0% ont trouvé ce document utile (0 vote)
61 vues30 pages

Examen Réseaux ITN : Questions Clés

ccna cours

Transféré par

rachidmouti24
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • routage,
  • extranet,
  • interférences,
  • câblage,
  • client sans fil,
  • DHCP,
  • sous-réseau,
  • CSMA/CA,
  • adresse IP,
  • IPv6
0% ont trouvé ce document utile (0 vote)
61 vues30 pages

Examen Réseaux ITN : Questions Clés

ccna cours

Transféré par

rachidmouti24
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • routage,
  • extranet,
  • interférences,
  • câblage,
  • client sans fil,
  • DHCP,
  • sous-réseau,
  • CSMA/CA,
  • adresse IP,
  • IPv6

(Version 5.

0) - ITN Examen final


Quel est le rôle d'un réseau convergent ?
Fournir une connectivité haut débit à tous les périphériques finaux
S'assurer que tous les types de paquets de données sont traités de la même manière
1
Bénéficier de la tolérance aux pannes et de la haute disponibilité des périphériques de l'infrastructure
réseau de données
Réduire le coût de déploiement et de maintenance de l'infrastructure de communication
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Grâce aux avancées technologiques, les entreprises peuvent désormais consolider des réseaux
disparates sur une plate-forme appelée un réseau convergent. Dans un réseau convergent, la
voix, la vidéo et les données circulent sur le même réseau, éliminant ainsi la nécessité de créer
et de gérer des réseaux distincts. Cela réduit également les coûts liés à la création et à la
gestion d'une infrastructure réseau de communication.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 1.3.1 Redes convergentes

Un hôte accède à un serveur Web sur un réseau distant. Quelles fonctions sont effectuées par des périphér
réseau intermédiaires lors de cette conversation ? (Choisissez trois réponses.)
Régénérer les signaux de données
Agir comme un client ou un serveur
2 Fournir un canal via lequel les messages circulent
Appliquer des paramètres de sécurité pour contrôler le flux de données
Notifier d'autres périphériques en cas d'erreurs
Servir de source ou de destination des messages
Mesurable Description Valeur maximum
Option 1, Option 4, and Option 5 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Les périphériques intermédiaires permettent de gérer la transmission des données en
surveillant les chemins de données, en trouvant d'autres chemins en cas de défaillance, en
envoyant des notifications aux autres périphériques, et en appliquant des politiques de sécurité
et de priorité. Lorsqu'ils reçoivent des signaux de données, les périphériques intermédiaires
les « nettoient » et les retransmettent. Les périphériques intermédiaires ne créent pas de
signaux de données, mais ils utilisent les supports réseau pour interconnecter les utilisateurs
finaux.

Cette questions fait référence au contenu des domaines suivants :


Introduction to Networks

 1.2.1 Componentes de las redes

Trois employés de banque utilisent le réseau d'entreprise. Le premier employé utilise un navigateur Web p
afficher une page Web de la société afin de lire des annonces. Le deuxième employé accède à la base de d
d'entreprise pour effectuer des transactions financières. Le troisième employé participe à une importante
conférence audio en direct avec d'autres responsables de l'entreprise basés dans les filiales. Si la qualité de
est implémentée sur ce réseau, quelles seront les priorités, des plus importantes au moins importantes, des
3 différents types de données ?
conférence audio, transactions financières, page Web
transactions financières, page Web, conférence audio
conférence audio, page Web, transactions financières
transactions financières, conférence audio, page Web
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Les mécanismes QS permettent d'établir des stratégies de gestion des files d'attente qui font
respecter les priorités des différentes catégories de données d'application. Ainsi, la mise en
file d'attente permet aux données voix d'être prioritaires sur les données de transaction, elles-
mêmes prioritaires sur les données Web.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 1.3.2 Red confiable

4
Examinez l'illustration. Quelle zone est la plus susceptible d'être un extranet pour le réseau d'entreprise af
Zone A
Zone B
Zone C
Zone D
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
Un extranet est l'emplacement depuis lequel une entité externe accède aux données d'une
société. Il peut prendre la forme d'un serveur d'inventaire utilisé par un fournisseur de produits
ou d'un serveur Web où l'entité externe accède à des informations actualisées sur le nombre de
clients au jour le jour. Internet est représenté par le cloud et la zone A. Un intranet est
généralement utilisé uniquement par le personnel interne. Les zones B et D sont des exemples
d'intranet.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 1.2.3 Internet

5 Un utilisateur à domicile recherche une connexion de FAI qui permette une transmission numérique à hau
par des lignes téléphoniques normales. Quelle connexion FAI doit être utilisée ?
Une connexion DSL
Commutée
Satellite
Modem portable
Modem câble
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 1.2.4 Conexión a Internet

En fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco ex
IOS ?
Mémoire vive (RAM)
6 Dans la mémoire flash
NVRAM
Disque dur
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Lorsqu'un routeur Cisco est mis sous tension, IOS est copié de la mémoire flash vers la
mémoire vive. Le routeur exécute IOS depuis la mémoire vive, améliorant ainsi les
performances opérationnelles.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.1.1 Cisco IOS

Quelle connexion fournit une session CLI sécurisée et chiffrée vers un commutateur Cisco ?
Une connexion console
7 Une connexion AUX
Une connexion Telnet
Une connexion SSH
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Une session CLI utilisant Secure Shell (SSH) fournit une sécurité renforcée car le protocole
SSH prend en charge les mots de passe forts et le chiffrement pendant la transmission des
données de session. Les autres méthodes prennent en charge l'authentification mais pas le
chiffrement.
Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.1.2 Acceso a un dispositivo Cisco IOS

Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l'exécution de l


commande ping. À quoi servent ces combinaisons de touches ?
À redémarrer le processus ping
8 À interrompre le processus ping
À rejoindre un autre mode de configuration
À permettre à l'utilisateur de terminer la commande
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Pour interrompre un processus IOS, par exemple ping ou traceroute, un utilisateur doit entrer
la combinaison de touches Ctrl + Maj + 6. La touche Tab complète les paramètres ou les
arguments saisis partiellement dans une commande. Pour quitter le mode de configuration et
passer en mode privilégié, utilisez la combinaison de touches Ctrl + Z. La commande Ctrl + R
affiche à nouveau la ligne qui vient d'être entrée, ce qui facilite la nouvelle saisie de la
commande ping par l'utilisateur (appuyer sur Entrée suffit).

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.1.4 Estructura de los comandos

Examinez l'illustration. Un administrateur souhaite modifier le nom d'un nouveau commutateur en utilisan
commande hostname comme illustré. Quelle invite s'affiche une fois la commande exécutée ?
9 My Switch(config)#
Switch(config)#
MySwitch(config)#
My(config)#
Switch#
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Les noms d'hôte ne peuvent pas contenir d'espace, ainsi la commande hostname sera ignorée
par IOS et l'invite ne sera pas modifiée.

Cette questions fait référence au contenu des domaines suivants :


Introduction to Networks

 2.2.1 Nombres de host

10

Examinez l'illustration. Un administrateur réseau configure le contrôle d'accès au commutateur SW1 Si


l'administrateur utilise Telnet pour se connecter au commutateur, quel mot de passe est nécessaire pour ac
mode d'exécution utilisateur ?
letmein
secretin
lineconin
linevtyin
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la commande
line VTY. Le mot de passe configuré est requis pour accéder au mode d'exécution utilisateur.
Le mot de passe configuré avec la commande line console 0 est requis pour pouvoir accéder
via le port de console, et les mots de passe enable et enable secret sont utilisés pour accéder au
mode d'exécution privilégié.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.2.2 Limitación del acceso a las configuraciones de los dispositivos

Après avoir effectué des modifications de la configuration, un administrateur réseau exécute la commande
running-config startup-config dans un commutateur Cisco. Quel est le résultat obtenu ?
La nouvelle configuration est stockée dans la mémoire flash.
11 La nouvelle configuration est chargée si le commutateur redémarre.
Le fichier IOS actuel est remplacé par le fichier qui vient d'être configuré.
Les modifications de la configuration sont supprimées et la configuration d'origine est restaurée.
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Avec la commande copy running-config startup-config, le contenu de la configuration en
cours remplace le fichier de configuration initiale stocké dans la mémoire vive non volatile.
Le fichier de configuration enregistré dans la mémoire vive non volatile est chargé lorsque le
périphérique redémarre.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.2.3 Cómo guardar configuraciones

Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP pour que le commu
puisse être géré à distance ?
FastEthernet0/1
12 VLAN 1
vty 0
Console 0
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
L'interface VLAN 1 est l'interface virtuelle d'un commutateur, appelée SVI (interface virtuelle
de commutateur). La configuration d'une adresse IP sur l'interface SVI par défaut, l'interface
VLAN 1, permet d'accéder à distance à un commutateur. La ligne VTY doit également être
configurée pour autoriser l'accès à distance, mais une adresse IP ne peut pas être configurée
sur cette ligne.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.3.1 Puertos y direcciones

Un technicien utilise la commande ping [Link]. Que teste le technicien ?


La pile TCP/IP sur un hôte réseau
La connectivité entre deux périphériques Cisco adjacents
13
La connectivité entre un PC et la passerelle par défaut
La connectivité entre deux PC sur le même réseau
La connectivité physique d'un PC particulier et du réseau
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
[Link] est l'adresse de bouclage locale sur n'importe quel périphérique réseau TCP/IP. En
envoyant une requête ping à cette adresse, le technicien vérifie la pile de protocoles TCP/IP
sur le périphérique concerné.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 2.3.3 Verificación de la conectividad

Quel est le bon ordre pour l'encapsulation de l'unité de données de protocole ?

14

Mesurable Description Valeur maximum


2 points for Option 1
correctness of response 2
0 points for any other option

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 3.3.1 Encapsulación de datos

Quelle adresse sur un PC reste inchangée, même si le PC est déplacé vers un autre réseau ?
Adresse IP
15 L’adresse de la passerelle par défaut
Adresse MAC
adresse logique
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
L'adresse MAC, également appelée « adresse physique » ou « adresse rémanente » est codée
sur le matériel. Les adresses IP, ou « logiques », peuvent être affectées manuellement ou
automatiquement, et sont modifiées lorsqu'un PC est déplacé vers un autre réseau. Lorsqu'un
ordinateur change de réseau, son masque de sous-réseau et sa passerelle par défaut peuvent
également être modifiés pour correspondre aux opérations du réseau.

Cette questions fait référence au contenu des domaines suivants :


Introduction to Networks

 3.3.2 Acceso a los recursos locales

Que se passe-t-il si l'adresse de la passerelle par défaut n'est pas correctement configurée sur un hôte ?
L'hôte ne peut pas communiquer avec les autres hôtes du réseau local.
Le commutateur ne transfère pas les paquets initiés par l'hôte.
16
L'hôte doit utiliser le protocole ARP pour déterminer l'adresse de la passerelle par défaut.
L'hôte ne peut pas communiquer avec les hôtes situés sur d'autres réseaux.
Une requête ping exécutée par l'hôte vers [Link] échoue.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Lorsqu'un hôte doit envoyer un message à un autre hôte du même réseau, il transfère
directement le message. Cependant, lorsqu'un hôte doit envoyer un message à un réseau
distant, il doit utiliser le routeur, également connu sous le nom de « passerelle par défaut ». En
effet, l'adresse de la trame liaison de données de l'hôte de destination à distance ne peut pas
être utilisée directement. Au lieu de cela, le paquet IP doit être envoyé au routeur (passerelle
par défaut). Le routeur transfèrera ensuite le paquet vers sa destination. Par conséquent, si la
passerelle par défaut n'est pas configurée correctement, l'hôte peut communiquer avec d'autres
hôtes sur le même réseau, mais pas avec les hôtes des réseaux distants.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 3.3.3 Acceso a recursos remotos

Un ingénieur réseau mesure le transfert de bits sur le réseau fédérateur de l'entreprise pour une application
de données critique. Le technicien remarque que le débit du réseau est inférieur à la bande passante attend
facteurs peuvent avoir une influence sur les différences de débit ? (Choisissez trois réponses.)
La quantité de trafic acheminée sur le réseau actuellement
La complexité de la méthode d'encapsulation appliquée aux données
17
Le type de trafic acheminé sur le réseau actuellement
La latence créée par le nombre de périphériques réseau que les données traversent
La bande passante de la connexion du réseau étendu à Internet
La fiabilité de l'infrastructure Gigabit Ethernet du réseau fédérateur
Mesurable Description Valeur maximum
Option 1, Option 3, and Option 4 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Le débit ne correspond généralement pas à la bande passante indiquée pour les liaisons
physiques, en raison de plusieurs facteurs. Ces facteurs incluent la quantité de trafic, le type
de trafic et la latence créée par les périphériques réseau que les données doivent traverser.
Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 4.1.3 Principios fundamentales de la capa 1

Un PC hôte vient de démarrer et tente d'attribuer une adresse via DHCP. Quels sont les messages que le c
diffuse généralement sur le réseau ? (Choisissez deux réponses.)
DHCPDISCOVER

18 DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
Mesurable Description Valeur maximum
Option 1 and Option 3 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Lorsqu'un hôte utilise DHCP pour configurer automatiquement une adresse IP, l'hôte envoie
généralement deux messages : DHCPDISCOVER et DHCPREQUEST. Ces deux messages
sont généralement envoyés sous forme de diffusion pour s'assurer que tous les serveurs DHCP
les reçoivent. Les serveurs répondent à ces messages à l'aide de messages DHCPOFFER,
DHCPACK et DHCPNACK, selon le cas.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 10.2.2 Provisión de servicios de direccionamiento IP

Quelle méthode est utilisée pour gérer l'accès avec gestion des conflits sur un réseau sans fil ?
CSMA/CD
19 Classement des priorités
CSMA/CA
Passage de jeton
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
La méthode CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) est utilisée
avec la technologie sans fil pour gérer les conflits de supports. La méthode CSMA/CD
(Carrier Sense Multiple Access with Collision Detection) est utilisée avec la technologie
Ethernet pour gérer les conflits de supports. Le classement des priorités et le passage de jeton
ne sont pas utilisés pour le contrôle d'accès au support.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks
 4.4.3 Topologías de LAN

20

Examinez l'illustration. Un segment TCP d'un serveur a été capturé par Wireshark, qui est exécuté sur un
Quel numéro d'accusé de réception l'hôte renvoie-t-il pour le segment TCP reçu ?
2
21
250
306
2921
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Puisque le numéro d'ordre de début est 1 et puisque la longueur du segment est de 305 octets,
l'hôte destinataire doit renvoyer un accusé de réception avec un indicateur ACK de 306.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 7.2.2 Confiabilidad y control del flujo

Quelle technologie offre une solution à la pénurie d'adresses IPv4 en permettant à plusieurs périphériques
partager une adresse IP publique ?
ARP
DNS
21 NAT
Protocole SMB
DHCP
HTTP
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
La traduction d'adresses de réseau (NAT) est une technologie implémentée dans les réseaux
IPv4. Le protocole NAT permet d'utiliser un petit nombre d'adresses IP publiques partagées
par un grand nombre d'hôtes internes du réseau qui utilisent des adresses IP privées. Le
protocole NAT élimine le besoin de disposer d'adresses publiques pour les hôtes internes. Il
fournit donc une solution qui permet de ralentir la pénurie d'adresses IPv4.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.1.4 Paquete de IPv6

À quoi sert le processus de routage ?


Encapsuler des données utilisées pour communiquer sur un réseau
Sélectionner les chemins utilisés pour diriger le trafic vers des réseaux de destination
22
Convertir un nom URL en adresse IP
Fournir un transfert de fichiers Internet sécurisé
Transférer le trafic en fonction des adresses MAC
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.1.2 Características del protocolo IP

Quelle fonction est fournie par le protocole TCP ?


L'encapsulation de données
23 La détection des paquets manquants
Le contrôle d'une session de communication
La détermination des chemins pour les paquets de données
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
IP est un protocole sans connexion et n'offre pas de contrôle de transmission des paquets. Le
protocole TCP utilise des mécanismes pour détecter et contrôler les problèmes de paquets
dans le désordre ou de paquets manquants. Le protocole IP effectue l'encapsulation de
données et permet au routeur de déterminer le chemin à utiliser pour transmettre des paquets.
Le contrôle de session est effectué par les protocoles de la couche session.
Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.1.2 Características del protocolo IP

Quel champ d'un en-tête de paquet IPv4 reste généralement inchangé pendant la transmission ?
Indicateur
24 Time To Live (durée de vie)
Longueur du paquet
Adresse de destination
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La valeur du champ d'adresse de destination dans un en-tête IPv4 reste inchangé pendant la
transmission. Les autres paramètres peuvent changer pendant la transmission.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.1.3 Paquete IPv4

25

Examinez l'illustration. Examinez la configuration d'adresse IP indiquée à partir du PC1. Parmi les propos
suivante, laquelle correspond à une description de l'adresse de la passerelle par défaut ?
Il s'agit de l'adresse IP de l'interface Router1 qui connecte l'entreprise à Internet.
Il s'agit de l'adresse IP de l'interface Router1 qui connecte le réseau local du PC1 au Router1.
Il s'agit de l'adresse IP du Switch1 qui connecte le PC1 à d'autres périphériques sur le même réseau
Il s'agit de l'adresse IP du périphérique réseau du FAI situé dans le cloud.
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
La passerelle par défaut est utilisée pour acheminer les paquets destinés à des réseaux distants.
L'adresse IP de la passerelle par défaut est l'adresse du premier périphérique de couche 3
(l'interface du routeur) connecté au même réseau.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.2.1 Cómo enrutan los hosts

Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la destination lorsque plusieurs routes so
disponibles ?
La valeur métrique la plus faible qui est associée au réseau de destination
26 L'adresse IP de la passerelle inférieure pour atteindre le réseau de destination
La valeur métrique la plus forte qui est associée au réseau de destination
L'adresse IP de la passerelle supérieure pour atteindre le réseau de destination
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Lorsqu'un paquet arrive sur l'interface de routeur, le routeur examine l'en-tête pour identifier
le réseau de destination. S'il existe une route pour le réseau de destination dans la table de
routage, le routeur transfère le paquet à l'aide de ces informations. Si plusieurs routes sont
possibles pour la même destination, la métrique est utilisée pour décider de la route qui
apparaît dans la table de routage. Plus la métrique est faible, meilleure est la route.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.2.2 Tablas de enrutamiento de router

27 Parmi les propositions suivantes, lesquelles décrivent correctement un type de mémoire de routeur et son
(Choisissez deux réponses.)
La mémoire morte (ROM) est non volatile et stocke l'IOS en cours d'exécution.
La Mémoire FLASH est non volatile et contient une portion limitée de l'IOS.
La mémoire vive est volatile et stocke la table de routage IP.
La mémoire vive NVRAM est non volatile et stocke les autres fichiers système.
La mémoire morte (ROM) est non volatile et contient un logiciel de diagnostic de base.
Mesurable Description Valeur maximum
Option 3 and Option 5 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
La mémoire morte est une mémoire non volatile. Elle stocke les instructions de démarrage, un
logiciel de diagnostic de base et une version limitée d'IOS. La mémoire flash est une mémoire
non volatile utilisée comme moyen de stockage permanent pour IOS et d'autres fichiers
relatifs au système. La mémoire vive est une mémoire volatile. Elle stocke la table de routage
IP, les mappages d'adresses IPv4 en adresses MAC dans le cache ARP, les paquets mis en
mémoire tampon ou stockés temporairement, la configuration en cours d'exécution et la
version d'IOS en cours d'exécution. La mémoire NVRAM est une mémoire non volatile qui
stocke le fichier de configuration initiale.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.3.1 Anatomía de un router

Dans quel ordre par défaut un routeur recherche-t-il les informations de configuration initiale ?
Mémoire vive non volatile, mémoire vive, protocole TFTP
Mémoire vive non volatile, protocole TFTP, mode Configuration
28
Mode Configuration, mémoire vive non volatile, protocole TFTP
Protocole TFTP, mémoire morte, mémoire vive non volatile
Mémoire flash, mémoire morte, mode Configuration
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
La configuration initiale est normalement stockée dans la mémoire vive non volatile. Si le
routeur ne trouve pas de configuration initiale dans la mémoire vive non volatile, il en
recherche une sur un serveur TFTP. Si aucune configuration initiale n'est trouvée, le routeur
invite l'utilisateur à créer une nouvelle configuration en mode Configuration.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.3.2 Arranque del router

Que se passe-t-il quand une partie d'une transmission de radio Internet n'est pas acheminée à sa destinatio
Un message d'échec de remise est envoyé à l'hôte source.
29 La partie de transmission radio qui a été perdue est renvoyée.
La communication entière est renvoyée.
La transmission continue sans partie manquante.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La plupart des services de transmission multimédia en continu, par exemple la radio sur
Internet, utilisent le protocole UDP comme protocole de couche transport. Ces transmissions
peuvent tolérer des pannes, et ni retransmission ni message de défaillance ne sont requis dans
ce cas. De telles mesures de contrôle peuvent entraîner des interruptions significatives du flux
de données.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 7.1.1 Transporte de datos

Quel est l'objectif des messages ICMP ?


Informer les routeurs des modifications de la topologie du réseau
30 Garantir l'acheminement d'un paquet IP
Fournir des commentaires sur les transmissions de paquets IP
Contrôler le processus de résolution d'un nom de domaine en adresse IP
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
L'objectif des messages ICMP est de fournir des commentaires sur les problèmes liés au
traitement des paquets IP.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 8.3.1 ICMP

Quel sous-réseau comprend l'adresse [Link] en tant qu'adresse d'hôte utilisable ?


[Link]/26
31 [Link]/27
[Link]/28
[Link]/29
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Pour le sous-réseau [Link]/26, il existe 6 bits pour les adresses d'hôte, pour un total de
64 adresses possibles. Cependant, la première et la dernière adresses sont les adresses réseau
et de diffusion de ce sous-réseau. Par conséquent, la plage d'adresses d'hôte de ce sous-réseau
va de [Link] à [Link]. Les autres sous-réseaux ne contiennent pas l'adresse
[Link] en tant qu'adresse d'hôte valide.
Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 9.1.4 Determinación de la máscara de subred

Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois réponses.)
[Link]
[Link]
32 [Link]
[Link]
[Link]
[Link]
Mesurable Description Valeur maximum
Option 1, Option 4, and Option 5 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Les adresses IP privées sont comprises dans ces trois plages :
[Link] - [Link]
[Link] - [Link]
[Link] - [Link]

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 8.1.4 Tipos de direcciones IPv4

33
Examinez l'illustration. Quel schéma d'adressage IP doit être modifié ?
Site 1
Site 2
Site 3
Site 4
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Le site 2 doit disposer du réseau [Link]/25 pour les 70 hôtes. Le réseau
[Link]/26 peut être utilisé pour les 40 hôtes et le réseau [Link]/27 peut être
utilisé pour les 15 hôtes. Les autres sites sont tous valides, notamment le site 4 où les
premières adresses de la plage d'adresses ont été utilisées pour le plus grand nombre d'hôtes.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 9.2.1 Diseño estructurado

Quel effet produit la configuration de la commande ipv6 unicast-routing sur un routeur ?


Attribuer le routeur au groupe de multidiffusion de tous les nœuds
34 Activer le routeur en tant que routeur IPv6
Autoriser uniquement les paquets de type monodiffusion sur le routeur
Empêcher le routeur de rejoindre le groupe de multidiffusion destiné à tous les routeurs
Mesurable Description Valeur maximum
correctness of response 2 points for Option 2 2
Mesurable Description Valeur maximum
0 points for any other option
Lorsque la commande ipv6 unicast-routing est utilisée sur un routeur, elle permet au routeur
de gérer l'IPv6. L'utilisation de cette commande affecte également le routeur au groupe de
multidiffusion destiné à tous les routeurs.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 8.2.4 Direcciones IPv6 unicast

Quelle proposition constitue une caractéristique de la sous-couche de contrôle de liaison logique ?


Elle fournit l'adressage logique requis qui identifie le périphérique.
Elle offre la délimitation des données en fonction des exigences de signalisation physique du support
35
Elle place des informations dans la trame qui permettent à plusieurs protocoles de couche 3 d'utiliser
interface réseau et les mêmes supports.
Elle définit les processus logiciels qui fournissent des services à la couche physique.
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
La sous-couche de contrôle de liaison logique (LLC) définit les processus logiciels qui
fournissent des services aux protocoles de couche réseau. La sous-couche LLC place les
informations dans la trame et indique quel protocole de couche réseau est utilisé pour la
trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IPv4 et
IPv6) d'utiliser la même interface réseau et les mêmes supports.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 4.3.1 Propósito de la capa de enlace de datos

Une trame est transmise d'un périphérique réseau à un autre. Pourquoi le périphérique destinataire vérifie-
champ FCS de la trame ?
Pour déterminer l'adresse physique du périphérique expéditeur

36 Pour vérifier les informations du protocole de couche réseau


Pour comparer le type de support d'interface entre les extrémités d'envoi et de réception
Pour vérifier d'éventuelles erreurs de transmission sur la trame
Pour vérifier que la destination de la trame correspond à l'adresse MAC du périphérique destinataire
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Le champ FCS contient une valeur de somme de contrôle calculée en utilisant les bits de
certains champs de la trame par le périphérique d'envoi. Le périphérique destinataire exécute
le même calcul sur les bits reçus. Si la valeur FCS calculée par le périphérique destinataire est
la même que celle envoyée, la trame est considérée comme correcte.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 4.4.4 Trama de enlace de datos

Quelle est l'une des principales fonctions de la couche physique du modèle OSI ?
Elle accepte les trames des supports physiques.
37 Elle encapsule les données de la couche supérieure dans des trames.
Elle définit la méthode d'accès aux supports utilisée par l'interface matérielle.
Elle convertit les trames en signaux électriques, optiques ou d'ondes radioélectriques.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La couche physique du modèle OSI accepte les trames de la couche liaison de données et les
encode en bits pour la transmission sur les supports réseau.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 4.1.2 Propósito de la capa física

Quelles notations sont des limites de quartet utilisables lors de la création de sous-réseaux dans IPv6 ? (C
deux réponses.)
/62

38 /64
/66
/68
/70
Mesurable Description Valeur maximum
Option 2 and Option 4 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Un quartet est un chiffre hexadécimal, ou un ensemble de 4 bits. Les limites de quartet se
situent donc entre des multiples de 4 bits.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 9.3.1 División en subredes de una red IPv6


Quelle procédure permet de réduire les effets des interférences dans les câbles en cuivre ?
Demander des connexions de mise à la terre appropriées
Enrouler ensemble les paires de fils de circuit opposés
39
Entourer les ensembles de fils avec un blindage métallique
Concevoir une infrastructure de câble pour éviter les interférences
Éviter de trop courber les câbles lors de l'installation
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Dans les câbles en cuivre, les interférences sont des perturbations provoquées par des champs
magnétiques ou électriques d'un signal dans un fil qui interfère avec le signal d'un fil adjacent.
Enrouler ensemble les paires de fils de circuit opposés peut supprimer efficacement les
interférences. Les autres options sont des mesures efficaces qui visent à contrer les effets
négatifs des perturbations électromagnétiques et radioélectriques, mais pas les interférences.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 4.2.1 Cableado de cobre

Quelles sont les principales fonctions fournies par l'encapsulation des données de couche 2 ? (Choisissez
réponses.)
Correction des erreurs par une méthode de détection de collision
Contrôle de session à l'aide de numéros de port

40 Adressage de couche liaison de données


Positionnement et suppression des trames des supports
Détection des erreurs par des calculs de CRC
Délimitation de groupes de bits en trames
Conversion de bits en signaux de données
Mesurable Description Valeur maximum
Option 3, Option 5, and Option 6 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Dans le cadre du processus de tramage, des délimiteurs sont utilisés pour identifier le début et
la fin d'une série de bits constituant une trame. L'adressage de couche liaison de données est
ajouté pour permettre à une trame d'être remise à un nœud de destination. Un champ de
contrôle par redondance cyclique (CRC) est calculé sur chaque bit et ajouté à la trame. Si la
valeur CRC contenue dans la trame en entrée est la même que celle créée par le nœud
destinataire, la trame est traitée.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks
 5.1.1 Funcionamiento de Ethernet

UN PC est configuré pour obtenir automatiquement une adresse IP depuis le réseau [Link]/24.
L'administrateur réseau exécute la commande arp –a et observe une entrée de [Link] ff-ff-ff-ff-ff
proposition décrit cette entrée ?
Il s'agit d'une entrée statique de mappage.
41
Il s'agit d'une entrée dynamique de mappage.
Cette entrée fait référence au PC lui-même.
Cette entrée correspond à la passerelle par défaut.
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
L'adresse IP [Link] sur le réseau [Link]/24 est l'adresse de diffusion, qui est
associée de manière statique à ff-ff-ff-ff-ff-ff dans la table ARP.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 5.2.1 ARP

Que fait un commutateur de couche 2 lorsque l'adresse MAC de destination d'une trame reçue ne figure p
table MAC ?
Il exécute une requête ARP.
42 Il diffuse la trame à tous les ports du commutateur.
Il informe l'hôte expéditeur que la trame ne peut pas être acheminée.
Il transfère la trame depuis tous les ports excepté le port sur lequel la trame a été reçue.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Un commutateur de couche 2 détermine le mode de gestion des trames entrantes à l'aide d'une
table d'adresses MAC. Lorsqu'une trame entrante contient une adresse MAC de destination
qui n'est pas dans la table, le commutateur transmet la trame à tous les ports, excepté à celui
qui l'a reçue.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 5.3.1 Conmutación

43 Qu'est-ce que la fonction auto-MDIX sur un commutateur ?


La configuration automatique d'une interface pour un fonctionnement à 10/100/1 000 Mbit/s
La configuration automatique d'une interface pour une connexion par câble Ethernet droit ou de croi
La configuration automatique d'une communication bidirectionnelle simultanée via la fibre optique o
câble Ethernet cuivre unique
La possibilité d'activer/de désactiver une interface de commutateur en conséquence si une connexion
est détectée
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
La fonction auto-MDIX permet à un commutateur d'utiliser un câble croisé ou un câble droit
Ethernet pour se connecter à un autre périphérique, quel qu'il soit.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 5.3.1 Conmutación

44

Examinez l'illustration. Une requête ping est exécutée vers le PC3 depuis le PC0, le PC1 et le PC2 (dans c
exact). Quelles adresses MAC apparaissent dans la table des adresses MAC S1 qui est associée au port Fa
Uniquement les adresses MAC de PC0 et PC1
Uniquement l'adresse MAC de PC0
Les adresses MAC de PC0, PC1 et PC2
Uniquement l'adresse MAC de PC1
Uniquement l'adresse MAC de PC2
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Le commutateur S1 crée une table des adresses MAC basée sur l'adresse MAC source dans la
trame et le port par lequel la trame entre dans le commutateur. L'adresse MAC de PC2 est
associée au port FA0/2. Puisque le port FA0/1 du commutateur S1 se connecte à un autre
commutateur, le port FA0/1 reçoit des trames provenant de plusieurs périphériques. La table
des adresses MAC sur le commutateur S1 contient donc les adresses MAC associées à chaque
PC expéditeur.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks
 5.3.1 Conmutación

En quoi un commutateur de couche 3 est-il différent d'un commutateur de couche 2 ?


Un commutateur de couche 3 prend en charge les réseaux locaux virtuels, ce qui n'est pas le cas d'un
commutateur de couche 2.
Une adresse IP peut être affectée à un port physique d'un commutateur de couche 3. Toutefois, cela n
45 pris en charge par les commutateurs de couche 2.
Un commutateur de couche 3 gère une table des adresses IP au lieu d'une table des adresses MAC.
Un commutateur de couche 3 connaît les adresses MAC associées à chacun de ses ports. Toutefois, u
commutateur de couche 2 ne les connaît pas.
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Chaque port d'un commutateur L3 peut être configuré comme un port sur un réseau IP
indépendant. Les ports routés peuvent être configurés avec une adresse IP et ils se comportent
comme les interfaces normales du routeur.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 5.3.3 Conmutación de capa 3

Quel est l'objectif de la fonction de gestion des comptes de sécurité réseau ?


Demander aux utilisateurs de prouver leur identité
46 Déterminer les ressources accessibles par un utilisateur
Surveiller les activités d'un utilisateur
Fournir des questions d'authentification
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
L'authentification, l'autorisation et la gestion des comptes sont des services réseau
collectivement appelés AAA (authentication, authorization and accounting).
L'authentification nécessite que les utilisateurs prouvent leur identité. L'autorisation détermine
quelles ressources sont accessibles par les utilisateurs. La gestion des comptes consiste à
surveiller les activités des utilisateurs.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.2.3 Mitigación de ataques de red

47 Lorsqu'elle est appliquée à un routeur, quelle commande permet de limiter les attaques en force de mot de
contre le routeur ?
exec-timeout 30
service password-encryption
banner motd $Max failed logins = 5$
login block-for 60 attempts 5 within 60
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La commande login block-for limite le nombre maximal de tentatives de connexion
infructueuses autorisé pendant une durée définie. Si cette limite est dépassée, aucune tentative
de connexion supplémentaire n'est autorisée pendant la période donnée. Cela permet de
limiter le décodage de mot de passe par attaque en force, puisque la durée nécessaire pour
décoder le mot de passe est augmentée de manière significative. La commande exec-timeout
indique combien de temps la session peut être inactive avant que l'utilisateur soit déconnecté.
La commande service password-encryption chiffre les mots de passe dans la configuration
en cours. La commande banner motd affiche un message lors de la connexion au
périphérique.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.2.4 Protección de dispositivos

Un site Web spécifique semble ne pas répondre sur un ordinateur Windows 7. Quelle commande un techn
peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page Web ?
ipconfig /all
48 arp -a
ipconfig /displaydns
nslookup
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.3.4 Host y comandos de IOS

49

Examinez l'illustration. Quelle est la signification de l'astérisque (*) dans le résultat présenté ?
L'astérisque indique que le système de fichiers a été utilisé pour démarrer le système.
L'astérisque indique quel système de fichiers est le système de fichiers par défaut.
Un astérisque indique que le système de fichiers est amorçable.
Un astérisque indique que le système de fichiers contient au moins un fichier qui utilise ce système d
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.4.1 Sistemas de archivos del router y del switch

50

Examinez l'illustration. L'administrateur réseau entre ces commandes dans le routeur R1:

R1# copy running-config tftp


Address or name of remote host [ ]?

Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle adresse IP l'administrateur doit-

[Link]
[Link]
[Link]
[Link]
[Link]
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
L'adresse demandée est l'adresse du serveur TFTP. Un serveur TFTP est une application qui
peut fonctionner sur une multitude de périphériques réseau, comme un routeur, un serveur ou
même un ordinateur en réseau.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.4.2 Creación de copias de seguridad y restauración de archivos de configuración

Quels paramètres préconfigurés affectant la sécurité sont présents sur la plupart des nouveaux routeurs san
(Choisissez deux réponses.)
Diffusion SSID

51 Filtrage MAC activé


Chiffrement WEP activé
Authentification de clé prépartagée requise
Mot de passe administrateur par défaut
Mesurable Description Valeur maximum
Option 1 and Option 5 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.5.1 Router integrado

Quel type de sécurité sans fil génère des clés de chiffrement dynamique à chaque fois qu'un client est asso
point d'accès ?
EAP
52 clé prépartagée
WEP
WPA
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.5.1 Router integrado

53 Quels sont les composants nécessaires à l'installation d'un client sans fil sur un réseau local sans fil ? (Cho
deux réponses.)
Des supports
Une carte réseau sans fil
Un adaptateur personnalisé
Un câble croisé
Un pont sans fil
Un logiciel client sans fil
Mesurable Description Valeur maximum
Option 2 and Option 6 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 11.5.2 Configuración del router integrado

Complétez les zones vides.


Pendant les communications de données, un hôte peut avoir besoin d'envoyer un message à un groupe spé
54 d'hôtes de destination simultanément. Ce message a la forme d'un message
.

Réponse correcte : Multidiffusion


Valeur
Mesurable Description
maximum
Observable 1 receives +1 point if it was answered
correctness of correctly.
1
response Observable 1 receives +0 points if it was answered
incorrectly.

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 3.1.1 Las reglas

55
Valeur
Mesurable Description
maximum
Options matched to the Click on the question mark at the bottom of the item
2
correct selection. for the correct answer. There is no partial credit.

Cette questions fait référence au contenu des domaines suivants :


Introduction to Networks

 2.1.3 Navegación de IOS

56
Valeur
Mesurable Description
maximum
Options placed in Click on the question mark at the bottom of the item for
2
correct order. the correct [Link] is no partial credit.
Lors du démarrage, un routeur exécute le test POST, charge le programme du bootstrap,
recherche et charge Cisco IOS, et recherche et charge le fichier de configuration (dans cet
ordre).

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 6.3.2 Arranque del router

57
Mesurable Description Valeur maximum
2
IPv6 Link-Local:
[Link]
FE80::1
IPv6 Multicast:
FF02::1:FF3A:25C9
FF02::2
IPv6 Global Unicast:
[Link]
[Link]

Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 8.2.5 Direcciones IPv6 multicast

58
Valeur
Mesurable Description
maximum
Options matched to the Click on the question mark at the bottom of the item
2
correct selection. for the correct answer. There is no partial credit.
Câbles en cuivre : structure de câblage horizontal et ordinateurs dans les bureaux d'une
entreprise
Fibre optique : câblage du réseau fédérateur d'une entreprise et réseaux longue distance
Sans fil : cafés et salles d'attente d'un hôpital
Cette questions fait référence au contenu des domaines suivants :

Introduction to Networks

 4.2.3 Cableado de fibra óptica

Common questions

Alimenté par l’IA

A secure CLI session with a Cisco switch can be established using an SSH connection, which provides encryption and strong password support .

If the default gateway address is incorrectly configured, the host cannot communicate with devices on other networks, though it can still communicate with hosts on the same local network .

In queue management strategies, voice data is given the highest priority over transaction data, which is prioritized over web data .

The Field Check Sequence (FCS) is verified by a receiving device to check for possible transmission errors in the frame. If the calculated value doesn't match the received FCS field, an error is detected .

The Logical Link Control (LLC) sublayer allows multiple Layer 3 protocols to use the same network interface and media by providing necessary addressing and placing information within the frame .

The ipv6 unicast-routing command enables the router to manage IPv6 and joins the router to the multicast group intended for all routers .

Network throughput can be affected by the amount of traffic being routed, the complexity of the encapsulation method applied, and the type of traffic being processed .

A layer 2 switch floods the frame out all ports, except for the port on which it was received, when a destination MAC address is not found in its MAC table .

A MAC address, also known as a physical or permanent address, is hardware-encoded, meaning it remains unchanged regardless of the network to which the device is connected .

Configuring an IP address on interface VLAN 1, the default SVI, allows for remote management access to the switch .

Vous aimerez peut-être aussi