0% ont trouvé ce document utile (0 vote)
28 vues14 pages

Question Module 1

Ce document contient 12 questions à choix multiples sur des concepts de réseaux. Les questions couvrent des sujets tels que les types de nuages, la virtualisation, les adresses IP, les modèles OSI et TCP/IP, ainsi que les composants des en-têtes de paquets IPv4 et IPv6.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues14 pages

Question Module 1

Ce document contient 12 questions à choix multiples sur des concepts de réseaux. Les questions couvrent des sujets tels que les types de nuages, la virtualisation, les adresses IP, les modèles OSI et TCP/IP, ainsi que les composants des en-têtes de paquets IPv4 et IPv6.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Question 1

Thjes questjeon component requjeres you to select the matchjeng optjeon. When you have selected your un
nswers select the submjet button.

Reliez la définition au type de nuage.

Destiné à une organisation ou entité spécifique, comme le gouvernement


Destiné à l'usage exclusif de plusieurs organisations ayant des besoins fonctionnels
partagées
Composé de deux ou plusieurs infrastructures cloud distinctes reliées par la technologie
Services mis à la disposition de la population en général
Nuage communautaire
Nuage public
Nuage hybride
Nube privée

Mettez les options dans l'ordre suivant :

Destiné à l'utilisation exclusive de plusieurs organisations ayant des besoins fonctionnels partagés
Services mis à la disposition de la population en général
Composé de deux infrastructures cloud distinctes ou plus reliées par la technologie
Destiné à une organisation ou entité spécifique, comme le gouvernement
Question 2
Com s'il vous
à Preplaît
gunta 2

Pregunta de opcjeón múltjeple

Quelles deux situations bénéficieraient le plus à l'utilisateur en ajoutant de la qualité de service ?


(QoS) à la réseau ? (Choisissez deux options).

Un étudiant envoie des courriels à un ami.


Les étudiants regardent une conférence depuis un site de YouTube.
Un étudiant communique par Skype avec un ami dans un autre pays.
Les étudiants mettent à jour des informations sur leurs activités sportives sur la page de
Facebook de la classe.
Les données vocales et vidéo doivent être transmises dans un flux continu. Si les paquets se
retrasan, la qualité audio et vidéo sera médiocre, parfois même inutilisable. QoS
vous pouvez donner une haute priorité aux données vocales et vidéo lors de la transmission de données pour
que se envoient d'abord avant d'autres types de trafic, comme le courrier électronique,
navigation web et mise à jour de la page web.
Question 3
Com s'il vous
à Preplaît
gunta 3

Pregunta de opcjeón múltjeple

Quelle est la différence clé entre un hyperviseur de type 1 et un hyperviseur de type 2 ?

Un hyperviseur de type 1 s'exécute sur des systèmes spécialisés et un hyperviseur de type 2 sur
ordinateurs de bureau.
Un hyperviseur de type 1 s'exécute directement sur le matériel du système et un
L'hyperviseur de type 2 nécessite un système d'exploitation hôte pour fonctionner.
Un hyperviseur de type 1 prend en charge la virtualisation de serveur et un hyperviseur de type 2 uniquement.
admet la virtualisation de poste de travail.
Un hyperviseur de type 1 prend en charge toute la virtualisation du système d'exploitation du serveur et un hyperviseur
Le type 2 permet la virtualisation de Linux et de Mac.
Il existe deux types d'hyperviseurs :
Type 1 : ce type d'hyperviseur s'exécute directement sur le matériel
système.
Type 2 : ce type d'hyperviseur nécessite un système d'exploitation hôte pour fonctionner.

Les deux types d'hyperviseurs peuvent s'exécuter sur des systèmes informatiques réguliers et
admettre plusieurs virtualisations de systèmes d'exploitation.

Question 4
Com s'il vous
à Preplaît
gunta 4

Pregunta de opcjeón múltjeple

Un centre de données a récemment mis à jour un serveur physique pour héberger plusieurs
systèmes d'exploitation sur un seul CPU. Le centre de données peut désormais fournir à chaque
client un serveur web indépendant sans avoir à attribuer un serveur discret réel
pour chaque client. Quelle est la tendance du réseau que met en œuvre le centre de données en
cette situation?

BYOD
virtualisation
Maintenir l'intégrité de la communication
Collaboration en ligne
La technologie de virtualisation peut exécuter plusieurs systèmes d'exploitation différents sur
parallèle sur un seul CPU.
Question 5
Com s'il vous
à Preplaît
gunta 5

Pregunta de opcjeón múltjeple

Quelles trois affirmations décrivent les fonctions du modèle de conception de réseau


hiérarchique de Cisco ? (Choisissez trois options).

Le résumé de route n'est pas nécessaire dans les couches de cœur et de distribution.
La couche de distribution est responsable de filtrer le trafic et d'isoler les pannes du cœur.
L'objectif de la couche de noyau est de maximiser les performances.
La couche d'accès fournit un moyen de connecter des dispositifs terminaux au réseau.
La couche de distribution distribue le trafic réseau directement aux utilisateurs finaux.
La couche de noyau utilise généralement une topologie en étoile.
Il y a trois couches du modèle de conception de réseau hiérarchique.

1. Accès : Fournit un point de connexion aux utilisateurs finaux.


2. Distribution : Contrôle les flux de trafic entre les couches d'accès et de noyau.
3. Núcleo : Maximisez les performances en mobilisant le trafic le plus rapidement possible.

Question 6
Com s'il vous
à Preplaît
gunta 6

Preguntunde opcjeón múltjeple

Quel est un exemple d'informatique en nuage ?

Une interaction continue entre les personnes, les processus, les données et les choses.
Un service qui offre un accès à la demande aux ressources partagées.
Une infrastructure réseau qui couvre une vaste zone géographique.
Un style architectural du réseau informatique mondial.
L'informatique en nuage offre un accès à la demande aux ressources partagées. Avec un
effort de gestion minimal, les ressources peuvent être mises en œuvre rapidement dans
les centres de données.
Com s'il vous
à Preplaît
question7
Question 7
Pregunta de opcjeón múltjeple

Un employé d'une grande entreprise se connecte à distance à la société


en utilisant le nom d'utilisateur et le mot de passe appropriés. L'employé est en train d'assister
une importante vidéoconférence avec un client concernant une grande vente. C'est important
que la qualité de la vidéo soit excellente pendant la réunion. L'employé ne sait pas que
Après une connexion réussie, la connexion avec le FAI de l'entreprise a échoué.
connexion secondaire, cependant, s'active en quelques secondes. L'interruption
n'a pas été remarquée par l'employé ou d'autres employés.
Quelles sont les trois caractéristiques du réseau décrites dans ce scénario ? (Choisissez trois options).

intégrité
Tolérance aux pannes
escalabilité
Qualité de service
sécurité
Réseaux par ligne électrique
Les noms d'utilisateur et les mots de passe sont liés à la sécurité du réseau.
Vidéo de bonne qualité, pour supporter des visioconférences, fait référence à prioriser le trafic.
de vidéo avec qualité de service (QoS). Le fait qu'une connexion à un FAI échoue et
ensuite il s'est rétabli, mais est passé inaperçu par les employés se rapporte à le
conception tolérante aux pannes du réseau.
Question 8
Com s'il vous
à Preplaît
gunta 8

Pregunta de opcjeón múltJe


ple

Quel est le but de l'adresse MAC qui est ajoutée à un message email
électronique qui est envoyé d'un enseignant à un élève ?

Identifie l'ordinateur sur le LAN.


Identifie l'ordinateur sur Internet.
Identifie le réseau auquel appartient l'équipement émetteur.
Identifie l'application réseau TCP/ P à laquelle la réponse peut être envoyée.
Une adresse de Contrôle d'Accès aux Médias (MAC) est unique à chaque appareil.
utilise une adresse de Protocole Internet (IP) pour communiquer avec des dispositifs dans
une autre LAN ou sur Internet.
Question 9
Com s'il vous
à Preplaît
gunta 9

Cojencjedencjea. Seleccjeone de lun


s ljestas y luego envíelun
s.

Faites correspondre les noms de champ avec l'en-tête IP où ils se trouveront.

Marqueurs
En-tête IP v6
Classe de trafic
En-tête IP v6
Longueur Totale
En-tête IP v4
Étiquette de flux
En-tête IP v6

Les options se sont unies avec la sélection correcte.

En-tête IP v4
Marqueurs Classe de circulation
Longueur totale Étiquette de flux
Question 10
Com s'il vous
à Preplaît
gunta dix

Pregunta de opcjeón múltjeple

Quelles deux affirmations sont correctes dans une comparaison d'en-têtes ?


paquets IPv4 et IPv6 ? (Choisissez deux options).

Le nom du champ de somme de contrôle de l'en-tête IPv4 reste en


IPv6.
Le champ d'adresse de destination est nouveau dans IPv6.
Le nom du champ d'adresse d'origine IPv4 est maintenu dans IPv6.
Le champ Version d'IPv4 n'est pas conservé dans IPv6.
Le champ Durée de vie d'IPv4 a été remplacé par le champ Limite de sauts d'IPv6.
Les champs de l'en-tête du paquet IPv6 sont les suivants : Version, Classe de
trafic
salto, Adresse de départ et Adresse de destination. Les champs de l'en-tête de
Le paquet IPv4 comprend les éléments suivants : version, services différenciés, temps de vie,
protocole, adresse IP source et adresse IP de destination. Les deux versions ont un
campo Version de 4 bits. Les deux versions ont un champ d'adresse source (IP).
Les adresses IPv4 sont de 32 bits et les adresses IPv6 sont de 128 bits. Le champ
Le temps de vie ou TTL en IPv4 s'appelle maintenant Limite de sauts en IPv6, mais ce champ
il a le même but dans les deux versions. La valeur dans ce champ de 8 bits
diminue chaque fois qu'un paquet passe par un routeur. Lorsque cette valeur est 0, le
le paquet est abandonné et n'est pas réacheminé vers un autre routeur.
Question 11
Com s'il vous
à Preplaît
gunta 11

Pregunta de opcjeón múltjeple


Regarde l'illustration. Le PC1 envoie une trame avec l'adresse MAC de destination
3c97.0e07.a1b2. Le commutateur S1 recherche l'adresse MAC de destination dans sa table CAM
mais l'adresse n'est pas là. Que fera le commutateur?

Le commutateur rejettera le trame.


Il renverra le paquet depuis le port Fa0/2 vers le routeur.
Un message de destination inaccessible sera envoyé à la PC1.
Il ajoutera l'adresse MAC de destination à la table MAC.
Il renverra le trame à tous les ports sauf Fa0/1.
Lorsqu'un commutateur reçoit une trame avec une destination qu'il n'a pas encore dans sa table de
CAM, renvoie le trame à tous les ports, sauf celui par lequel le trame a été reçu. Cela
on appelle cela une inondation de diffusion inconnue.
Question 12
Com s'il vous
à Preplaît
gunta 12

Pregunta de opcjeón múltjeple

Quels sont les trois champs de l'en-tête IPv4 qui ne se trouvent pas dans un en-tête IPv6 ? (Choisissez trois)
options).

Déplacement de fragments
Signalisation
Identification
version
Protocole
TTL
Contrairement à l'IPv4, les routeurs IPv6 ne réalisent pas de fragmentation. Par conséquent, les trois
Les champs liés à la fragmentation dans l'en-tête IPv4 sont supprimés et ne sont pas
présentés de la même manière dans l'en-tête IPv6. Ces trois champs sont un décalage
de fragments, signalisation et identification. IPv6 prend en charge la fragmentation de
paquets de l'hôte par le biais de l'utilisation d'en-têtes d'extension, qui ne font pas partie de
en-tête IPv6.
Question 13
Com s'il vous
à Preplaît
question13

Pregunta de opcjeón múltjeple


Observe l'illustration. Un administrateur résout des problèmes de connectivité.
dans le réseau du bureau. Le PC1 peut envoyer des travaux d'impression à l'Imprimante1, mais
Impossible d'accéder au Serveur de Fichiers. Quelle action corrigerait le problème ?

Changez l'adresse IP de la PC1 à 10.231.64.115.


Changez l'adresse IP de l'interface R1 Fa0/1 en 10.231.64.1.
Changez l'adresse IP du Serveur de Fichiers1 en 10.231.96.253.
Changez le masque de sous-réseau de l'interface R1 Fa0/0 à 255.255.0.0.
Pour corriger le problème, l'interface Fa0/1 doit être placée sur le réseau 10.231.64.0/9,
modo qu'il soit sur le même réseau logique que la PC1. Actuellement, l'interface est sur le réseau
10.231.128.0.
Question 14
Com s'il vous
à Preplaît
gunta 14

Pregunta de opcjeón múltjeple


Observez l'illustration. L'hôte A a envoyé un paquet à l'hôte B. Quelles seront les
adresses MAC et IP d'origine dans le paquet à l'arrivée sur l'hôte B ?

MAC d'origine : 00E0.FE91.7799


192.168.1.1
MAC d'origine : 00E0.FE10.17A3
IP d'origine : 10.1.1.10
MAC d'Origine : 00E0.FE91.7799
10.1.1.10
MAC d'origine : 00E0.FE10.17A3
192.168.1.1
MAC d'origine : 00E0.FE91.7799
IP d'origine : 10.1.1.1
À mesure qu'un paquet traverse le réseau, les adresses de couche 2 changent à chaque.
salto à mesure que le paquet se désencapsule et se réencapsule, mais les
Les adresses de couche 3 resteront les mêmes.
Question 15
Com s'il vous
à Preplaît
gunta 15

Thjes questjeon component requjeres you to select the matchJe


ng optjeon. When you hun
ve selected your un
nswers select the submjet button.

Faites correspondre le champ d'en-tête du paquet IPv6 avec la description.

Étiquette de Flux
Longueur de la Charge Utile
Classe de Trafic
Limite de Sauts
Prochain en-tête
Champ de 8 bits qui est équivalent au champ de Services Différenciés (DS) d'IPv4.
Champ de 8 bits indiquant le type de charge de données.
Champ de 20 bits qui maintient le même flux de paquet à travers les routeurs et
commutateurs pour garantir que le paquet arrive dans le même ordre.
Champ de 16 bits qui stipule la longueur de la portion de données du paquet IPv6.
Champ de 8 bits qui se décrémente de un pour chaque routeur qui renvoie le paquet.

Placez les options dans l'ordre suivant :

Classe de Trafic Champ de 8 bits équivalent au champ de Services Différenciés (DS) de l'IP
Suis un en-tête Champ de 8 bits qui indique le type de charge de données.
Champ de 20 bits qui maintient le même flux de paquet à travers le routeur
Étiquette de Flux
le paquet arrive dans le même ordre.
Longueur de la Charge
Champ de 16 bits qui stipule la longueur de la portion de données du paquet IPv6.
Utile
Limite de Sauts Champ de 8 bits qui se décrémente de un pour chaque routeur qui renvoie le paquet
Question 16
Com s'il vous
à Preplaît
gunta 16

Pregunta de opcjeón múltjeple


Observe l'illustration. Un designer web appelle pour informer qu'il ne peut pas se connecter.
avec le serveur web web-s1.cisco.com via un navigateur web. Le technicien utilise les
utilités de la ligne de commande pour vérifier le problème et pour commencer avec le
processus de résolution de problèmes. Quels sont les deux faits qui peuvent être déterminés
à propos du problème ? (Choisissez deux options).

On peut atteindre le serveur Web à 192.168.0.10 depuis l'hôte d'origine.


Il y a un problème avec le logiciel du serveur Web sur web-s1.cisco.com.
Un routeur ne fonctionne pas entre l'hôte d'origine et le serveur web
s1.cisco.com.
Le DNS ne peut pas résoudre l'adresse IP pour le serveur web-s1.cisco.com.
La passerelle par défaut entre l'hôte source et le serveur est désactivée.
en 192.168.0.10.
Le résultat réussi du ping à l'adresse IP indique que le réseau fonctionne et que le
Le serveur web est en ligne. Cependant, le fait que le ping au nom de domaine
le serveur a échoué indique qu'il y a un problème DNS ; c'est-à-dire que l'hôte ne peut pas
résoudre le nom de domaine à son adresse IP associée.
Question 17
Com s'il vous
à Preplaît
gunta dix-sept

Cojencjedencjea. Seleccjeone de las ljestas y luego envíelas.

Associez les caractéristiques à la catégorie du protocole.

Taille de fenêtre
TCP
Hors connexion
UDP
Somme de contrôle
UDP et TCP
Intercambio de señales de trois voies (3-way handshake)
TCP
Meilleure option pour la VoIP
UDP
Numéro de port
UDP et TCP
Les options se sont réunies avec la sélection correcte.

TCP UDP
Taille de la fenêtre Hors connexion
Intercambio de signaux à trois voies (3-way handshake) Meilleure option pour la VoIP
Question 18
Com plaire
à Pre question18

ThJe
s questjeon component requjeres you to select the mun
tchjeng optjeon. When you have selected your answers select the submjet button.

Faites correspondre le marqueur TCP avec l'étape correcte dans la séquence d'établissement
de la session.

Étape 3
Étape 2
Étape 1
ACK
SYN
SYN + ACK

Mettez les options dans l'ordre suivant :

Étape 3 ACC
Étape 1 SYN
Étape 2 SYN + ACK
Question 19
Com s'il vous
à Preplaît
gunta 19

Pregunta de opcjeón múltjeple

Quels sont deux problèmes possibles de réseau qui peuvent résulter du fonctionnement de l'ARP ?
(Choisissez deux options).

La configuration manuelle des associations ARP statiques pourrait faciliter le


empoisonnement par ARP ou usurpation d'adresses MAC.
Dans de grands réseaux avec peu de bande passante, plusieurs transmissions ARP peuvent causer
retards dans la communication des données.
Les attaquants de réseau peuvent manipuler l'attribution des adresses MAC et des adresses
IP dans les messages ARP avec l'intention d'intercepter le trafic réseau.
Un grand nombre de transmissions de demandes ARP peut faire en sorte que la table de
les adresses MAC de l'hôte débordent et empêchent l'hôte de communiquer sur le réseau.
Plusieurs réponses ARP entraînent que la table des adresses MAC du commutateur
contienne des entrées qui correspondent aux adresses MAC des hôtes qui sont
connectés au port de switch correspondant.
Une grande quantité de messages de diffusion ARP peut entraîner des retards dans les
communications de données. Les attaquants de réseau pourraient manipuler l'attribution de
adresses MAC et adresses IP dans les messages ARP dans l'intention d'intercepter le
trafic réseau. Les demandes et réponses ARP font que les entrées sont effectuées dans le
table ARP, pas dans la table des adresses MAC. Les débordements de la table ARP
son très peu probables. La configuration manuelle des associations ARP statiques est une
façon de prévenir, de ne pas faciliter, l'empoisonnement de l'ARP et la falsification de
adresses MAC. Plusieurs réponses ARP sont requises pour aboutir à ce que la
la table des adresses MAC du switch contient des entrées qui correspondent aux
adresses MAC des nœuds connectés et associées au port du commutateur
pertinente pour les opérations de transfert de trames de commutation normales. Ce n'est pas un
problème de réseau causé par ARP.
Question 20
Com s'il vous
à Preplaît
gunta 20

Pregunta de opcjeón múltjeple

Quelle affirmation est vraie concernant le processus du client UDP pendant un


session avec un serveur?

Les datagrammes qui arrivent dans un ordre différent de celui dans lequel ils ont été envoyés ne sont pas placés dans
ordre.
Il faut établir une session pour pouvoir échanger des datagrammes.
Un protocole de liaison à trois voies est établi avant le début de la transmission
données.
Les serveurs d'applications doivent utiliser des numéros de port supérieurs à 1024 pour
admettre UDP.
En raison de l'absence de numéros de séquence dans les segments UDP, il n'y a pas de possibilité
de organiser les datagrammes dans le bon ordre. Les sessions et le protocole de liaison
Les trois voies sont liées aux communications TCP. Les serveurs UDP
ils peuvent utiliser des numéros de port enregistrés ou non enregistrés pour écouter les clients.
Question 21
Com s'il vous
versPplaît
re gunta 21

Thjes questjeon component requjeres you to select the mun


tchjeng optjeon. When you hun
ve selected your answers select the submjet button.

Associez chaque type de message DHCP à la description correspondante.

DHCPREQUEST
DHCPACK
DHCPOFFER
DHCPDISCOVER
un client qui initie un message pour trouver un serveur DHCP
un serveur DHCP qui répond à la demande initiale d'un client
le client acceptant l'adresse IP fournie par le serveur DHCP
le serveur DHCP qui confirme que l'attribution de l'adresse a été acceptée

Mettez les options dans l'ordre suivant :

DHCPDISCOVER Un client qui initie un message pour trouver un serveur DHCP


DHCPOFFER Un serveur DHCP qui répond à la demande initiale d'un client
DHCPREQUEST Le client accepte l'adresse IP fournie par le serveur DHCP
DHCPACK Le serveur DHCP qui confirme que l'octroi de la direction a été accepté
Question 22
Com s'il vous
à Preplaît
gunta 22

Pregunta de opcjeón múltjeple

Un réseau domestique a à la fois une connectivité filaire et sans fil. Depuis un


ordinateur portable, l'utilisateur envoie un signal à l'imprimante sans fil située à
une autre salle. Les deux premières demandes d'écho échouent, mais les deux dernières réussissent.
Les espaces supplémentaires sont réussis. Pourquoi les deux premières demandes d'écho échouent-elles ?

L'ordinateur et l'imprimante doivent d'abord se connecter au réseau sans fil et ce


le processus prend du temps.
L'ordinateur doit utiliser ARP pour obtenir l'adresse MAC de l'imprimante et
ce processus prend du temps.
La distance entre l'ordinateur et l'imprimante cause un retard dans les deux premiers
pings.
L'imprimante sans fil doit être activée et cela prend du temps.
Pour envoyer correctement un paquet sur un réseau Ethernet, l'ordinateur qui envoie
elpingnecesita quatre données clés : (1) adresse MAC d'origine, (2) adresse MAC de
destination, (3) adresse IP source et (4) adresse IP de destination. L'ordinateur qui
envoie lepingconnaît sa propre adresse IP source et son adresse MAC source. La
l'ordinateur connaît également par la commande l'adresse IP de destination. Le seul
L'information inconnue est l'adresse MAC de destination. L'adresse MAC de destination
se détecte par ARP.
Question 23
Com s'il vous
à Preplaît
question23

Pregunta de opcjeón múltjeple

Quelle est la différence entre les termes mot-clé et argument dans la structure de
un commande IOS ?

Un mot-clé est requis pour compléter une commande. Pas un argument.


Un mot-clé apparaît toujours directement après une commande. Un argument
non.
Un mot-clé est un paramètre spécifique. Un argument n'est pas une variable.
prédéfinie.
Un mot-clé est saisi avec une longueur prédéfinie. Un argument peut avoir
n'importe quelle longueur.
Les mots-clés sont des paramètres spécifiques qui sont définis dans IOS. Les arguments
ne sont pas prédéfinis ; ce sont les variables définies par l'utilisateur lors de la complétion d'un
commande. Bien que la plupart des mots-clés apparaissent directement après les
Les commandes peuvent apparaître à d'autres endroits, selon la structure d'une commande.
Un mot-clé peut être saisi dans son intégralité ou sous forme abrégée.
Question 24
Com s'il vous
à Preplaît
gunta 24

Thjes questjeon component requjeres you to select the mun


tchjeng optjeon. When you hun
ve selected your answers select the submjet button.

Branchez l'indicateur du routeur à la tâche de configuration.

RouteurA#
RouteurA(config)#
RouterA(config-if)#
RouteurA(config-ligne)#
Configurer les lignes vty
Configurer une interface WAN
Entrer en mode de configuration
Ajoutez un mot de passe requis pour accéder au mode EXEC privilégié

Mettez les options dans l'ordre suivant :

RouteurA(config-ligne)# Configurer les lignes vty


RouteurA(config-if)# Configurer une interface WAN
RouteurA# Entrer en mode de configuration
RouteurA(config)# Ajoutez un mot de passe requis pour accéder au mode EXEC privilégié
Question 25
Com s'il vous
à Preplaît
gunta 25

Preguntunde opcjeón múltjeple


tracert www.cisco.com Traçant la route vers e144.dscb.akamaiedge.net [184.85.128.170]
sur un maximum de 30 sauts : 1 15 ms 2 ms 3 ms 192.168.0.1 2 11 ms 12 ms 13 ms
<output omis> [177.142.64.1] 3 13 ms 15 ms 21 ms <output omis> [201.17.0.24]
4 20 ms 19 ms 19 ms <sortie omise> [201.17.0.11] 5 29 ms 22 ms 21 ms <sortie>
omitted> [201.73.3.5] <output omitted> 12 98 ms 58 ms 60 ms <output omitted>
[177.159.118.34]] 13 65 ms 58 ms 66 ms <sortie omise> [184.85.128.170] Trace
complet.

Observe l'illustration. Quel est la valeur maximale de TTL qui est utilisée pour atteindre le
destinataire www.cisco.com?

11
12
13
14
Traceroute (dans ce cas, la commande tracert) définit le champ TTL à une valeur de 1
et envoie le paquet. À chaque saut du routeur, cette valeur diminue d'un et est envoyée
un message de 'TTL expiré' au hôte d'origine. Ce message a une adresse de
origine que l'hôte utilise pour générer le suivi. L'hôte augmente ensuite
progressivement le champ TTL (2, 3, 4 ...) pour chaque séquence de messages jusqu'à ce que
atteint la destination ou augmente à un maximum prédéfini. En raison du fait que la commande
exécuté a atteint la destination sur la ligne 13, le TTL a augmenté jusqu'à la valeur 13.
Question 26
Com s'il vous
à Preplaît
gunta 26

Preguntunde opcjeón múltjeple

En essayant de résoudre un problème de réseau, l'administrateur réseau exécute le


commande version sur un routeur. Quelles informations peut-on trouver avec cela ?
commande ?

La quantité de mémoire RAM non volatile (NVRAM), DRAM et flash installée sur le
routeur.
La bande passante, l'encapsulation et les statistiques d'E/S sur les interfaces.
Les différences entre la configuration de sauvegarde et la configuration en cours d'exécution
actuel.
La version du protocole de routage qui est en cours d'exécution sur le routeur.
La commande show version affiche beaucoup d'informations sur le dispositif, par
exemple : la quantité de mémoire (flash, NVRAM et DRAM) installée sur l'appareil.
Question 27
Com s'il vous
à Preplaît
gunta 27

Pregunta de opcjeón múltjeple

Quel est le but d'assigner une adresse IP à l'interface VLAN1 sur un switch
Capa 2 de Cisco?

Créer un nouveau réseau local IP sur le commutateur


Permettre au commutateur d'envoyer des paquets IP
Activer l'accès à distance au commutateur pour l'administrer
Activer le commutateur pour qu'il puisse router entre les réseaux
La VLAN 1 sur un switch Capa 2 de Cisco est une interface virtuelle. De manière
Par défaut, la VLAN 1 est attribuée comme l'interface de gestion pour l'accès.
connexion à distance (Telnet ou SSH) à l'appareil pour les tâches d'administration. Pour permettre le
accès à distance via le réseau, une configuration d'adresses IP valide est nécessaire
en VLAN 1.
Question 28
Com s'il vous
à Preplaît
gunta 28

Pregunta de opcjeón múltjeple

Quels sont les trois commandes utilisées pour configurer l'accès sécurisé à un
routeur via une connexion à l'interface de console ? (Choisissez trois options).

interface fastethernet 0/0


ligne vty 0 4
ligne console 0
secret d'activation cisco
connexion
mot de passe cisco
Les trois commandes nécessaires pour protéger par mot de passe le port de la console
sont les suivants :
ligne console 0
mot de passe cisco
connexion
La commande interface fastethernet 0/0 est généralement utilisée pour accéder au mode de
configuration qui est utilisée pour appliquer des paramètres spécifiques, comme l'adresse IP, à
puerto Fa0/0. La commande vty 0 4 est utilisée pour accéder au mode de configuration
pour Telnet. Les paramètres 0 et 4 spécifient les ports de 0 à 4, ou un maximum de
cinq connexions Telnet simultanées. La commande enable secret est utilisée pour appliquer
un mot de passe utilisé sur le routeur et accéder au mode privilégié.
Question 29
Com s'il vous
à Preplaît
gunta 29

Preguntunde opcjeón múltjeple

Quel protocole utilise IPv4 et IPv6 pour fournir des messages d'erreur ?

ICMP
NPD
ARP
DHCP
ICMP est utilisé par IPv4 et IPv6 pour fournir des messages à être envoyés en cas de
de certains erreurs et à des fins informatives.
Question 30
Com s'il vous
à Preplaît
question30
Pregunta de opcjeón múltjeple

Un administrateur réseau émet la commande Switch#show running-config dans un


commutateur Cisco. Quel terme est utilisé pour décrire la partie "running-config" dans
la commande ?

raccourcis clavier
mot-clé
argument
commande
Running-configes est un mot-clé de la commande show.

Vous aimerez peut-être aussi