0% ont trouvé ce document utile (0 vote)
15 vues17 pages

Ccna1 Final

Le document présente un examen final pour le cours CCNA1, comprenant des questions sur divers aspects des réseaux, tels que les protocoles de communication, les technologies sans fil, et les services réseau. Les questions couvrent des sujets comme le trafic RTP, les masques de sous-réseau, et les caractéristiques de sécurité. Les étudiants doivent démontrer leur compréhension des concepts fondamentaux liés aux réseaux informatiques.

Transféré par

Mohamed El Más Fuerte
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues17 pages

Ccna1 Final

Le document présente un examen final pour le cours CCNA1, comprenant des questions sur divers aspects des réseaux, tels que les protocoles de communication, les technologies sans fil, et les services réseau. Les questions couvrent des sujets comme le trafic RTP, les masques de sous-réseau, et les caractéristiques de sécurité. Les étudiants doivent démontrer leur compréhension des concepts fondamentaux liés aux réseaux informatiques.

Transféré par

Mohamed El Más Fuerte
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Examen final CCNA1

1. Quels sont les deux types de trafic qui utilisent le protocole de


transport en temps réel (RTP) ? (Choisissez deux.)

vidéo
la toile
transfert de fichier
voix
d'égal à égal
2. Quelle technologie sans fil a des exigences de faible
puissance et de débit de données qui la rendent populaire
dans les applications domotiques ?
 ZigBee
 LoRaWAN
 5G
 Wifi
3. Quelle couche du modèle TCP/IP fournit une route pour
transférer les messages via un interréseau ?
 application
 l'accès au réseau
 l'Internet
 le transport
4. Quel type de serveur s'appuie sur des types
d'enregistrement tels que A, NS, AAAA et MX pour fournir
des services ?
 DNS
 e-mail
 dossier
 la toile
5. Que sont les protocoles propriétaires ?

Protocoles développés par des organisations privées pour fonctionner sur


n’importe quel matériel de fournisseur
Protocoles qui peuvent être librement utilisés par n’importe quelle organisation
ou fournisseur
Protocoles développés par des organisations qui ont la maîtrise de leur
définition et de leur fonctionnement
Une collection de protocoles connue sous le nom de suite de protocoles
TCP/IP

6. Quel service est fourni par DNS ?

Résout les noms de domaine, tels que [Link], en adresses IP.

Ensemble de règles de base pour l’échange de texte, d’images graphiques, de son, de vidéo et
d’autres fichiers multimédias sur le Web.
Permet les transferts de données entre un client et un serveur de fichiers.

Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le
Web.

7. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 110.
Quel service le client demande-t-il ?

DNS

DHCP

SMTP

POP3

8. Quelle commande peut être utilisée sur un PC Windows pour voir la configuration IP de cet
ordinateur ?

Présentation de l’interface show ip

Ping

Afficher les interfaces

Ipconfig

9. Une imprimante laser filaire est reliée à un ordinateur personnel. Cette imprimante a été partagée
afin que d’autres ordinateurs du réseau domestique puissent également utiliser l’imprimante. Quel
modèle de réseau est utilisé ?

Basé sur le client

Maître d’esclave

Point à point

Poste à poste (P2P)

10. Quelle caractéristique décrit un virus ?

Un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau

L’utilisation d’identifiants volés pour accéder à des données privées

Une attaque qui ralentit ou plante un appareil ou un service réseau

Logiciel ou code malveillant s’exécutant sur un terminal

11. Trois employés de banque utilisent le réseau de l’entreprise. Le premier employé utilise un
navigateur Web pour afficher une page Web de l’entreprise afin de lire certaines annonces. Le
deuxième employé accède à la base de données de l’entreprise pour effectuer certaines transactions
financières. Le troisième employé participe à une importante conférence audio en direct avec
d’autres responsables d’entreprise dans les succursales. Si la QoS est implémentée sur ce réseau,
quelles seront les priorités, de la plus élevée à la plus faible, des différents types de données ?

Transactions financières, page web, conférence audio

Audioconférence, transactions financières, page web

Transactions financières, audioconférence, page web

Audioconférence, page web, transactions financières

12. Faites correspondre la description au composant d’adressage IPv6. (Toutes les options ne sont
pas utilisées.)
13. Reportez-vous à l’exposition. Si Host1 devait transférer un fichier vers le serveur, quelles couches
du modèle TCP/IP seraient utilisées ?

Uniquement les couches application et Internet

Uniquement les couches d’accès Internet et réseau

Uniquement les couches d’accès aux applications, à Internet et au réseau

Couches d’application, de transport, d’Internet et d’accès au réseau

Uniquement les couches application, transport, réseau, liaison de données et physique

Application, session, transport, réseau, liaison de données et couches physiques

14. Faites correspondre la caractéristique à la méthode de transfert. (Toutes les options ne sont pas
utilisées.)
15. Reportez-vous à l’exposition. L’adresse IP de quelle interface de périphérique doit être utilisée
comme paramètre de passerelle par défaut de l’hôte H1 ?

R1 : S0/0/0

R2 : S0/0/1

R1 : G0/0

R2 : S0/0/0

16. Quel service est fourni par Internet Messenger ?

Une application qui permet de discuter en temps réel entre utilisateurs distants.

Permet l’accès à distance aux périphériques réseau et aux serveurs.

Résout les noms de domaine, tels que [Link], en adresses IP.

Utilise le cryptage pour fournir un accès à distance sécurisé aux périphériques réseau et aux serveurs.

17. Reportez-vous à l’exposition. Faites correspondre le réseau avec l’adresse IP et le préfixe corrects
qui satisferont les exigences d’adressage d’hôte utilisable pour chaque réseau.
18. Reportez-vous à l’exposition. Quel protocole était responsable de la construction de la table qui
est montrée ?
DHCP

ARP

DNS

ICMP

19. Un administrateur réseau remarque que certains câbles Ethernet nouvellement installés
transportent des signaux de données corrompus et déformés. Le nouveau câblage a été installé dans
le plafond à proximité des lampes fluorescentes et des équipements électriques. Quels sont les deux
facteurs susceptibles d’interférer avec le câblage en cuivre et d’entraîner une distorsion du signal et
une corruption des données ? (Choisissez deux.)

Diaphonie

Longueur de câblage étendue

RFI

EMI

Atténuation du signal

20. Un hôte essaie d’envoyer un paquet à un périphérique sur un segment LAN distant, mais il n’y a
actuellement aucun mappage dans son cache ARP. Comment l’appareil obtiendra-t-il une adresse
MAC de destination ?

Un hôte essaie d’envoyer un paquet à un périphérique sur un segment LAN distant, mais il n’y a
actuellement aucun mappage dans le cache ARP. Comment l’appareil obtiendra-t-il une adresse MAC
de destination ?

Il enverra la trame et utilisera sa propre adresse MAC comme destination.

Il enverra une requête ARP pour l’adresse MAC du périphérique de destination.

Il enverra la trame avec une adresse MAC de diffusion.

Il enverra une requête au serveur DNS pour l’adresse MAC de destination.

Il enverra une requête ARP pour l’adresse MAC de la passerelle par défaut.

21. Quelles sont les deux fonctions exécutées au niveau de la sous-couche MAC de la couche liaison
de données OSI pour faciliter la communication Ethernet ? (Choisissez deux.)

Intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre
Permet à IPv4 et IPv6 d’utiliser le même support physique

Gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel


Ethernet NIC

Ajoute des informations de contrôle Ethernet aux données du protocole réseau

Implémente CSMA/CD sur des supports semi-duplex partagés hérités

22. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 53.
Quel service le client demande-t-il ?

DNS

NetBIOS (NetBT)

POP3

IMAP

23. Un administrateur réseau ajoute un nouveau LAN à une


succursale. Le nouveau réseau local doit prendre en charge
25 appareils connectés. Quel est le plus petit masque de
réseau que l'administrateur réseau peut utiliser pour le
nouveau réseau ?
 [Link]
 [Link]
 [Link]
 [Link]

24. Quelle caractéristique décrit un cheval de Troie ?


 logiciel ou code malveillant s'exécutant sur un terminal
 une attaque qui ralentit ou plante un appareil ou un service réseau
 l'utilisation d'identifiants volés pour accéder à des données privées
 un périphérique réseau qui filtre l'accès et le trafic entrant dans un
réseau

25. Quel service est fourni par HTTPS ?


 Utilise le cryptage pour fournir un accès à distance sécurisé aux
périphériques réseau et aux serveurs.
 Résout les noms de domaine, tels que [Link], en adresses IP.
 Utilise le cryptage pour sécuriser l'échange de texte,
d'images graphiques, de sons et de vidéos sur le Web.
 Permet l'accès à distance aux périphériques réseau et aux serveurs.
26. Un technicien avec un PC utilise plusieurs applications tout en étant connecté à Internet.
Comment le PC peut-il suivre le flux de données entre plusieurs sessions d’application et faire en
sorte que chaque application reçoive les flux de paquets corrects ?

Le flux de données est suivi en fonction de l’adresse MAC de destination du PC du technicien.

Le flux de données est suivi en fonction du numéro de port source utilisé par chaque application.

Le flux de données est suivi en fonction de l’adresse IP source utilisée par le PC du technicien.

Le flux de données est suivi en fonction de l’adresse IP de destination utilisée par le PC du technicien.

27. Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau réseau local doit
prendre en charge 61 appareils connectés. Quel est le plus petit masque de réseau que
l’administrateur réseau peut utiliser pour le nouveau réseau ?

[Link]

[Link]

[Link]

[Link]

28. Reportez-vous à l’exposition. Faites correspondre le réseau avec l’adresse IP et le préfixe corrects
qui satisferont les exigences d’adressage d’hôte utilisable pour chaque réseau. (Toutes les options ne
sont pas utilisées.)
29. Quelle caractéristique décrit une attaque DoS ?

L’utilisation d’identifiants volés pour accéder à des données privées

Un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau

Logiciel installé sur un appareil utilisateur et recueillant des informations sur l’utilisateur

Une attaque qui ralentit ou plante un appareil ou un service réseau

30. Faites correspondre les protocoles d'application aux protocoles de


transport corrects

31. Quel service est fourni par SMTP ?


 Permet aux clients d'envoyer des e-mails à un serveur
de messagerie et aux serveurs d'envoyer des e-mails à
d'autres serveurs.
 Permet l'accès à distance aux périphériques réseau et aux serveurs.
 Utilise le cryptage pour fournir un accès à distance sécurisé aux
périphériques réseau et aux serveurs.
 Une application qui permet de discuter en temps réel entre utilisateurs
distants.
32. Quel scénario décrit une fonction fournie par la couche transport ?

Un élève utilise un téléphone VoIP de classe pour appeler chez lui. L’identifiant unique gravé dans le
téléphone est une adresse de couche de transport utilisée pour contacter un autre périphérique
réseau sur le même réseau.

Un élève est en train de visionner un court métrage sur le Web avec du son. Le film et le son sont
codés dans l’en-tête de la couche de transport.

Un étudiant a ouvert deux fenêtres de navigateur Web pour accéder à deux sites Web. La couche de
transport garantit que la bonne page Web est livrée dans la bonne fenêtre de navigateur.

Un employé d’entreprise accède à un serveur Web situé sur un réseau d’entreprise. La couche de
transport formate l’écran pour que la page Web s’affiche correctement, quel que soit l’appareil
utilisé pour afficher le site Web.

[Link]-vous à l’exposition. L’hôte B sur le sous-réseau Professeurs transmet un paquet à l’hôte


D sur le sous-réseau Étudiants. Quelles adresses de couche 2 et de couche 3 sont contenues dans les
PDU qui sont transmises de l’hôte B au routeur ?

Adresse de destination de couche 2 = 00-00-0c-94-36-ab

Adresse de source de couche 2 = 00-00-0c-94-36-bb Adresse de

Destination de

Couche 3 = [Link] Adresse de source de couche 3 = [Link]


Adresse de destination de couche 2 = 00-00-0c-94-36-dd

Adresse source de couche 2 = 00-00-0c-94-36-bb Adresse de

Destination de couche 3 = [Link]

Adresse source de couche 3 = [Link]

Adresse de destination de couche 2 = 00-00-0c-94-36-cd

Adresse de source de couche 2 = 00-00-0c-94-36-bb Adresse de

Destination de

Couche 3 = [Link] Adresse de source de couche 3 = [Link]

Adresse de destination de couche 2 = 00-00-0c-94-36-ab

Adresse de source de couche 2 = 00-00-0c-94-36-bb Adresse de

Destination de

Couche 3 = [Link] Adresse de source de couche 3 = [Link]

34. Que signifie le terme « atténuation » dans la communication de données ?

Renforcement d’un signal par un dispositif de mise en réseau

Fuite de signaux d’une paire de câbles à l’autre

Temps pour qu’un signal atteigne sa destination

Perte de puissance du signal à mesure que la distance augmente

35. Reportez-vous à l’exposition. Un administrateur essaie de configurer le commutateur mais reçoit


le message d’erreur affiché dans l’exposition. Quel est le problème ?

La commande entière, configure terminal, doit être utilisée.

L’administrateur est déjà en mode de configuration globale.


L’administrateur doit d’abord passer en mode EXEC privilégié avant d’émettre la commande.

L’administrateur doit se connecter via le port console pour accéder au mode de configuration
globale.

36. Quels sont les deux protocoles qui fonctionnent sur la couche supérieure de la suite de
protocoles TCP/IP ? (Choisissez deux.)

TCP

IP

UDP

POPULAIRE

DNS

Ethernet

37. Une entreprise possède un serveur de fichiers qui partage un dossier nommé Public. La stratégie
de sécurité réseau spécifie que le dossier public est attribué des droits de lecture seule à toute
personne pouvant se connecter au serveur tandis que les droits de modification sont attribués
uniquement au groupe d’administrateurs réseau. Quel composant est traité dans l’infrastructure de
service réseau AAA ?

Automatisation

Comptabilité

Authentification

Autorisation

38. Quelles sont les trois exigences définies par les protocoles utilisés dans les communications
réseau pour permettre la transmission de messages sur un réseau ? (Choisis trois.)

Taille des messages

Encodage des messages

Spécifications du connecteur

Sélection des médias

Options de livraison

Installation de l’appareil fina

39. Quelles sont les deux caractéristiques de la propriété intellectuelle ? (Choisissez deux.)
Ne nécessite pas de connexion dédiée de bout en bout

Fonctionne indépendamment du média réseau

Retransmet les paquets si des erreurs se produisent

Réassemble les paquets en panne dans l’ordre correct à l’extrémité du récepteur

Garantit la livraison des paquets

40. Un employé d’une grande entreprise se connecte à distance à l’entreprise en utilisant le nom
d’utilisateur et le mot de passe appropriés. L’employé assiste à une vidéoconférence importante avec
un client concernant une vente importante. Il est important que la qualité vidéo soit excellente
pendant la réunion. L’employé ne sait pas qu’après une connexion réussie, la connexion au FAI de
l’entreprise a échoué. La connexion secondaire, cependant, s’est activée en quelques secondes. La
perturbation n’a pas été remarquée par l’employé ou les autres employés.

Quelles sont les trois caractéristiques du réseau décrites dans ce scénario ? (Choisis trois.)

Sécurité

Qualité de service

Evolutivité

Réseau électrique

Intégrité

Tolérance aux pannes

41. Quelles sont les deux causes courantes de dégradation du signal lors de l’utilisation d’un câblage
UTP ? (Choisissez deux.)

Résiliation abusive

Blindage de mauvaise qualité dans le câble

Installation de câbles dans un conduit

Câble ou connecteurs de mauvaise qualité

Perte de lumière sur de longues distances

42. Quel sous-réseau inclurait l’adresse [Link] comme adresse hôte utilisable ?
[Link]/26

[Link]/27

[Link]/28

[Link]/29

43. Reportez-vous à l'exposition. Sur la base du résultat, quelles sont les


deux affirmations concernant la connectivité réseau qui sont

correctes ? (Choisissez deux.)

Cet hôte n’a pas de passerelle par défaut configurée.

Il y a 4 sauts entre cet appareil et l’appareil à [Link].

Il existe une connectivité entre cet appareil et l’appareil à [Link].

La connectivité entre ces deux hôtes permet des appels de visioconférence.

Le temps de transmission moyen entre les deux hôtes est de 2 millisecondes.

44. Quels sont les deux énoncés qui décrivent comment évaluer les modèles de flux de trafic et les
types de trafic réseau à l’aide d’un analyseur de protocole ? (Choisissez deux.)

Capturez le trafic le week-end lorsque la plupart des employés sont en congé.

Capturez le trafic pendant les heures de pointe pour obtenir une bonne représentation des différents
types de trafic.

Ne capturez le trafic que dans les zones du réseau qui reçoivent la majeure partie du trafic, telles que
le centre de données.

Effectuez la capture sur différents segments de réseau.

Capturez uniquement le trafic WAN, car le trafic vers le Web est responsable de la plus grande
quantité de trafic sur un réseau.
45. Quelle est la conséquence de la configuration d'un
routeur avec la commande de configuration globale ipv6
unicast-routing ?
 Toutes les interfaces du routeur seront automatiquement activées.
 Les interfaces de routeur compatibles IPv6 commencent
à envoyer des messages d'annonce de routeur ICMPv6.
 Chaque interface de routeur générera une adresse lien-local IPv6.
 Il crée statiquement une adresse unicast globale sur ce routeur.

46. Quelles sont les trois couches du modèle OSI qui correspondent à la couche application du
modèle TCP/IP ? (Choisis trois.)

Application

Réseau

Liaison de données

Session

Présentation

Le transport

47. Reportez-vous à l'exposition. Si PC1 envoie un paquet à PC2 et que le


routage a été configuré entre les deux routeurs, que fera R1 avec l'en-
tête de trame Ethernet attaché par PC1 ?

Rien, car le routeur a une route vers le réseau de destination

Ouvrez l’en-tête et utilisez-le pour déterminer si les données doivent être envoyées S0/0/0
Ouvrez l’en-tête et remplacez l’adresse MAC de destination par une nouvelle

Supprimez l’en-tête Ethernet et configurez un nouvel en-tête de couche 2 avant de l’envoyer S0/0/0

48. Que se passera-t-il si l’adresse de la passerelle par défaut est mal configurée sur un hôte ?

L’hôte ne peut pas communiquer avec d’autres hôtes du réseau local.

L’hôte ne peut pas communiquer avec les hôtes d’autres réseaux.

Un ping de l’hôte vers [Link] échouerait.

L’hôte devra utiliser ARP pour déterminer l’adresse correcte de la passerelle par défaut.

Le commutateur ne transmettra pas les paquets initiés par l’hôte.

49. Quelles sont les deux fonctionnalités d'ARP ? (Choisissez


deux.)
 Lorsqu'un hôte encapsule un paquet dans une trame, il se réfère à la
table d'adresses MAC pour déterminer le mappage des adresses IP
aux adresses MAC.
 Une requête ARP est envoyée à tous les appareils sur le LAN Ethernet
et contient l'adresse IP de l'hôte de destination et son adresse MAC
de multidiffusion.
 Si un hôte est prêt à envoyer un paquet à un
périphérique de destination local et qu'il possède
l'adresse IP mais pas l'adresse MAC de la destination,
il génère une diffusion ARP.
 Si aucun appareil ne répond à la requête ARP, le nœud d'origine
diffusera le paquet de données à tous les appareils du segment de
réseau.
 Si un appareil recevant une requête ARP a l'adresse IPv4
de destination, il répond par une réponse ARP.

50. Un administrateur réseau ajoute un nouveau LAN à une


succursale. Le nouveau réseau local doit prendre en charge
90 appareils connectés. Quel est le plus petit masque de
réseau que l'administrateur réseau peut utiliser pour le
nouveau réseau ?
 [Link]
 [Link]
 [Link]
 [Link]

Vous aimerez peut-être aussi