0% ont trouvé ce document utile (0 vote)
56 vues11 pages

Modules 13 14

Transféré par

cissedjeneba02
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
56 vues11 pages

Modules 13 14

Transféré par

cissedjeneba02
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Modules 13 à 14 : Examen sur les technologies de

réseau émergentes English


Réseaux d'entreprise, sécurité et automatisation (Version 7.00) –
Examen des technologies de réseau émergentes Réponses
1. Quelle opportunité en matière de cloud computing l'utilisation de matériel
réseau tel que des routeurs et des commutateurs peut-elle offrir à une
entreprise ?

 Logiciel en tant que service (SaaS)


 Sans fil en tant que service (WaaS)
 Navigateur en tant que service (BaaS)
 Infrastructure en tant que service (IaaS)

Explique : Cet élément repose sur les informations contenues dans la présentation.
Les routeurs, les commutateurs et les pare-feu sont des périphériques
d'infrastructure qui peuvent être fournis dans le cloud.
2. Quel est le type d'hyperviseur le plus susceptible d'être utilisé dans un data
center ?

 Type 2
 Type 1
 Hadoop
 Lien

Explique : Il existe deux types d'hyperviseurs : le type 1 et le type 2. Les


hyperviseurs de type 1 sont généralement utilisés sur les serveurs d'entreprise. Les
serveurs d'entreprise plutôt que les PC virtualisés sont plus susceptibles d'être dans
un data center.
3. Qu'est-ce qui caractérise un hyperviseur de type 1 ?

 il est installé sur un système d'exploitation existant


 il convient mieux aux particuliers qu'aux entreprises et à leurs environnements
 il est installé directement sur le serveur
 ne nécessite pas de logiciel de console de gestion

Explique : Les hyperviseurs de type 1 sont installés directement sur le serveur et


sont des solutions dites « bare metal » qui permettent l'accès direct aux ressources
matérielles. Ils exigent également une console de gestion et sont mieux adaptés aux
environnements d'entreprise.
4. Quel composant est considéré comme le cerveau de l'architecture ACI et
traduit les politiques d'application ?

 l'hyperviseur
 les points de terminaison du profil d'applications réseau
 le contrôleur d'infrastructure de politique d'application
 le commutateur Nexus 9000

Explique : L'architecture ACI présente trois composants principaux : le profil


d'applications réseau, le contrôleur de l'infrastructure des politiques régissant les
applications – c'est le cerveau de l'architecture ACI – et le commutateur Cisco Nexus
9000.
5. Deux couches du modèle OSI sont associées aux fonctions SDN du plan de
contrôle du réseau utilisé pour la prise de décision relative au transfert des
fichiers. Lesquelles ? (Choisissez deux réponses.)

 Couche 1
 Couche 2
 Couche 3
 Couche 4
 Couche 5

Explique : Le plan de contrôle SDN permet d'utiliser la table ARP de la couche 2 et


la table de routage de la couche 3 pour la prise de décision relative au transfert des
fichiers.
6. À partir de quoi est préremplie la FIB des appareils Cisco qui utilisent le CEF
pour traiter les paquets ?

 le DSP
 la table ARP
 la table de routage
 la table de contiguïté

Explique : Le CEF utilise la FIB et la table d'adjacence pour prendre des décisions
de transfert rapide sans traitement du plan de contrôle. La table de contiguïté est
préremplie à partir des données de la table ARP et la FIB est préremplie à partir des
données de la table de routage.
7. Quelle est la fonction du plan de données d'un appareil de réseau ?

 résolution d'adresses MAC


 transfert de flux de trafic
 création de la table de routage
 envoi d'informations au CPU pour traitement

Explique : Les appareils du réseau fonctionnent dans deux plans, le plan de


données et le plan de contrôle. Le plan de contrôle relève des mécanismes de
transfert de la couche 2 et de la couche 3 au moyen du CPU. Le plan de données
relève du transfert des flux de trafic.
8. Quelle affirmation décrit le concept de cloud computing ?

 séparation de l'application du matériel


 séparation du plan de contrôle du plan de données
 séparation du système d'exploitation du matériel
 séparation du plan de gestion du plan de contrôle
Explique : Le cloud computing est utilisé pour séparer l'application ou le service du
matériel. La virtualisation permet de séparer le système d'exploitation du matériel.
9. Quels sont les deux avantages, pour une entreprise, associés à l'adoption de
la virtualisation et du cloud computing ? (Choisissez deux propositions.)

 dépendance accumulée envers les ressources informatiques sur site


 traitement distribué de vastes jeux de données de l'ordre de plusieurs
téraoctets
 réponse rapide face au besoin croissant de volumes de données
 modèle de facturation à l'utilisation, ce qui permet aux entreprises de
gérer leurs dépenses informatiques et de stockage comme un service
 suppression des vulnérabilités face aux cyberattaques

Explique : Les entreprises peuvent utiliser la virtualisation pour consolider le nombre


de serveurs requis en exécutant de nombreux serveurs virtuels sur un seul serveur
physique. Le cloud computing permet aux entreprises de faire évoluer leurs solutions
selon leurs besoins et de ne payer que pour les ressources dont elles ont besoin.
10. Une petite entreprise envisage de faire migrer plusieurs de ses fonctions de
data center vers le cloud. Quels sont les avantages de cette
structure ? (Choisissez trois propositions.)

 L'entreprise ne devra payer que pour la capacité de traitement et de


stockage qu'elle utilise réellement.
 Les services cloud sont facturés à un prix fixe, quelle que soit la capacité de
stockage et de traitement utilisée par l'entreprise.
 L'entreprise n'a pas à se soucier de l'augmentation de l'espace de
stockage ni du traitement des demandes avec son propre équipement de
data center.
 Les services cloud permettent à l'entreprise de posséder et d'administrer ses
propres serveurs et périphériques de stockage.
 L'entreprise peut augmenter sa capacité de traitement et de stockage,
puis la réduire au gré des besoins.
 Les centres de données à locataire uniques peuvent facilement s'adapter à
l'augmentation des besoins en matière de stockage de données.

Explique : Le cloud computing offre une foule d'avantages à l'entreprise. Les


installations de traitement et de stockage des données sur le cloud appartiennent à
des tiers. L'entreprise n'a donc pas à se soucier de l'augmentation de l'espace de
stockage ni du traitement des demandes avec son propre équipement de data
center. L'entreprise peut facilement augmenter ou diminuer la puissance de
traitement et la capacité de stockage en fonction des besoins. En outre, les services
cloud sont facturés en fonction de l'utilisation. L'entreprise ne doit donc pas supporter
les frais liés à la gestion d'un data center fréquent qui n'est pas toujours exploité au
maximum de sa capacité.
11. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data
center ?

 prise en charge de la migration en direct


 des pratiques professionnelles
 circulation d'air constante
 garantie d'alimentation

Explique : La migration en direct est un processus qui permet de déplacer un


serveur virtuel vers un autre serveur virtuel qui peut se trouver dans un endroit
différent à une certaine distance du centre de données d'origine.
12. Quelle technologie permet aux utilisateurs d'accéder aux données en tout
lieu et à tout moment ?

 L'analyse des données


 Le micromarketing
 Le cloud computing
 La virtualisation

Explique : Le cloud computing permet aux entreprises d'éliminer le besoin de


matériel informatique, de maintenance et de gestion sur site. Le cloud computing
permet aux entreprises d'étendre leurs services ou leurs capacités tout en
augmentant les coûts liés à l'énergie et à l'espace.
13. Quelle action a lieu dans l'élément d'assurance du modèle IBN ?

 Vérification et mesure corrective


 Configuration des systèmes
 Conversion des politiques
 Vérification de l'intégrité

Explique : L'élément d'assurance du modèle IBN implique la vérification complète du


comportement de l'ensemble du réseau.
14. Reportez-vous à l'exposition. Quel format de données est utilisé pour
représenter les données pour les applications d'automatisation de réseau ?

 JSON
 YAML
 HTML
 XML
Explique : Les formats de données courants utilisés dans de nombreuses
applications, notamment l'automatisation du réseau et la programmabilité, sont les
suivants :
JavaScript Object Notation (JSON) – Dans JSON, les données appelées objet sont
une ou plusieurs paires clé / valeur entre distinctions{ }. Les clés doivent être des
chaînes entre guillemets » « . Les clés et les valeurs sont séparées par deux points.
eXtensible Markup Language (XML) -En XML, les données sont incluses dans un
ensemble de balises <tag>data</tag>.
YAML Ain't Markup Language (YAML) -Dans YAML, les données appelées objet sont
une ou plusieurs paires de valeurs clés. Les paires valeur / clé sont séparées par
deux points sans utiliser des guillemets. YAML utilise l'indentation pour définir sa
structure, sans utiliser de crochets ou de virgules.
15. Quelle est la fonction de la clé contenue dans la plupart des API RESTful ?

 Il est utilisé pour authentifier la source demandeuse.


 Il représente les principaux composants de requête dans la demande d'API.
 Il est utilisé dans le cryptage du message par une requête API.
 Il s'agit de l'objet de niveau supérieur de la requête API.

Explique : De nombreuses API RESTful, y compris les API publiques, doivent avoir
une clé. La clé est utilisée pour identifier la source de la demande via
l'authentification.
16. Quels sont les deux outils de gestion de configuration développés avec
Ruby ? (Choisissez deux.)

 Fantoche
 RESTCONF
 Chef
 Ansible
 Pile de sel

Explique : Chef et Puppet sont des outils de gestion de configuration développés à


l'aide de Ruby. Ansible et SaltStack sont des outils de gestion de configuration
développés à l'aide de Python. Ruby est généralement considéré comme un langage
plus difficile à apprendre que Python. RESTCONF est un protocole de gestion des
réseaux.
17. Quel terme est utilisé pour décrire un ensemble d'instructions à exécuter
par l'outil de gestion de configuration Puppet?

 Manuel de jeu
 Manifeste
 Livre de recettes
 Pilier

Explique : L'outil de gestion de configuration Puppet utilise le nom Manifest pour


décrire l'ensemble d'instructions à exécuter.
18. Quel terme est utilisé pour décrire un ensemble d'instructions à exécuter
par l'outil de gestion de configuration SaltStack ?
 Pilier
 Manifeste
 Manuel de jeu
 Livre de recettes

Explique : L'outil de gestion de configuration SaltStack utilise le nom Pillar pour


décrire l'ensemble d'instructions à exécuter.
19. Quel scénario décrit l'utilisation d'une API publique ?

 Il est utilisé entre une entreprise et ses partenaires commerciaux.


 Cela nécessite une licence.
 Il peut être utilisé sans aucune restriction.
 Il n'est utilisé qu'au sein d'une organisation.

Explique : Les API publiques ou ouvertes n'ont aucune restriction et sont


accessibles au public. Certains fournisseurs d'API exigent qu'un utilisateur obtienne
une clé ou un jeton gratuit avant d'utiliser l'API afin de contrôler le volume des
demandes d'API reçues et traitées.
20. Dans quelle situation une API partenaire serait-elle appropriée ?

 un site de service de vacances interagissant avec les bases de données


des hôtels pour afficher les informations de tous les hôtels sur son site
Web
 un moteur de recherche Internet permettant aux développeurs d'intégrer le
moteur de recherche dans leurs propres applications logicielles
 une personne qui crée un compte sur une application ou un site Web externe
en utilisant ses informations d'identification sur les réseaux sociaux
 le personnel commercial des entreprises accède aux données de vente
interne à partir de leurs appareils mobiles

Explique : Les programmes API partenaires intègrent la collaboration avec d'autres


entreprises. Ils facilitent la communication
et l'intégration de logiciels entre une entreprise et ses partenaires commerciaux.
21. Qu'est-ce que YAML ?

 Il s'agit d'un langage de programmation compilé.


 Il s'agit d'un langage de script.
 Il s'agit d'une application Web.
 Il s'agit d'un format de données et d'un sur-ensemble de JSON.

Explique : Comme JSON, YAML n'est pas un langage de balisage (YAML) est un
format de données utilisé par les applications pour stocker et transporter des
données. YAML est considéré comme un surensemble de JSON.
22. Quelle opération RESTFul correspond à la méthode HTTP GET ?

 correctif
 affiche
 mise à jour
 conférence

Explique : Les opérations RESTful correspondant aux méthodes HTTP suivantes


(illustrées à gauche avec l'opération RESTful à droite) :
POST > créer
GET >lire
PUT/PATCH > mise à jour
DELETE > supprimer
23. Quelle technologie permet de virtualiser le plan de contrôle du réseau et de
le placer dans un contrôleur centralisé ?

 calcul du brouillard
 Cloud computing
 SDN
 IaaS

Explique : Les appareils du réseau fonctionnent dans deux plans : le plan de


données et le plan de contrôle. Le plan de contrôle relève des mécanismes de
transfert de la couche 2 et de la couche 3 au moyen du CPU. Le plan de données
relève du transfert des flux de trafic. Le SDN permet de virtualiser le plan de contrôle
et de le placer dans un contrôleur de réseau centralisé.
24. Quelles sont les fonctions d'un hyperviseur ? (Choisissez deux réponses.)

 Partager le logiciel antivirus sur les ordinateurs virtuels


 Protéger l'hôte contre les programmes malveillants se trouvant dans les
ordinateurs virtuels
 Partitionner le disque dur pour exécuter des ordinateurs virtuels
 Gérer les ordinateurs virtuels
 Allouer des ressources système physiques aux ordinateurs virtuels

Explique : L'hyperviseur ne protège pas le système d'exploitation de l'hôte contre les


programmes malveillants. Il ne permet pas non plus de partager des logiciels sur les
ordinateurs virtuels. Le disque dur de l'ordinateur n'a pas besoin d'être partitionné
pour exécuter des ordinateurs virtuels. L'hyperviseur crée et gère ceux-ci sur un
ordinateur hôte et il leur attribue les ressources système physiques.
25. Quelle est la différence entre les fonctions de l'informatique Cloud et la
virtualisation ?

 L'informatique Cloud sépare l'application du matériel tandis que la


virtualisation sépare le système d'exploitation du matériel sous-jacent.
 L'informatique Cloud nécessite une technologie d'hyperviseur tandis que la
virtualisation est une technologie de tolérance de panne.
 L'informatique Cloud fournit des services sur l'accès par Internet tandis que la
virtualisation fournit des services sur l'accès aux données via des connexions
Internet virtualisées.
 L'informatique Cloud utilise la technologie de data center tandis que la
virtualisation n'est pas utilisée dans les datacenters.
Explique : L'informatique Cloud sépare l'application du matériel. La virtualisation
sépare le système d'exploitation du matériel sous-jacent. La virtualisation est un
composant classique du Cloud informatique. La virtualisation est également utilisée
dans les datacenters. Bien que la virtualisation facilite la configuration de la tolérance
de panne, ce n'est pas une technologie conçue pour la tolérance de panne. La
connexion Internet provenant d'un data center ou d'un fournisseur de services
nécessite des connexions physiques WAN redondantes à des FAI.
26. En quoi la structure de format de données YAML est-elle différente de
JSON ?

 Il utilise des niveaux hiérarchiques d'imbrication.


 Il utilise des balises de fin.
 Il utilise des indentations.
 Il utilise des crochets et des virgules.

Explique : La structure dans YAML est définie par des indentations plutôt que par
des crochets et des virgules.
27. Quelle est l'API la plus utilisée pour les services Web ?

 REPOS
 JSON-RPC
 XML-RPC
 SAVON

Explique : REST représente plus de 80 % de tous les types d'API utilisés pour les
services Web, ce qui le fait l'API de service Web le plus utilisé.
28. Qu'est-ce que REST ?

 Il s'agit d'un style d'architecture pour la conception d'applications de


service Web.
 Il s'agit d'une structure de données lisible par l'homme qui est utilisée par les
applications pour stocker, transformer et lire des données.
 Il s'agit d'un moyen de stocker et d'échanger des données dans un format
structuré.
 Il s'agit d'un protocole qui permet aux administrateurs de gérer les nœuds sur
un réseau IP.

Explique : REST n'est pas un protocole ou un service, mais plutôt un style


d'architecture logicielle pour la conception d'applications de service Web.
29. Quelle est la différence entre les formats de données XML et HTML ?

 XML n'utilise pas de balises prédéfinies tandis que HTML utilise des
balises prédéfinies.
 XML enferme les données dans une paire de balises tandis que HTML utilise
une paire de dispositifs pour enfermer les données.
 XML ne nécessite pas d'indentation pour chaque paire clé / valeur, mais
HTML nécessite d'indentation.
 XML formate les données en binaire tandis que HTML formate les données en
texte simple.

Explique : XML est une structure de données lisible par l'homme utilisée pour
stocker, transférer et lire des données par des applications. Comme HTML, XML
utilise un ensemble de balises pour entourer les données. Cependant, contrairement
à HTML, XML n'utilise aucune balise prédéfinie ni structure de document.
30. Un administrateur réseau a été chargé de créer un plan de reprise après
sinistre. Dans le cadre de ce plan, l'administrateur recherche un site de
sauvegarde pour toutes les données sur les serveurs de l'entreprise. Quel
service ou quelle technologie permettra de répondre à cette exigence ?

 centre de données
 Virtualisation
 Serveurs dédiés
 SDN (réseau défini par logiciel)

31. Quel type d'hyperviseur est mis en œuvre lorsqu'un utilisateur installe une
instance virtuelle du système d'exploitation Windows sur son Mac ?

 type 2
 type 1
 ordinateur virtuel
 sans système d'exploitation

Explique : Les hyperviseurs de type 2, également appelés hyperviseurs hébergés,


sont installés par-dessus le système d'exploitation (Mac OS, Windows ou Linux) en
place.
32. Faites correspondre le terme à la demande d'API RESTful
http://www.mapquestapi.com/directions/v2/route?
outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca
composant. (Toutes les options ne sont pas utilisées.)

33. ABCTech étudie l'utilisation de l'automatisation pour certains de ses


produits. Afin de contrôler et de tester ces produits, les programmeurs doivent
obligatoirement Windows, Linux et MAC OS sur leurs ordinateurs. Quel service
ou quelle technologie permettra de répondre à cette exigence ?

 SDN (réseau défini par logiciel)


 ACI Cisco
 virtualisation
 Serveurs dédiés

34. Quel type de cloud permet d'offrir des services à une entreprise ou entité
spécifique ?

 un cloud hybride
 un cloud communautaire
 un cloud public
 un cloud privé

Explique : Les nuages privés sont utilisés pour mettre à la disposition d'une
entreprise spécifique des services et des applications ; ils peuvent être créés dans le
réseau privé de l'entreprise ou gérés par une entreprise extérieure.
35. En raison de l'énorme croissance du trafic Web, une entreprise a prévu
d'acheter des serveurs supplémentaires pour aider à gérer le trafic Web. Quel
service ou quelle technologie permettra de répondre à cette exigence ?

 SDN (réseau défini par logiciel)


 APIC-EM
 ACI Cisco
 Serveurs dédiés

Vous aimerez peut-être aussi