Cisco
Cisco
Home CCNA 1
Un réseau local
Un intranet
Un extranet
sur Internet
[Link] 1/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q2
Explique: Une connexion DSL est une liaison haut débit disponible en permanence et qui
fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui achemine les
signaux TV dans la maison pour fournir un accès Internet. La ligne commutée est
beaucoup plus lente que les connexions DSL ou que le câble, mais est moins chère pour
les particuliers car elle peut utiliser n’importe quelle ligne téléphonique et un simple
modem. La connexion satellite nécessite une visibilité directe et est affectée par les
arbres et les autres obstacles. Aucune de ces options standard destinées aux particuliers
n’utilise de lignes louées spécialisées comme T1/E1 et T3/E3.
3. Quels sont les deux critères utilisés pour choisir un support réseau parmi les
différentes options ? (Choisissez deux réponses.)
Explique: Les critères de choix d’un support réseau sont la distance sur laquelle le
support peut transporter correctement un signal, l’environnement dans lequel le support
[Link] 2/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
sera installé, la quantité de données et la vitesse à laquelle les données doivent être
transmises, et le coût du support et de son installation.
5. Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?
Explique: Pour qu’un commutateur ait une adresse IP, une interface virtuelle de
commutateur doit être configurée. Elle permet au commutateur d’être géré à distance sur
le réseau.
Ctrl + Z
end
exit
Ctrl + C
[Link] 4/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Explique: La mémoire vive stocke les données utilisées par l’équipement pour prendre en
charge les fonctions réseau. La configuration en cours est stockée dans la mémoire vive.
La mémoire vive est considérée comme de la mémoire volatile car les données sont
perdues en cas de cycle d’alimentation. La mémoire flash stocke l’IOS et en fournit une
copie dans la mémoire vive lorsqu’un périphérique est sous tension. La mémoire Flash
est non volatile puisqu’elle conserve le contenu stocké même en cas de perte de
puissance.
10. Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom
applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)
RM-3-Switch-2A4
Floor(15)
Branch2!
HO Floor 17
SwBranch799
Explique: Une convention d’attribution de noms doit par exemple prescrire que les noms :
débutent par une lettre ;
Ne contiennent pas d’espaces
se terminent par une lettre ou un chiffre ;
Ne comportent que des lettres, des chiffres et des tirets
Comportent moins de 64 caractères
[Link] 5/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 20
12. Quelle commande est utilisée pour vérifier les conditions des interfaces de
commutation, y compris l’état des interfaces et une adresse IP configurée ?
ping
traceroute
show ip interface brief
ipconfig
[Link] 6/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Explique: La commande show ip interface brief est utilisée pour afficher un bref synopsis
de l’état des interfaces de périphérique. La commande ipconfig est utilisée pour vérifier
les propriétés TCP/IP sur un hôte. La commande ping sert à tester la connectivité de
couche 3. La commande traceroute est utilisée pour tracer le chemin réseau de la source
à la destination.
13. Associez les descriptions aux modes IOS correspondants. (Les options ne doivent
pas être toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q25
[Link] 7/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
15. Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en
texte clair dans un fichier de configuration ?
Explique: Pour empêcher tous les mots de passe configurés d’apparaître en clair dans
les fichiers de configuration, un administrateur peut exécuter la commande service
password-encryption . Cette commande chiffre tous les mots de passe configurés dans le
fichier de configuration.
Cette commande chiffre automatiquement les mots de passe dans les fichiers de
configuration actuellement stockés dans NVRAM.
Cette commande fournit un mot de passe crypté exclusif pour le personnel de service
externe qui doit effectuer la maintenance du routeur.
Cette commande empêche quelqu’un d’afficher les mots de passe de configuration
en cours d’exécution.
Cette commande active un algorithme de chiffrement fort pour la commande enable secret
password .
Cette commande crypte les mots de passe au fur et à mesure qu’ils sont transmis via des
liaisons WAN série.
[Link] 8/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
18. Associez les descriptions aux organismes correspondants. (Les options ne sont pas
toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 32
[Link] 9/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Explique: L’EIA est un organisme international axé sur le commerce et les normes pour
les entreprises du secteur de l’électronique. Il est plus connu pour ses normes associées
au câblage électrique, aux connecteurs et aux racks 19 pouces utilisés pour monter les
équipements réseau.
19. Quel nom est donné à l’unité de données de protocole de la couche transport ?
trame
segment
bit
données
paquet
20. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle
propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une
adresse IPv4 ?
Explique: Il faut entrer plusieurs éléments pour configurer le protocole IPv4 d’un
périphérique terminal :
L’adresse IPv4 : identifie de manière unique le périphérique terminal sur le réseau.
[Link] 10/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
21. Pour la suite de protocoles TCP/IP, quel est l’ordre correct des événements
lorsqu’un message Telnet est préparé pour être envoyé sur le réseau?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 37
22. Quel format d’unité de données de protocole est utilisé lorsque des bits sont reçus
du support réseau par la carte réseau d’un hôte ?
segment
fichier
trame
paquet
[Link] 11/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Explique: Lors de leur réception sur la couche physique d’un hôte, les bits sont formatés
sous la forme d’une trame au niveau de la couche liaison de données. La PDU de la
couche réseau est le paquet. La PDU de la couche transport est le segment. Un fichier
est une structure de données pouvant être utilisée au niveau de la couche application.
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 39
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui
contient l’adresse IP du périphérique de destination sur le réseau distant et une trame qui
contient l’adresse MAC du périphérique de passerelle par défaut sur le réseau local.
[Link] 12/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
la méthode d’accès
Délai d’attente de la réponse
Encapsulation
Contrôle de flux
Explique: Si un ordinateur fait une demande et n’entend pas de réponse dans un délai
raisonnable, l’ordinateur suppose qu’aucune réponse ne lui est envoyée et réagit en
conséquence.
25. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de
vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder la
transmission reçue?
26. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres
couches du modèle TCP/IP? Lesquelles?(Choisissez deux réponses.)
Session
Réseau
liaison de données
transport
Physique
[Link] 13/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
27. Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?
Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est monté
dans les racks.
Ils définissent la façon dont les messages sont échangés entre la source et la
destination.
Ils sont uniquement requis pour échanger des messages entre des périphériques sur des
réseaux distants.
Ils fonctionnent tous dans la couche d’accès au réseau de TCP/IP.
Explique: Les protocoles réseau sont mis en œuvre au niveau matériel, logiciel, ou les
deux. Ils interagissent entre eux dans les différentes couches d’une pile de protocoles.
Les protocoles n’ont rien à voir avec l’installation de l’équipement réseau. Les protocoles
réseau sont requis pour échanger des informations entre les périphériques source et de
destination dans des réseaux locaux et distants.
28. Quel périphérique permet de déterminer le chemin que les messages doivent
prendre à travers les interréseaux ?
Un pare-feu
Un modem DSL
Un routeur
Un serveur Web
Explique: Un routeur est utilisé pour déterminer le chemin que les messages doivent
emprunter dans le réseau. Un pare-feu est utilisé pour filtrer le trafic entrant et sortant. Un
modem DSL est utilisé pour fournir une connexion Internet à un particulier ou à une
entreprise.
29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions
relatives et puis répondez à la question.
Quelle est l’adresse IP de l’interface virtuelle du commutateur (SVI) sur le Switch0?
[Link] 14/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
[Link]
[Link]
[Link]
[Link]
Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC connectés
Pour permettre au commutateur de fonctionner en tant que passerelle par défaut
Pour permettre au commutateur de recevoir des trames provenant de PC connectés
Pour permettre au commutateur d’être géré à distance
Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin d’une
adresse IP pour transmettre des trames aux périphériques connectés. Cependant,
lorsqu’un commutateur est accessible à distance via le réseau, il doit comporter une
adresse de couche 3. L’adresse IP doit être appliquée à une interface virtuelle plutôt qu’à
une interface physique. Les routeurs, et non les commutateurs, fonctionnent comme des
passerelles par défaut.
32. Quel terme décrit un modèle informatique où les logiciels serveur s’exécutent sur
des ordinateurs dédiés?
La couche Internet
intranet
client/serveur
extranet
33. À quelle couche OSI les données sont-elles ajoutées à une PDU pendant le
processus d’encapsulation?
couche application
couche présentation
couche réseau
couche transport
34. Associez les conditions d’un réseau sécurisé à son architecture réseau sous-
jacente. (Les options ne sont pas toutes utilisées.)
[Link] 16/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications
35. Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de
réseau sur courant électrique ?
[Link] 17/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
36. Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco
IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de
passe. (Choisissez trois réponses.)
Explique: L’accès aux interfaces VTY et de console peut être limité grâce à des mots de
passe. La gestion hors réseau du routeur peut être limitée au mode d’exécution utilisateur
ou au mode d’exécution privilégié.
Explique: Le technicien ne veut pas faire d’erreur en essayant de supprimer toutes les
modifications qui ont été effectuées dans le fichier de configuration en cours. La solution
consiste à redémarrer le routeur sans enregistrer la configuration en cours. La commande
copy startup-config running-config ne remplace pas le fichier de configuration en cours
par le fichier de configuration stocké dans la mémoire vive non volatile. Elle ne fait
qu’ajouter ce fichier.
[Link] 18/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 2
letmein
secretin
lineconin
linevtyin
Explique: Telnet accède à un périphérique réseau via l’interface virtuelle configurée avec
la commande line VTY . Le mot de passe configuré est requis pour accéder au mode
d’exécution utilisateur. Le mot de passe configuré avec la commande line console 0 est
requis pour pouvoir accéder via le port de console, et les mots de passe enable et enable
secret sont utilisés pour accéder au mode d’exécution privilégié.
SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors
bande.
SSH nécessite l’utilisation du programme d’émulation du terminal PuTTY. TeraTerm doit
être utilisé pour connecter des terminaux via Telnet.
SSH sécurise les sessions à distance grâce au chiffrement des messages et à
l’authentification des utilisateurs. Telnet n’est pas sécurisé et envoie les messages
en clair.
SSH doit être configuré sur une connexion réseau active, tandis que Telnet sert à se
connecter à un terminal à partir d’une connexion de console.
[Link] 19/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
C’est une interface spéciale qui permet une connectivité grâce à différents types de
support.
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Par défaut, elle est associée à l’interface VLAN1.
Elle n’est associée à aucune interface physique sur un commutateur.
Elle permet de gérer à distance un commutateur.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où
qu’il soit.
[Link] 20/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 28
42. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les
paquets ne sont pas abandonnés car trop de données sont envoyées trop rapidement ?
[Link] 21/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Contrôle de flux
Délai d’attente de la réponse
méthode d’accès
encapsulation
Explique: Pour que deux ordinateurs puissent communiquer de manière efficace, il doit
exister un mécanisme permettant à la source et à la destination de régler la
synchronisation de la transmission et de la réception des données. Le contrôle de flux
permet de s’assurer que les données ne sont pas envoyées trop rapidement, pour
qu’elles soient reçues correctement.
43. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?
codage
segmentation
contrôle de flux
encapsulation
Explique: Lorsqu’un message est placé à l’intérieur d’un autre message, cela est connu
sous le nom d’encapsulation. Sur les réseaux, l’encapsulation se produit lorsqu’une unité
de données de protocole est transportée à l’intérieur du champ de données de l’unité de
données de protocole immédiatement inférieure.
[Link] 22/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
ITN (Version 7.00) – Examen sur la connectivité des réseaux
de base et les communications 31
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui
contient l’adresse IP du périphérique de destination sur le réseau distant et une trame qui
contient l’adresse MAC du périphérique de passerelle par défaut sur le réseau local.
45. Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant
l’encapsulation ?
Explique: Les adresses logiques, également appelées adresses IP, sont ajoutées au
niveau de la couche réseau. Les adresses physiques sont ajoutées au niveau de la
couche de liaison de données. Les adresses de port sont ajoutées au niveau de la couche
de transport. Aucune adresse n’est ajoutée au niveau de la couche physique.
46. Quel est l’un des avantages des périphériques réseau utilisant les protocoles
standard ouverts ?
L’accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
La concurrence et l’innovation sont limitées à des types de produits spécifiques.
Les communications réseau sont restreintes aux transferts de données entre
périphériques provenant du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes d’exploitation peuvent
échanger des données correctement.
[Link] 23/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
47. Quel terme décrit un type de réseau utilisé par les personnes qui travaillent à la
maison ou à partir d’un petit bureau à distance?
extranet
intranet
Réseau SOHO
La couche Internet
48. Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale.
Le technicien configure accidentellement le réseau sans fil afin que les patients
puissent voir les données des dossiers médicaux d’autres patients. Laquelle des quatre
caractéristiques du réseau a été violée dans cette situation?
Fiabilité
sécurité
évolutivité
Qualité de service (QoS)
tolérance aux pannes
Explique: Techniquement, des mesures de sécurité complexes telles que des systèmes
de prévention contre les intrusions sont généralement associées aux réseaux d’entreprise
[Link] 24/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
plutôt qu’aux réseaux domestiques. L’installation d’un antivirus et d’un logiciel anti-
programmes malveillants, ainsi que l’implémentation d’un pare-feu suffiront généralement
à sécuriser les réseaux domestiques. L’installation d’un réseau sans fil domestique
n’améliore pas la sécurité du réseau et nécessite la mise en œuvre d’autres mesures de
sécurité.
50. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ?
(Choisissez trois propositions.)
DHCP
FTP
PPP
ARP
NAT
DNS
Explique: DNS, DHCP et FTP sont tous des protocoles de la couche application de la
suite TCP/IP. ARP et PPP sont des protocoles de la couche accès réseau, et NAT est un
protocole de la couche Internet appartenant à la suite TCP/IP.
51. Quel terme décrit un réseau où un ordinateur peut être à la fois client et serveur?
peer-to-peer
cloud
BYOD
Qualité de service
52. A quelle couche OSI une adresse MAC source est-elle ajoutée à une PDU pendant le
processus d’encapsulation?
couche transport
couche liaison de données
couche application
couche présentation
53. Dans le modèle TCP/IP, quelle couche permet de router les messages via un
interréseau ?
Session
Internet
Transport
[Link] 25/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Accès réseau
54. Parmi les propositions, laquelle est une caractéristique des messages de
multidiffusion ?
55. A quelle couche OSI une adresse IP source est-elle ajoutée à une PDU pendant le
processus d’encapsulation?
couche réseau
couche liaison de données
couche application
couche présentation
56. Dans la commande show running-config , quelle partie de la syntaxe est représentée
par running-config ?
la commande
mot clé
une invite
Variable
[Link] 26/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
57. A quelle couche OSI une adresse MAC destination est-elle ajoutée à une PDU
pendant le processus d’encapsulation?
couche réseau
couche liaison de données
couche transport
couche application
58. Quel terme décrit le stockage de fichiers personnels sur des serveurs sur Internet
pour fournir un accès n’importe où, n’importe quand et sur n’importe quel appareil?
BYOD
cloud
réseau convergent
Qualité de service
59. Quel terme décrit la capacité d’utiliser des appareils personnels sur un réseau
d’entreprise ou de campus?
extranet
intranet
BYOD
La couche Internet
60. Quel terme décrit un réseau appartenant à une organisation qui offre un accès sûr et
sécurisé aux personnes qui travaillent pour une organisation différente?
cloud
BYOD
Qualité de service
extranet
61. A quelle couche OSI une adresse IP destination est-elle ajoutée à une PDU pendant
le processus d’encapsulation?
couche réseau
couche présentation
couche transport
couche application
62. Quel terme décrit une politique qui permet aux périphériques réseau de gérer le flux
de données pour donner la priorité à la voix et à la vidéo?
La couche Internet
[Link] 27/28
19/04/2024 20:27 Modules 1 - 3: Examen sur la connectivité des réseaux de base et les communications Réponses
Qualité de service
intranet
extranet
L’achat en ligne
wiki
E-mail
La vidéoconférence
Subscribe Login
{} [+]
0 COMMENTS
© 2024 - CCNA Réponses - Questions et réponses aux Examens. All Rights Reserved.
[Link] 28/28