publiques pour de nombreux
hôtes internes. De cette façon, il fournit une solution pour ralentir l’épuisement des adresses IPv4.
Cependant, étant donné que NAT masque les adresses IP réelles utilisées par les périphériques
finaux, cela peut entraîner des problèmes pour certaines applications nécessitant une connectivité
de bout en bout.
93. Quel service est fourni par BOOTP ?
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
logiciel qui identifie les menaces à propagation rapide
un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
108. Quelles sont les trois normes couramment suivies pour la construction et l’installation
du câblage ? (Choisissez trois réponses.)
111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 143. Quel service le client demande-t-il ?
IMAP
FTP
SSH
Telnet
Explique:
Lorsqu’un routeur reçoit un paquet traceroute, la valeur du champ TTL est décrémentée de 1.
Lorsque la valeur du champ atteint zéro, le routeur récepteur ne transmettra pas le paquet et
renverra un message ICMP Time Exceeded à la source.
122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages via un
interréseau ?
demande
accès au réseau
internet
transport
Explique:
La couche réseau du modèle OSI correspond directement à la couche Internet du modèle TCP/IP
et est utilisée pour décrire les protocoles qui adressent et acheminent les messages via un
interréseau.
128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette
imprimante a été partagée afin que d’autres ordinateurs du réseau domestique puissent
également utiliser l’imprimante. Quel modèle de réseau est utilisé ?
basé sur le client
maître-esclave
point à point
pair à pair (P2P)
Explique: Les réseaux peer-to-peer (P2P) ont deux périphériques réseau ou plus qui peuvent
partager des ressources telles que des imprimantes ou des fichiers sans avoir de serveur dédié.
135. Quel service est fourni par Internet Messenger ?
Une application qui permet de discuter en temps réel entre utilisateurs distants.
Autorise l’accès à distance aux périphériques réseau et aux serveurs.
Résout les noms de domaine, tels que cisco.com, en adresses IP.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques réseau et aux
serveurs.
141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 53. Quel service le client demande-t-il ?
DNS
NetBIOS (NetBT)
POP3
IMAP
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
Explique:
Le réseau A doit utiliser 192.168.0.0 /25, ce qui donne 128 adresses d’hôtes.
Le réseau B doit utiliser 192.168.0.128 /26, ce qui donne 64 adresses d’hôtes.
Le réseau C doit utiliser 192.168.0.192 /27, ce qui donne 32 adresses d’hôte.
Le réseau D doit utiliser 192.168.0.224 /30, ce qui donne 4 adresses d’hôte.
148. Quelle caractéristique décrit une attaque DoS ?
151. Associez une instruction au modèle de réseau associé. (Toutes les options ne sont
pas utilisées.)
Placez les options dans l’ordre suivant :réseau pair à pair
[+] aucun serveur dédié n’est requis
[+] les rôles client et serveur sont définis par requête
application peer-to-peer
[#] nécessite une interface utilisateur spécifique
[#] un service d’arrière-plan est requis
Explique:
Les réseaux peer-to-peer ne nécessitent pas l’utilisation d’un serveur dédié, et les appareils
peuvent assumer simultanément les rôles de client et de serveur sur demande. Parce qu’ils ne
nécessitent pas de comptes ou d’autorisations formalisés, ils sont mieux utilisés dans des
situations limitées. Les applications peer-to-peer nécessitent une interface utilisateur et un service
d’arrière-plan pour s’exécuter, et peuvent être utilisées dans des situations plus diverses.
156. Quelle caractéristique décrit un IPS ?
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au réseau
d’une organisation
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel qui identifie les menaces à propagation rapide
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
159. Référez-vous à l’exposition. Les commutateurs ont une configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC de la
passerelle par défaut. Quels périphériques réseau recevront la requête ARP envoyée par
l’hôte A ?
i360201v3n1_275353.png[/légende]
uniquement l’hôte D
uniquement les hôtes A, B, C et D
uniquement les hôtes B et C
uniquement les hôtes B, C et le routeur R1
uniquement les hôtes A, B et C
uniquement le routeur R1
160. Quelle technologie sans fil a des exigences de faible consommation et de faible débit
de données, ce qui la rend populaire dans les environnements IoT ?
Bluetooth
Zigbee
WiMAX
Wi-Fi
Explique: Zigbee est une spécification utilisée pour les communications à faible débit et faible
consommation. Il est destiné aux applications nécessitant une courte portée, des débits de
données faibles et une longue durée de vie de la batterie. Zigbee est généralement utilisé pour les
environnements industriels et Internet des objets (IoT) tels que les interrupteurs d’éclairage sans
fil et la collecte de données sur les appareils médicaux.
3