Qu’est-ce que la fonction auto-MDIX sur un commutateur ?
a. La configuration automatique d’une communication bidirectionnelle simultanée via la fibre
optique ou un câble Ethernet cuivre unique
b. La configuration automatique d’une interface pour une connexion par câble Ethernet droit
ou de croisement
c. La configuration automatique d’une interface pour un fonctionnement à 10/100/1 000 Mbit/s
d. La possibilité d’activer/de désactiver une interface de commutateur en conséquence si une
connexion active est détectée
Examinez l’illustration. Quelle est l’adresse MAC de destination de la trame Ethernet quand elle
quitte le serveur Web si la destination finale est le PC1 ?
a. 00-60-2F-3A-07-AA
b. 00-60-2F-3A-07-DD
c. 00-60-2F-3A-07-CC
d. 00-60-2F-3A-07-BB
Quels sont deux exemples de la méthode cut-through de commutation ? (Choisissez deux
propositions.)
a. Commutation Fast-Forward
b. Commutation QOS
c. Commutation Fragment-Free
d. Commutation Store-and-Forward
e. Commutation CRC
Quelle méthode de transmission de trames reçoit la trame dans sa totalité et vérifie s’il existe des
erreurs à l’aide d’un contrôle CRC avant de transmettre la trame ?
a. Commutation Fragment-Free
b. Commutation Cut-Through
c. Commutation Store-and-Forward
d. Commutation Fast-Forward
Quel est l’objectif du champ FCS dans une trame ?
a. Vérifier l’adresse logique du nœud expéditeur
b. Déterminer si des erreurs se sont produites lors de la transmission et de la réception
c. Calculer l’en-tête CRC pour le champ de données
d. Obtenir l’adresse MAC du nœud expéditeur
Quelle méthode de commutation offre le niveau de latence le plus faible ?
a. Store-and-Forward
b. Cut-Through
c. Fragment-Free
d. Fast-Forward
Un administrateur réseau connecte deux commutateurs modernes à l’aide d’un câble droit. Les
commutateurs sont nouveaux et n’ont jamais été configurés. Quelles propositions relatives au
résultat final de la connexion sont exactes ? (Choisissez trois réponses.)
a. La liaison entre les commutateurs peut disposer du débit le plus rapide pris en charge par
les deux commutateurs.
b. La fonction bidirectionnelle doit être configurée manuellement car elle ne peut pas être
négociée.
c. La liaison entre les commutateurs fonctionne en mode bidirectionnel simultané.
d. Si les deux commutateurs prennent en charge différents débits, ils fonctionneront à leur débit
le plus rapide.
e. La connexion n’est pas possible sauf si l’administrateur modifie le câble pour un câble de
croisement.
f. La fonction auto-MDIX configure les interfaces, ce qui élimine la nécessité d’utiliser un
câble de croisement.
Quel est l’avantage de la méthode de commutation après stockage et retransmission par rapport à
la méthode de commutation cut-through ?
a. Vérification des erreurs de trame
b. Transmission rapide des trames
c. Détection des collisions
d. Transmission de trames grâce aux informations IPv4 des couches 3 et 4
Lorsque la méthode de commutation store-and-forward est utilisée, quelle partie de la trame
Ethernet permet de détecter les erreurs ?
a. La partie CRC dans la queue de bande
b. L’adresse MAC source dans l’en-tête
c. L’adresse MAC de destination dans l’en-tête
d. Le type de protocole dans l’en-tête
Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui, mais pas à ceux
présents sur d’autres réseaux. Quelle est la cause probable de ce problème ?
a. Le câble n’est pas correctement raccordé à la carte réseau.
b. L’adresse de la passerelle par défaut de l’ordinateur n’est pas valide.
c. L’adresse IP de l’ordinateur n’est pas valide.
d. Le masque de sous-réseau de l’ordinateur n’est pas correct.
Quelle déclaration décrit une caractéristique du protocole IP ?
a. IP s’appuie sur les protocoles de couche 2 pour le contrôle des erreurs de transmission.
b. Les adresses MAC sont utilisées lors de l’encapsulation de paquet IP.
c. L’encapsulation IP est modifiée selon le support réseau.
d. IP s’appuie sur les services de la couche supérieure pour gérer les situations de paquets
manquants ou hors de service.
La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux propositions.)
a. Encapsulation des PDU provenant de la couche transport
b. Détection d’erreurs
c. Positionnement des trames sur les supports
d. Routage des paquets vers la destination
e. Détection de collisions
Sur un réseau de production, quel est l’objectif de la configuration d’un commutateur avec une
adresse de passerelle par défaut ?
a. Elle fournit une adresse de tronçon suivant pour tout le trafic qui traverse le commutateur.
b. Les hôtes connectés au commutateur peuvent utiliser l’adresse de la passerelle par défaut du
commutateur pour transférer les paquets vers une destination distante.
c. L’adresse de la passerelle par défaut est utilisée pour transférer les paquets provenant du
commutateur vers des réseaux distants.
d. Pour être accessible par Telnet et SSH, un commutateur doit disposer d’une passerelle par
défaut.
Quelle proposition est une caractéristique de base du protocole IP ?
a. Remise de paquets fiable de bout en bout
b. Indépendant des supports
c. Segmentation des données utilisateur
d. Sans connexion
Quel champ de l’en-tête IPv4 permet d’empêcher un paquet de traverser un réseau indéfiniment ?
a. Numéro de séquence
b. Time To Live (durée de vie)
c. Numéro d’accusé de réception
d. Services différenciés
Quel champ de l’en-tête IPv4 identifie le protocole de la couche supérieure transmis dans le paquet
?
a. Protocole
b. Version
c. Identification
d. Services différenciés
Quelles informations le test de bouclage fournit-il ?
a. Le câble Ethernet fonctionne correctement.
b. La pile TCP/IP sur le périphérique fonctionne correctement.
c. Le périphérique possède l’adresse IP appropriée sur le réseau.
d. Le périphérique dispose d’une connectivité de bout en bout.
e. Le protocole DHCP fonctionne correctement.
Comment les hôtes s’assurent-ils que leurs paquets sont dirigés vers la destination réseau
appropriée ?
a. Dans leur propre table de routage locale, ils recherchent une route vers l’adresse de
destination réseau et transmettent ces informations à la passerelle par défaut.
b. Ils envoient un paquet de requêtes à la passerelle par défaut pour demander quelle est la
meilleure route.
c. Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui est responsable de la
transmission des paquets.
d. Ils doivent conserver leur propre table de routage locale qui contient une route vers
l’interface de bouclage, une route réseau locale et une route par défaut distante.
Quelle proposition décrit la fonction du protocole ARP (Address Resolution Protocol) ?
a. Le protocole ARP permet de détecter l’adresse IP de tout hôte sur le réseau local.
b. Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur le réseau local.
c. Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur un autre réseau.
d. Le protocole ARP permet de détecter l’adresse IP de tout hôte sur un autre réseau.
Dans quelles deux circonstances un commutateur peut-il inonder chaque port d’une trame, à
l’exception de celui sur lequel la trame a été reçue ? (Choisissez deux propositions.)?
a. La trame a comme adresse de destination l’adresse de diffusion.
b. L’adresse de destination est inconnue pour le commutateur.
c. L’adresse source de l’en-tête de la trame est l’adresse de diffusion.
d. L’adresse de destination de la trame est une adresse de monodiffusion connue.
e. L’adresse source de la trame est une adresse de multidiffusion.
Un administrateur souhaite créer quatre sous-réseaux à partir de l’adresse réseau [Link]/24.
Quelle est l’adresse réseau et le masque de sous-réseau du deuxième sous-réseau utilisable ?
a. Sous-réseau [Link] Masque de sous-réseau [Link]
b. Sous-réseau [Link] Masque de sous-réseau [Link]
c. Sous-réseau [Link] Masque de sous-réseau [Link]
d. Sous-réseau [Link] Masque de sous-réseau [Link]
e. Sous-réseau [Link] Masque de sous-réseau [Link]
Combien de bits doivent être empruntés à la partie hôte d’une adresse pour accueillir un routeur
avec cinq réseaux connectés ?
a. Deux
b. Cinq
c. Quatre
d. Trois
Combien d’adresses d’hôte sont disponibles sur le réseau [Link]/26 ?
a. 30
b. 32
c. 60
d. 62
e. 64
Combien d’adresses d’hôte sont disponibles sur le réseau [Link] avec un masque de sous-
réseau de [Link] ?
a. 510
b. 512
c. 1022
d. 1024
e. 2046
f. 2048
Quels trois blocs d’adresses sont définis par RFC 1918 pour une utilisation dans un réseau privé ?
(Choisissez trois propositions.)
a. [Link]/8
b. [Link]/12
c. [Link]/16
d. [Link]/8
e. [Link]/14
f. [Link]/16
Examinez l’illustration. Un administrateur doit envoyer un message à tous ceux connectés au
réseau du routeur A. Quelle est l’adresse de diffusion du réseau [Link]/22 ?
a. [Link]
b. [Link]
c. [Link]
d. [Link]
e. [Link]
Un administrateur de site s’occupe d’un réseau particulier sur le site qui doit accueillir 126 hôtes.
Quel masque de sous-réseau permettrait de satisfaire le nombre d’hôtes demandé ?
a. [Link]
b. [Link]
c. [Link]
d. [Link]
Examinez l’illustration. En tenant compte des adresses déjà utilisées et de la contrainte de rester
dans la plage réseau [Link]/24, quelle adresse de sous-réseau pourrait-être attribuée au réseau
qui comporte 25 hôtes ?
a. [Link]/28
b. [Link]/26
c. [Link]/27
d. [Link]/28
e. [Link]/26
f. [Link]/27
Quel est le nombre total d’adresses IP d’hôtes utilisables sur un réseau ayant un masque /26 ?
a. 64
b. 254
c. 16
d. 62
e. 32
f. 256
Quelle plage de préfixes d’adresse est réservée à la multidiffusion IPv4 ?
a. [Link] – [Link]
b. [Link] – [Link]
c. [Link] – [Link]
d. [Link] – [Link]
Un PC télécharge un fichier volumineux depuis un serveur. La fenêtre TCP est de 1 000 octets. Le
serveur envoie le fichier à l’aide de segments de 100 octets. Combien de segments le serveur
envoie-t-il avant de demander un accusé de réception de la part du PC ?
a. 1 segment
b. 10 segments
c. 100 segments
d. 1 000 segments
Quel facteur détermine la taille de la fenêtre TCP ?
a. La quantité de données à transmettre
b. Le nombre de services inclus dans le segment TCP
c. La quantité de données que la destination peut traiter simultanément
d. La quantité de données que la source est capable d’envoyer simultanément
Que fait un client lorsqu’il doit envoyer des datagrammes UDP ?
a. Il envoie uniquement les datagrammes.
b. Il envoie une connexion en trois étapes simplifiées au serveur.
c. Il envoie au serveur un segment avec l’indicateur SYN défini de manière à synchroniser la
conversation.
d. Il interroge le serveur pour savoir s’il est prêt à recevoir des données.
Quels champs sont utilisés dans un en-tête de segment UDP ? (Choisissez trois réponses.)
a. Taille de fenêtre
b. Longueur
c. Port source
d. Numéro d’accusé de réception
e. Somme de contrôle
f. Numéro d’ordre
Quels sont les deux rôles de la couche de transport dans la communication de données sur un
réseau ? (Choisissez deux réponses.)
a. L’identification de l’application appropriée pour chaque flux de communication
b. Le suivi des flux de communication entre les applications sur les hôtes source et de
destination
c. Délimitation des trames pour identifier les bits qui constitue une trame
d. Effectuer une vérification cyclique de la redondance sur la trame pour détecter les erreurs
e. Fournissant l’interface entre les applications et le réseau sous-jacent sur lequel les messages
sont transmis
Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments reçus ?
a. Les numéros de port
b. Les numéros d’ordre
c. Les numéros d’accusé de réception
d. Les numéros de fragment
Quelles informations importantes sont ajoutées à l’en-tête de la couche transport TCP/IP pour
garantir la communication et la connectivité avec un périphérique de réseau distant ?
a. La synchronisation
b. Les numéros de port source et de destination
c. Les adresses physiques de destination et source
d. Les adresses réseau logiques de destination et source
Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez deux propositions.)
a. Les périphériques de destination reçoivent le trafic avec très peu de retard.
b. Les segments de données transmis sont suivis.
c. Les périphériques de destination reconstituent les messages et les transmettent à une
application.
d. Les segments de données sans accusé de réception sont retransmis.
e. Aucun accusé de réception n’est envoyé lorsque les données sont reçues.
Une application cliente doit mettre fin à une session de communication TCP avec un serveur.
Classez les étapes de fermeture de session dans l'ordre chronologique.
1-Leclient envoie ACK
2-Le client envoie FINX
3-Le client envoie SYN
4-Le serveur envoie ACK
5- Le serveur envoie FIN
6- Le serveur envoie SYN
a. 2->4->5->1
b. 3->4->6->1
c. 2->5->1->4
d. 2->6->5->3
Quel indicateur de l’en-tête TCP est utilisé dans une réponse entre un segment FIN reçu pour établir
une connectivité entre deux périphériques réseau ?
a. FIN
b. ACK
c. SYN
d. RST