0% ont trouvé ce document utile (0 vote)
140 vues28 pages

Modules 1

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
140 vues28 pages

Modules 1

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Modules 1 – 3: Examen sur la connectivité des réseaux de base et les

communications Réponses

Modules 1 – 3: Examen sur la connectivité des


réseaux de base et les communications Réponses
18/12/2021 CCNA 1 No Comments
Mis à jour le 10/03/2023

Basic Network Connectivity and Communications


Exam Français
ITN (Version 7.00) – Examen sur la connectivité des
réseaux de base et les communications Réponses
1. Un employé d’une filiale établit un devis pour un client. Pour ce
faire, il doit accéder à des informations confidentielles de prix sur
les serveurs internes du siège. À quel type de réseau l’employé
pourrait-il accéder ?
 Un réseau local
 Un intranet
 Un extranet
 sur Internet
Explique: Un intranet désigne une connexion privée de LAN et de WAN
appartenant à une entreprise. Il offre un accès aux membres de l’entreprise, à ses
employés ou à d’autres personnes sous réserve d’une autorisation.

2. Associez les caractéristiques aux types de connectivité Internet


correspondants. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications Q2
Explique: Une connexion DSL est une liaison haut débit disponible en permanence
et qui fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui
achemine les signaux TV dans la maison pour fournir un accès Internet. La ligne
commutée est beaucoup plus lente que les connexions DSL ou que le câble, mais
est moins chère pour les particuliers car elle peut utiliser n’importe quelle ligne
téléphonique et un simple modem. La connexion satellite nécessite une visibilité
directe et est affectée par les arbres et les autres obstacles. Aucune de ces options
standard destinées aux particuliers n’utilise de lignes louées spécialisées comme
T1/E1 et T3/E3.

3. Quels sont les deux critères utilisés pour choisir un support


réseau parmi les différentes options ? (Choisissez deux réponses.)
 Le nombre de périphériques intermédiaires installés sur le réseau
 Le coût des périphériques finaux utilisés sur le réseau
 L’environnement dans lequel le support sera installé
 La distance sur laquelle le support peut transporter correctement
un signal
 Les types de données devant être priorisés
Explique: Les critères de choix d’un support réseau sont la distance sur laquelle le
support peut transporter correctement un signal, l’environnement dans lequel le
support sera installé, la quantité de données et la vitesse à laquelle les données
doivent être transmises, et le coût du support et de son installation.

4. Quelle interface permet la gestion à distance d’un commutateur


de couche 2 ?
 L’interface virtuelle du commutateur
 L’interface du port de console
 L’interface AUX
 La première interface de port Ethernet
Explique: Sur un commutateur de couche 2, il existe une interface virtuelle de
commutateur (SVI) qui constitue un moyen de gérer à distance le périphérique.

5. Quel est l’effet de la touche Tabulation lors de la saisie d’une


commande dans IOS ?
 Elle permet de compléter un mot saisi partiellement dans une
commande.
 Elle permet d’abandonner la commande actuelle et de revenir au mode de
configuration.
 Elle permet de positionner le curseur au début de la ligne suivante.
 Elle permet de quitter le mode de configuration et de revenir au mode EXEC
privilégié.
Explique: Lorsqu’une commande a été partiellement saisie, la touche Tabulation
permet de demander à IOS de compléter le reste de la commande.

6. Un administrateur utilise la combinaison de touches Ctrl-Maj-6


sur un commutateur après l’exécution de la commande ping . À
quoi servent ces combinaisons de touches ?
 À rejoindre un autre mode de configuration
 À redémarrer le processus ping
 À interrompre le processus ping
 À permettre à l’utilisateur de terminer la commande
Explique: Pour interrompre un processus IOS, par exemple ping ou traceroute , un
utilisateur doit entrer la combinaison de touches Ctrl + Maj + 6. La touche Tab
complète les paramètres ou les arguments saisis partiellement dans une commande.
Pour quitter le mode de configuration et passer en mode privilégié, utilisez la
combinaison de touches Ctrl + Z. La commande Ctrl + R affiche à nouveau la ligne
qui vient d’être entrée, ce qui facilite la nouvelle saisie de la commande ping par
l’utilisateur (appuyer sur Entrée suffit).

7. Un technicien configure un commutateur avec les commandes


suivantes :

SwitchA(config)# interface vlan 1


SwitchA(config-if)# ip address [Link] [Link]

SwitchA(config-if)# no shutdown

Que configure le technicien ?


 L’accès au port de commutateur physique
 L’interface SVI
 L’accès à Telnet
 Le chiffrement du mot de passe
Explique: Pour qu’un commutateur ait une adresse IP, une interface virtuelle de
commutateur doit être configurée. Elle permet au commutateur d’être géré à distance
sur le réseau.

8. Quelle commande ou combinaison de touches permet à un


utilisateur de revenir au niveau précédent dans la hiérarchie des
commandes ?
 Ctrl + Z
 end
 exit
 Ctrl + C
Explique: La combinaison Fin et CTRL + Z permet de renvoyer l’utilisateur au
mode d’exécution privilégié. La combinaison Ctrl + C met fin à une commande en
cours d’exécution. La commande exit permet de renvoyer l’utilisateur au niveau
précédent.

9. Quelles sont deux caractéristiques de la mémoire vive sur un


équipement Cisco ? (Choisissez deux propositions.)
 La mémoire vive offre un stockage non volatile.
 La configuration en cours sur l’équipement est stockée dans la
mémoire vive.
 La mémoire vive est un composant des commutateurs Cisco, mais pas des routeurs
Cisco.
 La mémoire vive peut stocker plusieurs versions d’IOS et de fichiers de configuration.
 Le contenu de la mémoire vive peut être perdu lorsque
l’équipement est arrêté et rallumé.
Explique: La mémoire vive stocke les données utilisées par l’équipement pour
prendre en charge les fonctions réseau. La configuration en cours est stockée dans
la mémoire vive. La mémoire vive est considérée comme de la mémoire volatile car
les données sont perdues en cas de cycle d’alimentation. La mémoire flash stocke
l’IOS et en fournit une copie dans la mémoire vive lorsqu’un périphérique est sous
tension. La mémoire Flash est non volatile puisqu’elle conserve le contenu stocké
même en cas de perte de puissance.

10. Quels sont les deux noms d’hôte qui respectent les règles
d’attribution de nom applicables aux terminaux Cisco IOS ?
(Choisissez deux propositions.)
 RM-3-Switch-2A4
 Floor(15)
 Branch2!
 HO Floor 17
 SwBranch799
Explique: Une convention d’attribution de noms doit par exemple prescrire que les
noms :
débutent par une lettre ;
Ne contiennent pas d’espaces
se terminent par une lettre ou un chiffre ;
Ne comportent que des lettres, des chiffres et des tirets
Comportent moins de 64 caractères

11. Un administrateur configure le port de console d’un


commutateur avec un mot de passe. Dans quel ordre accède-t-il
aux différents modes IOS d’exploitation pour entrer dans celui qui
permet de saisir les commandes de configuration ? (Les options
ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 20
Explique: Le mode de configuration auquel l’administrateur accède en premier est
le mode d’exécution utilisateur. Une fois la commande enable saisie, le mode
suivant est le mode d’exécution privilégié. À partir de là, il faut saisir la
commande configure terminal pour passer en mode de configuration globale.
Enfin, l’administrateur saisit la commande line console 0 pour passer dans le
mode qui permet de configurer le terminal.
12. Quelle commande est utilisée pour vérifier les conditions des
interfaces de commutation, y compris l’état des interfaces et une
adresse IP configurée ?
 ping
 traceroute
 show ip interface brief
 ipconfig
Explique: La commande show ip interface brief est utilisée pour afficher un bref
synopsis de l’état des interfaces de périphérique. La commande ipconfig est utilisée
pour vérifier les propriétés TCP/IP sur un hôte. La commande ping sert à tester la
connectivité de couche 3. La commande traceroute est utilisée pour tracer le chemin
réseau de la source à la destination.

13. Associez les descriptions aux modes IOS correspondants. (Les


options ne doivent pas être toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications Q25
14. Après avoir modifié la configuration sur un commutateur
Cisco, un administrateur réseau exécute la commande copy
running-config startup-config . Quel est le résultat de l’exécution
de cette commande ?
 La nouvelle configuration est stockée dans la mémoire flash.
 La nouvelle configuration est chargée si le commutateur
redémarre.
 Le fichier IOS actuel est remplacé par le fichier qui vient d’être configuré.
 Les modifications de la configuration sont supprimées et la configuration d’origine est
restaurée.
Explique: Avec la commande copy running-config startup-config , le contenu de la
configuration en cours remplace le fichier de configuration initiale stocké dans la
mémoire vive non volatile. Le fichier de configuration enregistré dans la mémoire vive
non volatile est chargé lorsque le périphérique redémarre.

15. Quelle commande empêche tous les mots de passe non


chiffrés de s’afficher en texte clair dans un fichier de configuration
?
 (config)# enable password secret
 (config)# enable secret Encrypted_Password
 (config)# enable secret Secret_Password
 (config)# service password-encryption
 (config-line)# password secret
Explique: Pour empêcher tous les mots de passe configurés d’apparaître en clair
dans les fichiers de configuration, un administrateur peut exécuter la commande
service password-encryption . Cette commande chiffre tous les mots de passe
configurés dans le fichier de configuration.

16. Un administrateur réseau entre la commande de service


password-encryption dans le mode de configuration d’un routeur.
Quelle commande permet d’effectuer cette tâche?
 Cette commande chiffre automatiquement les mots de passe dans les fichiers de
configuration actuellement stockés dans NVRAM.
 Cette commande fournit un mot de passe crypté exclusif pour le personnel de
service externe qui doit effectuer la maintenance du routeur.
 Cette commande empêche quelqu’un d’afficher les mots de passe
de configuration en cours d’exécution.
 Cette commande active un algorithme de chiffrement fort pour la commande enable
secret password .
 Cette commande crypte les mots de passe au fur et à mesure qu’ils sont transmis via
des liaisons WAN série.
Explique: Les fichiers startup-config et running-config affichent la plupart des mots
de passe en clair. Utilisez la commande de configuration globale service password-
encryption pour chiffrer tous les mots de passe.

17. Quelle proposition décrit précisément le processus


d’encapsulation TCP/IP lorsqu’un PC envoie des données sur le
réseau ?
 Les données sont envoyées de la couche Internet à la couche d’accès au réseau.
 Les trames sont envoyées de la couche d’accès au réseau à la couche Internet.
 Les segments sont envoyés de la couche transport à la couche
Internet.
 Les paquets sont envoyés de la couche d’accès au réseau à la couche transport.
Explique: Lorsque les données sont transmises du PC au réseau, la couche
transport envoie des segments à la couche Internet. La couche Internet envoie des
paquets à la couche d’accès au réseau, ce qui crée des trames puis convertit les
trames en bits. Les bits sont diffusés aux supports réseau.

18. Associez les descriptions aux organismes correspondants. (Les


options ne sont pas toutes utilisées.)

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 32
Explique: L’EIA est un organisme international axé sur le commerce et les normes
pour les entreprises du secteur de l’électronique. Il est plus connu pour ses normes
associées au câblage électrique, aux connecteurs et aux racks 19 pouces utilisés
pour monter les équipements réseau.
19. Quel nom est donné à l’unité de données de protocole de la
couche transport ?
 trame
 segment
 bit
 données
 paquet
Explique: Les données d’application sont transmises à la pile de protocoles
pendant qu’elles sont acheminées sur les supports réseau. Durant ce processus,
différents protocoles leur ajoutent des informations à chaque niveau. À chaque étape
du processus, une unité de données de protocole possède un nom différent qui
reflète ses nouvelles fonctions. Les unités de données de protocole changent de
nom selon les protocoles de la suite TCP/IP :
Données : terme générique pour l’unité de données de protocole utilisée à la couche
application
Segment : unité de données de protocole de la couche transport
Paquet : unité de données de protocole de la couche réseau
Trame : unité de données de protocole de la couche liaison de données
Bits : unité de données de protocole de la couche physique utilisée lors de la
transmission physique des données via le support

20. Lorsque l’adressage IPv4 est configuré manuellement sur un


serveur web, quelle propriété de la configuration IPv4 identifie la
partie réseau et la partie hôte d’une adresse IPv4 ?
 L’adresse du serveur DNS
 L’adresse du serveur DHCP
 La passerelle par défaut
 Le masque de sous-réseau
Explique: Il faut entrer plusieurs éléments pour configurer le protocole IPv4 d’un
périphérique terminal :
L’adresse IPv4 : identifie de manière unique le périphérique terminal sur le réseau.
Le masque de sous-réseau : détermine la partie adresse réseau et la partie hôte
d’une adresse IPv4.
La passerelle par défaut : adresse IP de l’interface de routeur utilisée pour
communiquer avec les hôtes sur un autre réseau.
L’adresse du serveur DNS : adresse IP du serveur DNS.
L’adresse du serveur DHCP (si DCHP est utilisé) n’est pas configurée manuellement
sur les périphériques terminaux. Elle sera fournie par un serveur DHCP lorsque le
périphérique terminal demandera une adresse IP.

21. Pour la suite de protocoles TCP/IP, quel est l’ordre correct des
événements lorsqu’un message Telnet est préparé pour être
envoyé sur le réseau?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 37
22. Quel format d’unité de données de protocole est utilisé
lorsque des bits sont reçus du support réseau par la carte réseau
d’un hôte ?
 segment
 fichier
 trame
 paquet
Explique: Lors de leur réception sur la couche physique d’un hôte, les bits sont
formatés sous la forme d’une trame au niveau de la couche liaison de données. La
PDU de la couche réseau est le paquet. La PDU de la couche transport est le
segment. Un fichier est une structure de données pouvant être utilisée au niveau de
la couche application.

23. Reportez-vous à l’illustration. Le serveur B tente de contacter


hôte A. Quelles deux instructions identifient correctement
l’adressage que Serveur B va générer dans le processus?
(Choisissez deux réponses.)

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 39
 Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
 Serveur B va générer un paquet avec l’adresse IP de destination
de l’hôte B.
 Serveur B va générer un paquet avec l’adresse MAC de
destination de routeur B.
 Serveur B va générer un paquet avec l’adresse MAC de destination de routeur A.
 Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
 Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet
qui contient l’adresse IP du périphérique de destination sur le réseau distant et une
trame qui contient l’adresse MAC du périphérique de passerelle par défaut sur le
réseau local.

24. Quelle méthode permet à un ordinateur de réagir en


conséquence lorsqu’il demande des données à un serveur et que
ce dernier tardera à répondre ?
 la méthode d’accès
 Délai d’attente de la réponse
 Encapsulation
 Contrôle de flux
Explique: Si un ordinateur fait une demande et n’entend pas de réponse dans un
délai raisonnable, l’ordinateur suppose qu’aucune réponse ne lui est envoyée et
réagit en conséquence.
25. Un client Web reçoit une réponse pour une page Web d’un
serveur Web. Du point de vue du client, quel est l’ordre correct de
la pile de protocole utilisée pour décoder la transmission reçue?
 HTTP, TCP, IP, Ethernet
 Ethernet, TCP, IP, HTTP
 HTTP, TCP, IP, Ethernet
 Ethernet, IP, TCP, HTTP
Explique: 1. Le protocole HTTP régit la manière dont un serveur web et un client
interagissent.
2. Le TCP gère les conversations individuelles entre les serveurs web et les clients.
3. IP est responsable de la livraison sur le meilleur chemin vers la destination.
4. Ethernet prend le paquet de l’IP et le met en forme pour la transmission.

26. Deux couches du modèle OSI ont les mêmes fonctionnalités


que deux autres couches du modèle TCP/IP? Lesquelles?
(Choisissez deux réponses.)
 Session
 Réseau
 liaison de données
 transport
 Physique
Explique: La couche liaison de données et la couche physique du modèle OSI
équivalent à la couche accès réseau du modèle TCP/IP. La couche transport du
modèle OSI est équivalente en fonctionnalités à la couche transport du modèle
TCP/IP, et la couche réseau du modèle OSI correspond à la couche internet du
modèle TCP/IP. Les trois couches supérieures du modèle OSI sont application,
présentation et session qui définissent les fonctions de la couche application du
modèle TCP/IP.

27. Parmi les propositions relatives aux protocoles réseau,


laquelle est exacte ?
 Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est
monté dans les racks.
 Ils définissent la façon dont les messages sont échangés entre la
source et la destination.
 Ils sont uniquement requis pour échanger des messages entre des périphériques sur
des réseaux distants.
 Ils fonctionnent tous dans la couche d’accès au réseau de TCP/IP.
Explique: Les protocoles réseau sont mis en œuvre au niveau matériel, logiciel, ou
les deux. Ils interagissent entre eux dans les différentes couches d’une pile de
protocoles. Les protocoles n’ont rien à voir avec l’installation de l’équipement réseau.
Les protocoles réseau sont requis pour échanger des informations entre les
périphériques source et de destination dans des réseaux locaux et distants.

28. Quel périphérique permet de déterminer le chemin que les


messages doivent prendre à travers les interréseaux ?
 Un pare-feu
 Un modem DSL
 Un routeur
 Un serveur Web
Explique: Un routeur est utilisé pour déterminer le chemin que les messages
doivent emprunter dans le réseau. Un pare-feu est utilisé pour filtrer le trafic entrant
et sortant. Un modem DSL est utilisé pour fournir une connexion Internet à un
particulier ou à une entreprise.

29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches


dans les instructions relatives et puis répondez à la question.
Quelle est l’adresse IP de l’interface virtuelle du commutateur
(SVI) sur le Switch0?

 [Link]
 [Link]
 [Link]
 [Link]
Explique: Une fois la commande enable émise, la commande show running-
configuration ou show ip interfaces brief affiche l’adresse IP de l’interface virtuelle du
switch (SVI).

30. Pourquoi un commutateur de couche 2 nécessite-t-il une


adresse IP ?
 Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC
connectés
 Pour permettre au commutateur de fonctionner en tant que passerelle par défaut
 Pour permettre au commutateur de recevoir des trames provenant de PC connectés
 Pour permettre au commutateur d’être géré à distance
Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin
d’une adresse IP pour transmettre des trames aux périphériques connectés.
Cependant, lorsqu’un commutateur est accessible à distance via le réseau, il doit
comporter une adresse de couche 3. L’adresse IP doit être appliquée à une interface
virtuelle plutôt qu’à une interface physique. Les routeurs, et non les commutateurs,
fonctionnent comme des passerelles par défaut.

31. Examinez l’illustration. Un administrateur tente de configurer


le commutateur mais reçoit le message d’erreur affiché sur
l’illustration. Quel est le problème ?

 L’administrateur doit se connecter via le port de console pour accéder au mode de


configuration globale.
 La commande complète, configure terminal , doit être utilisée.
 L’administrateur doit d’abord passer en mode d’exécution
privilégié avant d’exécuter la commande.
 L’administrateur est déjà en mode de configuration globale.
Explique: Pour passer en mode de configuration globale, la commande configure
terminal ou une version abrégée telle que config t , doit être saisie en mode
d’exécution privilégié. Dans ce scénario, l’administrateur est en mode d’exécution
utilisateur, comme l’indique le symbole > inscrit après le nom d’hôte. L’administrateur
doit utiliser la commande enable pour passer en mode d’exécution privilégié avant de
saisir la commande configure terminal .

32. Quel terme décrit un modèle informatique où les logiciels


serveur s’exécutent sur des ordinateurs dédiés?
 La couche Internet
 intranet
 client/serveur
 extranet
33. À quelle couche OSI les données sont-elles ajoutées à une PDU
pendant le processus d’encapsulation?
 couche application
 couche présentation
 couche réseau
 couche transport
34. Associez les conditions d’un réseau sécurisé à son
architecture réseau sous-jacente. (Les options ne sont pas toutes
utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications
35. Parmi les propositions suivantes, laquelle décrit l’utilisation
d’une technologie de réseau sur courant électrique ?
 Un LAN domestique est installé sans utiliser de câblage physique.
 Un terminal se connecte à un LAN domestique grâce à un
adaptateur et à une prise de courant électrique.
 Un nouveau câblage électrique intelligent est utilisé pour étendre un réseau LAN
domestique.
 Les points d’accès sans fil utilisent des adaptateurs de courant électrique pour
diffuser les données à travers le LAN domestique.
Explique: Un réseau sur courant électrique permet de connecter un terminal au
réseau à l’aide d’un adaptateur et d’une prise de courant. Le réseau utilise le câblage
électrique pour transmettre les données. Cela ne remplace pas un câblage physique,
mais peut ajouter des fonctionnalités à des endroits où les points d’accès sans fil ne
peuvent pas être utilisés ou ne peuvent pas accéder à des terminaux.

36. Les mots de passe peuvent être utilisés pour limiter l’accès à
tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces
qui peuvent être protégés avec des mots de passe. (Choisissez
trois réponses.)
 Une interface Ethernet
 Mode de démarrage IOS
 Mode d’exécution privilégié
 Mode de configuration du routeur
 Interface VTY
 Une interface console
Explique: L’accès aux interfaces VTY et de console peut être limité grâce à des
mots de passe. La gestion hors réseau du routeur peut être limitée au mode
d’exécution utilisateur ou au mode d’exécution privilégié.

37. En essayant de résoudre un problème réseau, un technicien a


apporté plusieurs modifications au fichier de configuration du
routeur actuel. Les modifications n’ont pas résolu le problème et
n’ont pas été enregistrées. Quelle action le technicien peut-il
entreprendre pour ignorer les modifications et utiliser le fichier
dans la mémoire vive non volatile ?
 Exécuter la commande reload sans enregistrer la configuration en
cours.
 Exécuter la commande copy startup-config running-config .
 Fermer et rouvrir le logiciel d’émulation de terminal.
 Supprimer le fichier [Link] et redémarrer le périphérique.
Explique: Le technicien ne veut pas faire d’erreur en essayant de supprimer toutes
les modifications qui ont été effectuées dans le fichier de configuration en cours. La
solution consiste à redémarrer le routeur sans enregistrer la configuration en cours.
La commande copy startup-config running-config ne remplace pas le fichier de
configuration en cours par le fichier de configuration stocké dans la mémoire vive
non volatile. Elle ne fait qu’ajouter ce fichier.

38. Examinez l’illustration. Un administrateur réseau configure le


contrôle d’accès au commutateur SW1. Si l’administrateur utilise
une connexion console pour se connecter au commutateur, quel
mot de passe est nécessaire pour accéder au mode d’exécution
utilisateur ?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 2
 letmein
 secretin
 lineconin
 linevtyin
Explique: Telnet accède à un périphérique réseau via l’interface virtuelle
configurée avec la commande line VTY . Le mot de passe configuré est requis pour
accéder au mode d’exécution utilisateur. Le mot de passe configuré avec la
commande line console 0 est requis pour pouvoir accéder via le port de console, et
les mots de passe enable et enable secret sont utilisés pour accéder au mode
d’exécution privilégié.

39. En quoi SSH est-il différent de Telnet ?


 SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès
hors bande.
 SSH nécessite l’utilisation du programme d’émulation du terminal PuTTY. TeraTerm
doit être utilisé pour connecter des terminaux via Telnet.
 SSH sécurise les sessions à distance grâce au chiffrement des
messages et à l’authentification des utilisateurs. Telnet n’est pas
sécurisé et envoie les messages en clair.
 SSH doit être configuré sur une connexion réseau active, tandis que Telnet sert à se
connecter à un terminal à partir d’une connexion de console.
Explique: SSH est le protocole le mieux adapté pour se connecter au système
d’exploitation d’un terminal sur le réseau, car il est beaucoup plus sécurisé que
Telnet. SSH et Telnet permettent tous les deux de se connecter à des terminaux sur
le réseau et sont donc utilisés en bande. PuTTY et Terra Term peuvent servir à
établir des connexions SSH et Telnet.

40. Citez trois caractéristiques d’une interface virtuelle de


commutateur ou SVI. (Choisissez trois propositions.)
 C’est une interface spéciale qui permet une connectivité grâce à différents types de
support.
 Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
 Par défaut, elle est associée à l’interface VLAN1.
 Elle n’est associée à aucune interface physique sur un
commutateur.
 Elle permet de gérer à distance un commutateur.
 Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité,
où qu’il soit.
Explique: Les commutateurs ont une ou plusieurs interfaces virtuelles de
commutateur (SVI). Les SVI sont créées dans des logiciels puisqu’elles ne sont
associées à aucun matériel physique. Elles permettent de gérer à distance un
commutateur sur un réseau grâce au protocole IP. Chaque commutateur dispose
d’une interface SVI apparaissant dans la configuration par défaut prête à l’emploi.
L’interface SVI par défaut est l’interface VLAN1.

41. Associez les définitions aux combinaisons de touches et


raccourcis de la CLI correspondants. (Les options ne sont pas
toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 28
Explique: Les raccourcis clavier et leurs fonctions sont les suivants :
– Tabulation – Complète le reste d’une commande ou d’un mot-clé partiellement
saisi
– Barre d’espace – Affiche l’écran suivant
– ? – Offre une aide contextuelle
– Flèche Haut – permet à l’utilisateur de faire défiler les commandes précédentes, de
la plus récente à la plus ancienne
– Ctrl + C – Annule la commande saisie et renvoie directement au mode d’exécution
privilégié
– Ctrl + Maj + 6 – Permet à l’utilisateur d’interrompre un processus IOS comme ping
ou traceroute

42. Quelle méthode peut être utilisée par deux ordinateurs pour
s’assurer que les paquets ne sont pas abandonnés car trop de
données sont envoyées trop rapidement ?
 Contrôle de flux
 Délai d’attente de la réponse
 méthode d’accès
 encapsulation
Explique: Pour que deux ordinateurs puissent communiquer de manière efficace, il
doit exister un mécanisme permettant à la source et à la destination de régler la
synchronisation de la transmission et de la réception des données. Le contrôle de
flux permet de s’assurer que les données ne sont pas envoyées trop rapidement,
pour qu’elles soient reçues correctement.

43. Quel processus consiste à placer une PDU à l’intérieur d’une


autre PDU?
 codage
 segmentation
 contrôle de flux
 encapsulation
Explique: Lorsqu’un message est placé à l’intérieur d’un autre message, cela est
connu sous le nom d’encapsulation. Sur les réseaux, l’encapsulation se produit
lorsqu’une unité de données de protocole est transportée à l’intérieur du champ de
données de l’unité de données de protocole immédiatement inférieure.

44. Reportez-vous à l’illustration. Le serveur B tente de contacter


hôte A. Quelles deux instructions identifient correctement
l’adressage que Serveur B va générer dans le processus?
(Choisissez deux réponses.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 31
 Serveur B va générer un paquet avec l’adresse MAC de destination de routeur A.
 Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
 Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
 Serveur B va générer un paquet avec l’adresse IP de destination
de l’hôte B.
 Serveur B va générer un paquet avec l’adresse MAC de
destination de routeur B.
 Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet
qui contient l’adresse IP du périphérique de destination sur le réseau distant et une
trame qui contient l’adresse MAC du périphérique de passerelle par défaut sur le
réseau local.

45. Dans quelle couche du modèle OSI une adresse logique est-
elle ajoutée pendant l’encapsulation ?
 Couche liaison de données
 Couche physique
 Couche réseau
 Couche transport
Explique: Les adresses logiques, également appelées adresses IP, sont ajoutées
au niveau de la couche réseau. Les adresses physiques sont ajoutées au niveau de
la couche de liaison de données. Les adresses de port sont ajoutées au niveau de la
couche de transport. Aucune adresse n’est ajoutée au niveau de la couche physique.

46. Quel est l’un des avantages des périphériques réseau utilisant
les protocoles standard ouverts ?
 L’accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
 La concurrence et l’innovation sont limitées à des types de produits spécifiques.
 Les communications réseau sont restreintes aux transferts de données entre
périphériques provenant du même fournisseur.
 Un hôte client et un serveur exécutant différents systèmes
d’exploitation peuvent échanger des données correctement.
Explique: L’un des avantages de l’implémentation de protocoles standard ouverts
pour les périphériques réseau (par exemple la suite TCP/IP) est que les clients et les
serveurs exécutant différents systèmes d’exploitation peuvent communiquer entre
eux. Les protocoles standard ouverts facilitent l’innovation et la concurrence entre les
fournisseurs sur les différents marchés, et peuvent réduire l’apparition de monopoles
sur les marchés des réseaux.

47. Quel terme décrit un type de réseau utilisé par les personnes
qui travaillent à la maison ou à partir d’un petit bureau à
distance?
 extranet
 intranet
 Réseau SOHO
 La couche Internet
48. Un technicien en réseau travaille sur le réseau sans fil dans
une clinique médicale. Le technicien configure accidentellement le
réseau sans fil afin que les patients puissent voir les données des
dossiers médicaux d’autres patients. Laquelle des quatre
caractéristiques du réseau a été violée dans cette situation?
 Fiabilité
 sécurité
 évolutivité
 Qualité de service (QoS)
 tolérance aux pannes
Explique: La sécurité du réseau inclut la protection de la confidentialité des
données qui se trouve sur le réseau. Dans ce cas, étant donné que des données
confidentielles ont été mises à la disposition des utilisateurs non autorisés, la
caractéristique de sécurité du réseau a échoué.

49. Un utilisateur déploie des fonctionnalités de sécurité sur un


réseau de petite entreprise. Quelles deux actions devraient
permettre d’atteindre le niveau de sécurité minimum nécessaire
pour ce type de réseau ? (Choisissez deux propositions.)
 Ajouter un appareil de prévention des intrusions
 Implémenter un pare-feu
 Installer un antivirus
 Implémenter un système de détection des intrusions
 Installer un réseau sans fil
Explique: Techniquement, des mesures de sécurité complexes telles que des
systèmes de prévention contre les intrusions sont généralement associées aux
réseaux d’entreprise plutôt qu’aux réseaux domestiques. L’installation d’un antivirus
et d’un logiciel anti-programmes malveillants, ainsi que l’implémentation d’un pare-
feu suffiront généralement à sécuriser les réseaux domestiques. L’installation d’un
réseau sans fil domestique n’améliore pas la sécurité du réseau et nécessite la mise
en œuvre d’autres mesures de sécurité.

50. Trois protocoles de la couche application font partie de la


suite TCP/IP. Lesquels ? (Choisissez trois propositions.)
 DHCP
 FTP
 PPP
 ARP
 NAT
 DNS
Explique: DNS, DHCP et FTP sont tous des protocoles de la couche application
de la suite TCP/IP. ARP et PPP sont des protocoles de la couche accès réseau, et
NAT est un protocole de la couche Internet appartenant à la suite TCP/IP.

51. Quel terme décrit un réseau où un ordinateur peut être à la


fois client et serveur?
 peer-to-peer
 cloud
 BYOD
 Qualité de service
52. A quelle couche OSI une adresse MAC source est-elle ajoutée à
une PDU pendant le processus d’encapsulation?
 couche transport
 couche liaison de données
 couche application
 couche présentation
53. Dans le modèle TCP/IP, quelle couche permet de router les
messages via un interréseau ?
 Session
 Internet
 Transport
 Accès réseau
Explique: Le modèle TCP/IP comporte quatre couches : application, transport,
Internet et accès réseau. Parmi ces quatre, c’est la couche Internet qui permet de
router les messages. La couche session ne fait pas partie du modèle TCP/IP, mais
du modèle OSI.

54. Parmi les propositions, laquelle est une caractéristique des


messages de multidiffusion ?
 Ils doivent faire l’objet d’un accusé de réception.
 Ils sont envoyés vers une destination unique.
 Ils sont envoyés à un groupe d’hôtes spécifique.
 Ils sont envoyés à tous les hôtes d’un réseau.
Explique: La multidiffusion est un type de communication d’une source vers
plusieurs destinations. Les messages de multidiffusion s’adressent à un groupe de
multidiffusion spécifique.

55. A quelle couche OSI une adresse IP source est-elle ajoutée à


une PDU pendant le processus d’encapsulation?
 couche réseau
 couche liaison de données
 couche application
 couche présentation
56. Dans la commande show running-config , quelle partie de la
syntaxe est représentée par running-config ?
 la commande
 mot clé
 une invite
 Variable
Explique: La première partie de la syntaxe, show , est la commande, et la
deuxième partie de la syntaxe, running-config, est le mot-clé. Le mot-clé spécifie
ce qui doit être affiché en tant que sortie de la commande show .

57. A quelle couche OSI une adresse MAC destination est-elle


ajoutée à une PDU pendant le processus d’encapsulation?
 couche réseau
 couche liaison de données
 couche transport
 couche application
58. Quel terme décrit le stockage de fichiers personnels sur des
serveurs sur Internet pour fournir un accès n’importe où,
n’importe quand et sur n’importe quel appareil?
 BYOD
 cloud
 réseau convergent
 Qualité de service
59. Quel terme décrit la capacité d’utiliser des appareils
personnels sur un réseau d’entreprise ou de campus?
 extranet
 intranet
 BYOD
 La couche Internet
60. Quel terme décrit un réseau appartenant à une organisation
qui offre un accès sûr et sécurisé aux personnes qui travaillent
pour une organisation différente?
 cloud
 BYOD
 Qualité de service
 extranet
61. A quelle couche OSI une adresse IP destination est-elle
ajoutée à une PDU pendant le processus d’encapsulation?
 couche réseau
 couche présentation
 couche transport
 couche application
62. Quel terme décrit une politique qui permet aux périphériques
réseau de gérer le flux de données pour donner la priorité à la
voix et à la vidéo?
 La couche Internet
 Qualité de service
 intranet
 extranet
63. Quel type de trafic réseau nécessite une QoS ?
 L’achat en ligne
 wiki
 E-mail
 La vidéoconférence
Explique: Les vidéoconférences utilisent des communications vidéo et audio en
temps réel. Ces deux formes de communication sont sensibles à la latence et
gourmandes en bande passante, d’où la nécessité de mettre en œuvre la qualité de
service sur le réseau. La QoS garantit une expérience utilisateur sans interruption.

Related Posts
Introduction aux Réseaux – Modules 9 : Résolution
d’adresse

Introduction aux Réseaux – Modules 15 : Couche


Application

Introduction aux Réseaux – Modules 17 : Conception d’un


réseau de petite taille
Subscribe
Login

{}[+]
0 COMMENTS
RELATED POSTS


Modules 14 – 15: Examen sur les …


CCNA 1 Introduction to Networks v7.02 (ITN) …


Introduction aux Réseaux – Modules 3 : …


Introduction aux Réseaux – Modules 16 : …


Introduction aux Réseaux – Modules 8 : …

Vous aimerez peut-être aussi