0% ont trouvé ce document utile (0 vote)
24 vues8 pages

Cisco 3 Examen

1. Les avantages d'utiliser un modèle client-serveur incluent une gestion centralisée et qu'il ne nécessite pas de logiciel spécialisé. 2. Les bénéfices des réseaux pair-à-pair incluent qu'ils ne sont pas centralisés sur une machine, qu'il n'est pas nécessaire d'avoir un administrateur centralisé et qu'un contrôle centralisé des actifs n'est pas requis. 3. Les protocoles utilisés pour contrôler le transfert de ressources d'un serveur web à un navigateur client sont HTTP et HTTPS.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
24 vues8 pages

Cisco 3 Examen

1. Les avantages d'utiliser un modèle client-serveur incluent une gestion centralisée et qu'il ne nécessite pas de logiciel spécialisé. 2. Les bénéfices des réseaux pair-à-pair incluent qu'ils ne sont pas centralisés sur une machine, qu'il n'est pas nécessaire d'avoir un administrateur centralisé et qu'un contrôle centralisé des actifs n'est pas requis. 3. Les protocoles utilisés pour contrôler le transfert de ressources d'un serveur web à un navigateur client sont HTTP et HTTPS.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.- Un administrateur réseau est la conception d'un réseau pour une nouvelle succursale de vingt-cinq.

utilisateurs

administration centralisée
ne nécessite pas de logiciel spécialisé
la sécurité est plus facile à appliquer
moindre coût d'application
fournit un point unique de défaillance

2 Quels sont les avantages des réseaux pair à pair ? (Choisissez trois.)

centralisée de la sécurité
création facile
très évolutif
il n'est pas centralisé dans une équipe nécessaire
l'administrateur centralisé n'est pas nécessaire
contrôle centralisé des actifs

3.- Quels sont les deux protocoles utilisés pour contrôler le transfert de ressources sur le web
d'un serveur web à un navigateur client ? (Choisissez deux.)

ASP
FTP
HTML
HTTP
HTTPS
IP

4 Quelles affirmations sont correctes sur le rôle de la MTA dans la gestion des courriels ?
(Choisissez trois.)

les routes de courrier électronique vers la MDA sur d'autres serveurs


reçoit un e-mail de MUA du client
recevoir par e-mail via le protocole POP3
envoyer par e-mail à la MDA pour la remise finale
utilise SMTP pour acheminer les courriels entre les serveurs
offre des e-mails aux clients via le protocole POP3

5 Quel est le service automatisé qui fait correspondre les noms de ressources avec l'adresse IP
requise ?

HTTP
SSH
FQDN
DNS
Telnet
SMTP

6 Quels sont les trois protocoles qui fonctionnent au niveau de l'application du modèle OSI ? (Choisissez trois.)

ARP
DNS
PPP
SMTP
POP
ICMP

7 Quelles sont les deux formes de logiciel de couche d'application ? (Choisissez-en deux.)

applications
les processus
services
dialogues
syntaxe
démons

8 Quelles sont trois propriétés des applications pair à pair ? (Choisissez-en trois.)

agissez comme un client et un serveur dans la même communication


requiert la gestion centralisée des comptes
le mode hybride inclut un répertoire centralisé de fichiers
peut être utilisé dans des réseaux client-serveur
ne nécessite pas de logiciel spécialisé
l'authentification centralisée est nécessaire

9 Quels protocoles de couche d'application concordent avec une fonction correspondante ? (Choisissez
dos.)

DNS attribue dynamiquement des adresses IP aux hôtes


HTTP transferts de données d'un serveur web à un client
POP offre la messagerie électronique du client au serveur de messagerie du serveur
SMTP prend en charge le partage de fichiers
Telnet fournit une connexion virtuelle pour l'accès à distance

10 Quels sont les types d'enregistrement DNS valides de ressources ? (Choisissez trois.)

A
NS
MTA
MX
FQDN
MAU

11 Quels composants de messagerie sont utilisés pour transférer des courriers entre les serveurs ?
(Choisissez deux.)

MDA
IMAP
MTA
POP
SMTP
MUA

12 Quelle est le principal inconvénient de Telnet ?

ne prend pas en charge l'authentification


consommer de la bande passante du réseau
utilise les ressources du client
n'est pas largement disponible
n'est pas compatible avec le chiffrement
requiert un accès à distance

13 Quels sont les trois types de messages HTTP courants? (Choisissez-en trois.)

OBTENEZ
POUSSER
POST
HTML
TÉLÉCHARGER
METTRE

14 Lequel des éléments suivants est un exemple de protocoles TCP/IP de couche d'application ? (Choisissez)
très.)

un protocole d'émulation de terminal qui prend en charge les connexions de console à distance avec
différents dispositifs de réseau
un protocole créé par IBM qui facilite la connexion des grands systèmes
bureaux distants
un protocole responsable du transport de courrier électronique sur les réseaux TCP / IP et Internet
un protocole qui contrôle la vitesse à laquelle les données sont envoyées à un autre appareil
un protocole de gestion de réseau qui échange des informations entre un appareil de
red et une console de gestion
1 Quel protocole de la couche d'application est couramment utilisé pour prendre en charge le transfert de
fichiers entre un client et un serveur ?

HTML
HTTP
FTP
Telnet

Quelles sont deux formes possibles du logiciel de la couche d'application ? (Choisissez deux).

applications
dialogues
demandes
services
syntaxe

Un administrateur réseau conçoit un réseau pour une nouvelle succursale de vingt-cinq utilisateurs.
Quelles sont les avantages d'utiliser un modèle client-serveur ? (Choisissez deux).

administration centralisée
ne nécessite pas de logiciel spécialisé
il est plus simple de mettre en œuvre la sécurité
mise en œuvre à moindre coût
fournir un seul point d'erreur

Quel est le but des enregistrements de ressources dans le DNS ?

contiennent temporairement les entrées résolues


le serveur les utilise pour résoudre les noms
le client les envoie lors d'une consultation
transfèrent des informations d'authentification entre le serveur et le client

5 Quel est le service automatique qui permet la correspondance entre les noms de ressources et le
Adresse IP requise ?

HTTP
SSH
FQDN
DNS
Telnet
SMTP
6 Quels sont les trois protocoles qui opèrent dans la couche d'application du modèle OSI ? (Choisissez
très).

ARP
DNS
PPP
SMTP
POP
ICMP

Quelles sont les trois propriétés des applications de pair à pair ? (Choisissez trois).

agissent à la fois comme client et comme serveur dans la même communication


requièrent une gestion de compte centralisée
le mode hybride comprend un répertoire centralisé de fichiers
ils peuvent être utilisés dans des réseaux client-serveur
n'exige pas de logiciel spécialisé
une authentification centralisée est requise

Quels protocoles de couche d'application correspondent correctement à une fonction


correspondant ? (Choisissez-en deux).

Le DNS attribue de manière dynamique des adresses IP aux hôtes


HTTP transfère des données d'un serveur Web à un client
POP envoie un e-mail du client vers le serveur de messagerie
SMTP prend en charge le partage de fichiers
Telnet fournit une connexion virtuelle pour l'accès à distance

Quels composants de l'e-mail sont utilisés pour transférer des e-mails entre les serveurs ?
(Choisissez deux).

MDA
IMAP
MTA
POP
SMTP
MUA

En comparaison avec SSH, quelle est la principale inconvénient de Telnet ?

n'est pas largement disponible


n'admet pas le cryptage
consomme une plus grande quantité de bande passante
n'accepte pas l'authentification
Quelles des affirmations suivantes sont correctes concernant la fonction du MTA dans le
gestion des courriels? (Choisissez trois).

enroute l'email au MDA sur d'autres serveurs


recevez l'e-mail du MUA du client
recevoir l'e-mail via le protocole POP3
transférez l'e-mail au MDA pour l'envoi final
utilise SMTP pour acheminer des e-mails entre les serveurs
envoyer des e-mails aux clients via le protocole POP3

Quels sont les deux protocoles utilisés pour contrôler le transfert de ressources Web
d'un serveur Web vers un navigateur client ? (Choisissez deux).

ASP
FTP
HTML
HTTP
HTTPS
IP

Une petite réseau domestique a été installé afin d'interconnecter trois appareils pour jouer et partager.
fichiers. Quelles sont les propriétés qui représentent ce type de réseaux ? (Choisissez-en deux).

Les comptes utilisateur sont centralisés.


Il est difficile de mettre en œuvre la sécurité.
Un logiciel de système d'exploitation spécialisé est requis.
Les permissions de fichiers sont contrôlées par une seule équipe.
Une équipe qui répond à une demande de partage de fichiers fonctionne comme un serveur.

Quelle couche du modèle OSI fournit des services qui permettent à l'utilisateur d'interagir avec le réseau ?

physique
session
rouge
présentation
application
transport
Consultez la présentation. Quel est le port de destination pour la communication représentée dans
la ligne 5?

80
1261
15533
3912
65520

Quelles sont les deux caractéristiques des réseaux pair à pair ? (Choisissez deux).

escalables
flux de données unidirectionnel
ressources décentralisées
comptes utilisateurs centralisés
uso partagé de ressources sans serveur dédié

Quel protocole de couche d'application décrit les services utilisés pour l'utilisation
partage de fichiers sur les réseaux Microsoft ?

DHCP
DNS
PME
SMTP
Telnet
Quelles sont les deux caractéristiques des clients dans les réseaux de données ? (Choisissez deux).

utilisent des démons


ils commencent des échanges de données
ses dépôts de données
vous pouvez télécharger des données sur les serveurs
ils écoutent les demandes des serveurs

Quelle est la fonction de la couche application du modèle OSI ?

fournir la segmentation des données


fournit le chiffrement et la conversion des données
fournit l'interface entre les applications qui se trouvent à chaque extrémité du réseau
fournit le contrôle de toutes les données qui circulent entre les dispositifs d'origine et de destination

Comment la couche d'application d'un serveur traite-t-elle la demande de services de plusieurs


clients?

annule toutes les connexions au service


refuse plusieurs connexions à un seul daemon
suspendre la connexion actuelle pour permettre la nouvelle connexion
utilise le support des fonctions de la couche inférieure pour distinguer entre les connexions au
service

Vous aimerez peut-être aussi