Examen Réseaux ITN : Questions Clés
Thèmes abordés
Examen Réseaux ITN : Questions Clés
Thèmes abordés
Introduction to Networks
Un hôte accède à un serveur Web sur un réseau distant. Quelles fonctions sont effectuées par des périphér
réseau intermédiaires lors de cette conversation ? (Choisissez trois réponses.)
Régénérer les signaux de données
Agir comme un client ou un serveur
2 Fournir un canal via lequel les messages circulent
Appliquer des paramètres de sécurité pour contrôler le flux de données
Notifier d'autres périphériques en cas d'erreurs
Servir de source ou de destination des messages
Mesurable Description Valeur maximum
Option 1, Option 4, and Option 5 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Les périphériques intermédiaires permettent de gérer la transmission des données en
surveillant les chemins de données, en trouvant d'autres chemins en cas de défaillance, en
envoyant des notifications aux autres périphériques, et en appliquant des politiques de sécurité
et de priorité. Lorsqu'ils reçoivent des signaux de données, les périphériques intermédiaires
les « nettoient » et les retransmettent. Les périphériques intermédiaires ne créent pas de
signaux de données, mais ils utilisent les supports réseau pour interconnecter les utilisateurs
finaux.
Trois employés de banque utilisent le réseau d'entreprise. Le premier employé utilise un navigateur Web p
afficher une page Web de la société afin de lire des annonces. Le deuxième employé accède à la base de d
d'entreprise pour effectuer des transactions financières. Le troisième employé participe à une importante
conférence audio en direct avec d'autres responsables de l'entreprise basés dans les filiales. Si la qualité de
est implémentée sur ce réseau, quelles seront les priorités, des plus importantes au moins importantes, des
3 différents types de données ?
conférence audio, transactions financières, page Web
transactions financières, page Web, conférence audio
conférence audio, page Web, transactions financières
transactions financières, conférence audio, page Web
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Les mécanismes QS permettent d'établir des stratégies de gestion des files d'attente qui font
respecter les priorités des différentes catégories de données d'application. Ainsi, la mise en
file d'attente permet aux données voix d'être prioritaires sur les données de transaction, elles-
mêmes prioritaires sur les données Web.
Introduction to Networks
4
Examinez l'illustration. Quelle zone est la plus susceptible d'être un extranet pour le réseau d'entreprise af
Zone A
Zone B
Zone C
Zone D
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
Un extranet est l'emplacement depuis lequel une entité externe accède aux données d'une
société. Il peut prendre la forme d'un serveur d'inventaire utilisé par un fournisseur de produits
ou d'un serveur Web où l'entité externe accède à des informations actualisées sur le nombre de
clients au jour le jour. Internet est représenté par le cloud et la zone A. Un intranet est
généralement utilisé uniquement par le personnel interne. Les zones B et D sont des exemples
d'intranet.
Introduction to Networks
1.2.3 Internet
5 Un utilisateur à domicile recherche une connexion de FAI qui permette une transmission numérique à hau
par des lignes téléphoniques normales. Quelle connexion FAI doit être utilisée ?
Une connexion DSL
Commutée
Satellite
Modem portable
Modem câble
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Introduction to Networks
En fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco ex
IOS ?
Mémoire vive (RAM)
6 Dans la mémoire flash
NVRAM
Disque dur
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Lorsqu'un routeur Cisco est mis sous tension, IOS est copié de la mémoire flash vers la
mémoire vive. Le routeur exécute IOS depuis la mémoire vive, améliorant ainsi les
performances opérationnelles.
Introduction to Networks
Quelle connexion fournit une session CLI sécurisée et chiffrée vers un commutateur Cisco ?
Une connexion console
7 Une connexion AUX
Une connexion Telnet
Une connexion SSH
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Une session CLI utilisant Secure Shell (SSH) fournit une sécurité renforcée car le protocole
SSH prend en charge les mots de passe forts et le chiffrement pendant la transmission des
données de session. Les autres méthodes prennent en charge l'authentification mais pas le
chiffrement.
Cette questions fait référence au contenu des domaines suivants :
Introduction to Networks
Introduction to Networks
Examinez l'illustration. Un administrateur souhaite modifier le nom d'un nouveau commutateur en utilisan
commande hostname comme illustré. Quelle invite s'affiche une fois la commande exécutée ?
9 My Switch(config)#
Switch(config)#
MySwitch(config)#
My(config)#
Switch#
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Les noms d'hôte ne peuvent pas contenir d'espace, ainsi la commande hostname sera ignorée
par IOS et l'invite ne sera pas modifiée.
10
Introduction to Networks
Après avoir effectué des modifications de la configuration, un administrateur réseau exécute la commande
running-config startup-config dans un commutateur Cisco. Quel est le résultat obtenu ?
La nouvelle configuration est stockée dans la mémoire flash.
11 La nouvelle configuration est chargée si le commutateur redémarre.
Le fichier IOS actuel est remplacé par le fichier qui vient d'être configuré.
Les modifications de la configuration sont supprimées et la configuration d'origine est restaurée.
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Avec la commande copy running-config startup-config, le contenu de la configuration en
cours remplace le fichier de configuration initiale stocké dans la mémoire vive non volatile.
Le fichier de configuration enregistré dans la mémoire vive non volatile est chargé lorsque le
périphérique redémarre.
Introduction to Networks
Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP pour que le commu
puisse être géré à distance ?
FastEthernet0/1
12 VLAN 1
vty 0
Console 0
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
L'interface VLAN 1 est l'interface virtuelle d'un commutateur, appelée SVI (interface virtuelle
de commutateur). La configuration d'une adresse IP sur l'interface SVI par défaut, l'interface
VLAN 1, permet d'accéder à distance à un commutateur. La ligne VTY doit également être
configurée pour autoriser l'accès à distance, mais une adresse IP ne peut pas être configurée
sur cette ligne.
Introduction to Networks
Introduction to Networks
14
Introduction to Networks
Quelle adresse sur un PC reste inchangée, même si le PC est déplacé vers un autre réseau ?
Adresse IP
15 L’adresse de la passerelle par défaut
Adresse MAC
adresse logique
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
L'adresse MAC, également appelée « adresse physique » ou « adresse rémanente » est codée
sur le matériel. Les adresses IP, ou « logiques », peuvent être affectées manuellement ou
automatiquement, et sont modifiées lorsqu'un PC est déplacé vers un autre réseau. Lorsqu'un
ordinateur change de réseau, son masque de sous-réseau et sa passerelle par défaut peuvent
également être modifiés pour correspondre aux opérations du réseau.
Que se passe-t-il si l'adresse de la passerelle par défaut n'est pas correctement configurée sur un hôte ?
L'hôte ne peut pas communiquer avec les autres hôtes du réseau local.
Le commutateur ne transfère pas les paquets initiés par l'hôte.
16
L'hôte doit utiliser le protocole ARP pour déterminer l'adresse de la passerelle par défaut.
L'hôte ne peut pas communiquer avec les hôtes situés sur d'autres réseaux.
Une requête ping exécutée par l'hôte vers [Link] échoue.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Lorsqu'un hôte doit envoyer un message à un autre hôte du même réseau, il transfère
directement le message. Cependant, lorsqu'un hôte doit envoyer un message à un réseau
distant, il doit utiliser le routeur, également connu sous le nom de « passerelle par défaut ». En
effet, l'adresse de la trame liaison de données de l'hôte de destination à distance ne peut pas
être utilisée directement. Au lieu de cela, le paquet IP doit être envoyé au routeur (passerelle
par défaut). Le routeur transfèrera ensuite le paquet vers sa destination. Par conséquent, si la
passerelle par défaut n'est pas configurée correctement, l'hôte peut communiquer avec d'autres
hôtes sur le même réseau, mais pas avec les hôtes des réseaux distants.
Introduction to Networks
Un ingénieur réseau mesure le transfert de bits sur le réseau fédérateur de l'entreprise pour une application
de données critique. Le technicien remarque que le débit du réseau est inférieur à la bande passante attend
facteurs peuvent avoir une influence sur les différences de débit ? (Choisissez trois réponses.)
La quantité de trafic acheminée sur le réseau actuellement
La complexité de la méthode d'encapsulation appliquée aux données
17
Le type de trafic acheminé sur le réseau actuellement
La latence créée par le nombre de périphériques réseau que les données traversent
La bande passante de la connexion du réseau étendu à Internet
La fiabilité de l'infrastructure Gigabit Ethernet du réseau fédérateur
Mesurable Description Valeur maximum
Option 1, Option 3, and Option 4 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Le débit ne correspond généralement pas à la bande passante indiquée pour les liaisons
physiques, en raison de plusieurs facteurs. Ces facteurs incluent la quantité de trafic, le type
de trafic et la latence créée par les périphériques réseau que les données doivent traverser.
Cette questions fait référence au contenu des domaines suivants :
Introduction to Networks
Un PC hôte vient de démarrer et tente d'attribuer une adresse via DHCP. Quels sont les messages que le c
diffuse généralement sur le réseau ? (Choisissez deux réponses.)
DHCPDISCOVER
18 DHCPOFFER
DHCPREQUEST
DHCPACK
DHCPNACK
Mesurable Description Valeur maximum
Option 1 and Option 3 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Lorsqu'un hôte utilise DHCP pour configurer automatiquement une adresse IP, l'hôte envoie
généralement deux messages : DHCPDISCOVER et DHCPREQUEST. Ces deux messages
sont généralement envoyés sous forme de diffusion pour s'assurer que tous les serveurs DHCP
les reçoivent. Les serveurs répondent à ces messages à l'aide de messages DHCPOFFER,
DHCPACK et DHCPNACK, selon le cas.
Introduction to Networks
Quelle méthode est utilisée pour gérer l'accès avec gestion des conflits sur un réseau sans fil ?
CSMA/CD
19 Classement des priorités
CSMA/CA
Passage de jeton
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
La méthode CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) est utilisée
avec la technologie sans fil pour gérer les conflits de supports. La méthode CSMA/CD
(Carrier Sense Multiple Access with Collision Detection) est utilisée avec la technologie
Ethernet pour gérer les conflits de supports. Le classement des priorités et le passage de jeton
ne sont pas utilisés pour le contrôle d'accès au support.
Introduction to Networks
4.4.3 Topologías de LAN
20
Examinez l'illustration. Un segment TCP d'un serveur a été capturé par Wireshark, qui est exécuté sur un
Quel numéro d'accusé de réception l'hôte renvoie-t-il pour le segment TCP reçu ?
2
21
250
306
2921
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Puisque le numéro d'ordre de début est 1 et puisque la longueur du segment est de 305 octets,
l'hôte destinataire doit renvoyer un accusé de réception avec un indicateur ACK de 306.
Introduction to Networks
Quelle technologie offre une solution à la pénurie d'adresses IPv4 en permettant à plusieurs périphériques
partager une adresse IP publique ?
ARP
DNS
21 NAT
Protocole SMB
DHCP
HTTP
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
La traduction d'adresses de réseau (NAT) est une technologie implémentée dans les réseaux
IPv4. Le protocole NAT permet d'utiliser un petit nombre d'adresses IP publiques partagées
par un grand nombre d'hôtes internes du réseau qui utilisent des adresses IP privées. Le
protocole NAT élimine le besoin de disposer d'adresses publiques pour les hôtes internes. Il
fournit donc une solution qui permet de ralentir la pénurie d'adresses IPv4.
Introduction to Networks
Introduction to Networks
Introduction to Networks
Quel champ d'un en-tête de paquet IPv4 reste généralement inchangé pendant la transmission ?
Indicateur
24 Time To Live (durée de vie)
Longueur du paquet
Adresse de destination
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La valeur du champ d'adresse de destination dans un en-tête IPv4 reste inchangé pendant la
transmission. Les autres paramètres peuvent changer pendant la transmission.
Introduction to Networks
25
Examinez l'illustration. Examinez la configuration d'adresse IP indiquée à partir du PC1. Parmi les propos
suivante, laquelle correspond à une description de l'adresse de la passerelle par défaut ?
Il s'agit de l'adresse IP de l'interface Router1 qui connecte l'entreprise à Internet.
Il s'agit de l'adresse IP de l'interface Router1 qui connecte le réseau local du PC1 au Router1.
Il s'agit de l'adresse IP du Switch1 qui connecte le PC1 à d'autres périphériques sur le même réseau
Il s'agit de l'adresse IP du périphérique réseau du FAI situé dans le cloud.
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
La passerelle par défaut est utilisée pour acheminer les paquets destinés à des réseaux distants.
L'adresse IP de la passerelle par défaut est l'adresse du premier périphérique de couche 3
(l'interface du routeur) connecté au même réseau.
Introduction to Networks
Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la destination lorsque plusieurs routes so
disponibles ?
La valeur métrique la plus faible qui est associée au réseau de destination
26 L'adresse IP de la passerelle inférieure pour atteindre le réseau de destination
La valeur métrique la plus forte qui est associée au réseau de destination
L'adresse IP de la passerelle supérieure pour atteindre le réseau de destination
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Lorsqu'un paquet arrive sur l'interface de routeur, le routeur examine l'en-tête pour identifier
le réseau de destination. S'il existe une route pour le réseau de destination dans la table de
routage, le routeur transfère le paquet à l'aide de ces informations. Si plusieurs routes sont
possibles pour la même destination, la métrique est utilisée pour décider de la route qui
apparaît dans la table de routage. Plus la métrique est faible, meilleure est la route.
Introduction to Networks
27 Parmi les propositions suivantes, lesquelles décrivent correctement un type de mémoire de routeur et son
(Choisissez deux réponses.)
La mémoire morte (ROM) est non volatile et stocke l'IOS en cours d'exécution.
La Mémoire FLASH est non volatile et contient une portion limitée de l'IOS.
La mémoire vive est volatile et stocke la table de routage IP.
La mémoire vive NVRAM est non volatile et stocke les autres fichiers système.
La mémoire morte (ROM) est non volatile et contient un logiciel de diagnostic de base.
Mesurable Description Valeur maximum
Option 3 and Option 5 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
La mémoire morte est une mémoire non volatile. Elle stocke les instructions de démarrage, un
logiciel de diagnostic de base et une version limitée d'IOS. La mémoire flash est une mémoire
non volatile utilisée comme moyen de stockage permanent pour IOS et d'autres fichiers
relatifs au système. La mémoire vive est une mémoire volatile. Elle stocke la table de routage
IP, les mappages d'adresses IPv4 en adresses MAC dans le cache ARP, les paquets mis en
mémoire tampon ou stockés temporairement, la configuration en cours d'exécution et la
version d'IOS en cours d'exécution. La mémoire NVRAM est une mémoire non volatile qui
stocke le fichier de configuration initiale.
Introduction to Networks
Dans quel ordre par défaut un routeur recherche-t-il les informations de configuration initiale ?
Mémoire vive non volatile, mémoire vive, protocole TFTP
Mémoire vive non volatile, protocole TFTP, mode Configuration
28
Mode Configuration, mémoire vive non volatile, protocole TFTP
Protocole TFTP, mémoire morte, mémoire vive non volatile
Mémoire flash, mémoire morte, mode Configuration
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
La configuration initiale est normalement stockée dans la mémoire vive non volatile. Si le
routeur ne trouve pas de configuration initiale dans la mémoire vive non volatile, il en
recherche une sur un serveur TFTP. Si aucune configuration initiale n'est trouvée, le routeur
invite l'utilisateur à créer une nouvelle configuration en mode Configuration.
Introduction to Networks
Que se passe-t-il quand une partie d'une transmission de radio Internet n'est pas acheminée à sa destinatio
Un message d'échec de remise est envoyé à l'hôte source.
29 La partie de transmission radio qui a été perdue est renvoyée.
La communication entière est renvoyée.
La transmission continue sans partie manquante.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La plupart des services de transmission multimédia en continu, par exemple la radio sur
Internet, utilisent le protocole UDP comme protocole de couche transport. Ces transmissions
peuvent tolérer des pannes, et ni retransmission ni message de défaillance ne sont requis dans
ce cas. De telles mesures de contrôle peuvent entraîner des interruptions significatives du flux
de données.
Introduction to Networks
Introduction to Networks
8.3.1 ICMP
Introduction to Networks
Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois réponses.)
[Link]
[Link]
32 [Link]
[Link]
[Link]
[Link]
Mesurable Description Valeur maximum
Option 1, Option 4, and Option 5 are correct.
correctness of response 1 point for each correct option. 3
0 points if more options are selected than required.
Les adresses IP privées sont comprises dans ces trois plages :
[Link] - [Link]
[Link] - [Link]
[Link] - [Link]
Introduction to Networks
33
Examinez l'illustration. Quel schéma d'adressage IP doit être modifié ?
Site 1
Site 2
Site 3
Site 4
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Le site 2 doit disposer du réseau [Link]/25 pour les 70 hôtes. Le réseau
[Link]/26 peut être utilisé pour les 40 hôtes et le réseau [Link]/27 peut être
utilisé pour les 15 hôtes. Les autres sites sont tous valides, notamment le site 4 où les
premières adresses de la plage d'adresses ont été utilisées pour le plus grand nombre d'hôtes.
Introduction to Networks
Introduction to Networks
Introduction to Networks
Une trame est transmise d'un périphérique réseau à un autre. Pourquoi le périphérique destinataire vérifie-
champ FCS de la trame ?
Pour déterminer l'adresse physique du périphérique expéditeur
Introduction to Networks
Quelle est l'une des principales fonctions de la couche physique du modèle OSI ?
Elle accepte les trames des supports physiques.
37 Elle encapsule les données de la couche supérieure dans des trames.
Elle définit la méthode d'accès aux supports utilisée par l'interface matérielle.
Elle convertit les trames en signaux électriques, optiques ou d'ondes radioélectriques.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La couche physique du modèle OSI accepte les trames de la couche liaison de données et les
encode en bits pour la transmission sur les supports réseau.
Introduction to Networks
Quelles notations sont des limites de quartet utilisables lors de la création de sous-réseaux dans IPv6 ? (C
deux réponses.)
/62
38 /64
/66
/68
/70
Mesurable Description Valeur maximum
Option 2 and Option 4 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Un quartet est un chiffre hexadécimal, ou un ensemble de 4 bits. Les limites de quartet se
situent donc entre des multiples de 4 bits.
Introduction to Networks
Introduction to Networks
Quelles sont les principales fonctions fournies par l'encapsulation des données de couche 2 ? (Choisissez
réponses.)
Correction des erreurs par une méthode de détection de collision
Contrôle de session à l'aide de numéros de port
Introduction to Networks
5.1.1 Funcionamiento de Ethernet
UN PC est configuré pour obtenir automatiquement une adresse IP depuis le réseau [Link]/24.
L'administrateur réseau exécute la commande arp –a et observe une entrée de [Link] ff-ff-ff-ff-ff
proposition décrit cette entrée ?
Il s'agit d'une entrée statique de mappage.
41
Il s'agit d'une entrée dynamique de mappage.
Cette entrée fait référence au PC lui-même.
Cette entrée correspond à la passerelle par défaut.
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
L'adresse IP [Link] sur le réseau [Link]/24 est l'adresse de diffusion, qui est
associée de manière statique à ff-ff-ff-ff-ff-ff dans la table ARP.
Introduction to Networks
5.2.1 ARP
Que fait un commutateur de couche 2 lorsque l'adresse MAC de destination d'une trame reçue ne figure p
table MAC ?
Il exécute une requête ARP.
42 Il diffuse la trame à tous les ports du commutateur.
Il informe l'hôte expéditeur que la trame ne peut pas être acheminée.
Il transfère la trame depuis tous les ports excepté le port sur lequel la trame a été reçue.
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Un commutateur de couche 2 détermine le mode de gestion des trames entrantes à l'aide d'une
table d'adresses MAC. Lorsqu'une trame entrante contient une adresse MAC de destination
qui n'est pas dans la table, le commutateur transmet la trame à tous les ports, excepté à celui
qui l'a reçue.
Introduction to Networks
5.3.1 Conmutación
Introduction to Networks
5.3.1 Conmutación
44
Examinez l'illustration. Une requête ping est exécutée vers le PC3 depuis le PC0, le PC1 et le PC2 (dans c
exact). Quelles adresses MAC apparaissent dans la table des adresses MAC S1 qui est associée au port Fa
Uniquement les adresses MAC de PC0 et PC1
Uniquement l'adresse MAC de PC0
Les adresses MAC de PC0, PC1 et PC2
Uniquement l'adresse MAC de PC1
Uniquement l'adresse MAC de PC2
Mesurable Description Valeur maximum
2 points for Option 1
correctness of response 2
0 points for any other option
Le commutateur S1 crée une table des adresses MAC basée sur l'adresse MAC source dans la
trame et le port par lequel la trame entre dans le commutateur. L'adresse MAC de PC2 est
associée au port FA0/2. Puisque le port FA0/1 du commutateur S1 se connecte à un autre
commutateur, le port FA0/1 reçoit des trames provenant de plusieurs périphériques. La table
des adresses MAC sur le commutateur S1 contient donc les adresses MAC associées à chaque
PC expéditeur.
Introduction to Networks
5.3.1 Conmutación
Introduction to Networks
Introduction to Networks
47 Lorsqu'elle est appliquée à un routeur, quelle commande permet de limiter les attaques en force de mot de
contre le routeur ?
exec-timeout 30
service password-encryption
banner motd $Max failed logins = 5$
login block-for 60 attempts 5 within 60
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
La commande login block-for limite le nombre maximal de tentatives de connexion
infructueuses autorisé pendant une durée définie. Si cette limite est dépassée, aucune tentative
de connexion supplémentaire n'est autorisée pendant la période donnée. Cela permet de
limiter le décodage de mot de passe par attaque en force, puisque la durée nécessaire pour
décoder le mot de passe est augmentée de manière significative. La commande exec-timeout
indique combien de temps la session peut être inactive avant que l'utilisateur soit déconnecté.
La commande service password-encryption chiffre les mots de passe dans la configuration
en cours. La commande banner motd affiche un message lors de la connexion au
périphérique.
Introduction to Networks
Un site Web spécifique semble ne pas répondre sur un ordinateur Windows 7. Quelle commande un techn
peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page Web ?
ipconfig /all
48 arp -a
ipconfig /displaydns
nslookup
Mesurable Description Valeur maximum
2 points for Option 3
correctness of response 2
0 points for any other option
Introduction to Networks
49
Examinez l'illustration. Quelle est la signification de l'astérisque (*) dans le résultat présenté ?
L'astérisque indique que le système de fichiers a été utilisé pour démarrer le système.
L'astérisque indique quel système de fichiers est le système de fichiers par défaut.
Un astérisque indique que le système de fichiers est amorçable.
Un astérisque indique que le système de fichiers contient au moins un fichier qui utilise ce système d
Mesurable Description Valeur maximum
2 points for Option 2
correctness of response 2
0 points for any other option
Introduction to Networks
50
Examinez l'illustration. L'administrateur réseau entre ces commandes dans le routeur R1:
Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle adresse IP l'administrateur doit-
[Link]
[Link]
[Link]
[Link]
[Link]
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
L'adresse demandée est l'adresse du serveur TFTP. Un serveur TFTP est une application qui
peut fonctionner sur une multitude de périphériques réseau, comme un routeur, un serveur ou
même un ordinateur en réseau.
Introduction to Networks
Quels paramètres préconfigurés affectant la sécurité sont présents sur la plupart des nouveaux routeurs san
(Choisissez deux réponses.)
Diffusion SSID
Introduction to Networks
Quel type de sécurité sans fil génère des clés de chiffrement dynamique à chaque fois qu'un client est asso
point d'accès ?
EAP
52 clé prépartagée
WEP
WPA
Mesurable Description Valeur maximum
2 points for Option 4
correctness of response 2
0 points for any other option
Introduction to Networks
53 Quels sont les composants nécessaires à l'installation d'un client sans fil sur un réseau local sans fil ? (Cho
deux réponses.)
Des supports
Une carte réseau sans fil
Un adaptateur personnalisé
Un câble croisé
Un pont sans fil
Un logiciel client sans fil
Mesurable Description Valeur maximum
Option 2 and Option 6 are correct.
correctness of response 1 point for each correct option. 2
0 points if more options are selected than required.
Introduction to Networks
Introduction to Networks
55
Valeur
Mesurable Description
maximum
Options matched to the Click on the question mark at the bottom of the item
2
correct selection. for the correct answer. There is no partial credit.
56
Valeur
Mesurable Description
maximum
Options placed in Click on the question mark at the bottom of the item for
2
correct order. the correct [Link] is no partial credit.
Lors du démarrage, un routeur exécute le test POST, charge le programme du bootstrap,
recherche et charge Cisco IOS, et recherche et charge le fichier de configuration (dans cet
ordre).
Introduction to Networks
57
Mesurable Description Valeur maximum
2
IPv6 Link-Local:
[Link]
FE80::1
IPv6 Multicast:
FF02::1:FF3A:25C9
FF02::2
IPv6 Global Unicast:
[Link]
[Link]
Introduction to Networks
58
Valeur
Mesurable Description
maximum
Options matched to the Click on the question mark at the bottom of the item
2
correct selection. for the correct answer. There is no partial credit.
Câbles en cuivre : structure de câblage horizontal et ordinateurs dans les bureaux d'une
entreprise
Fibre optique : câblage du réseau fédérateur d'une entreprise et réseaux longue distance
Sans fil : cafés et salles d'attente d'un hôpital
Cette questions fait référence au contenu des domaines suivants :
Introduction to Networks
A secure CLI session with a Cisco switch can be established using an SSH connection, which provides encryption and strong password support .
If the default gateway address is incorrectly configured, the host cannot communicate with devices on other networks, though it can still communicate with hosts on the same local network .
In queue management strategies, voice data is given the highest priority over transaction data, which is prioritized over web data .
The Field Check Sequence (FCS) is verified by a receiving device to check for possible transmission errors in the frame. If the calculated value doesn't match the received FCS field, an error is detected .
The Logical Link Control (LLC) sublayer allows multiple Layer 3 protocols to use the same network interface and media by providing necessary addressing and placing information within the frame .
The ipv6 unicast-routing command enables the router to manage IPv6 and joins the router to the multicast group intended for all routers .
Network throughput can be affected by the amount of traffic being routed, the complexity of the encapsulation method applied, and the type of traffic being processed .
A layer 2 switch floods the frame out all ports, except for the port on which it was received, when a destination MAC address is not found in its MAC table .
A MAC address, also known as a physical or permanent address, is hardware-encoded, meaning it remains unchanged regardless of the network to which the device is connected .
Configuring an IP address on interface VLAN 1, the default SVI, allows for remote management access to the switch .