P. 1
Final Pratique CCNA4

Final Pratique CCNA4

|Views: 10,718|Likes:
Publié parib1963

More info:

Published by: ib1963 on Sep 08, 2012
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/25/2013

pdf

text

original

1- Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 172.16.4.1 172.16.4.

5 à la configuration d’un routeur local qui a été configuré en tant que serveur DHCP ? • La fonction de serveur DHCP du routeur n’enverra pas les adresses comprises entre 172.16.4.1 et 172.16.4.5.

2 - Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ?
• Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.

3-

Consultez la figure. À quelles demandes DHCP R1 répondra-t-il ?
Aux demandes reçues sur l’interface 0/0 FastEthernet 4-

• 5-

Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD : aucun pool d’adresses pour 10.1.1.1 ») Quel est le problème ? Le pool d’adresses du pool du réseau 10Network est incorrect.

Consultez la figure. Les hôtes du réseau A ont tous des adresses statiques qui sont affectées dans le réseau 192.168.2.0./24. Les hôtes du réseau B sont des clients DHCP dans le réseau 192.168.1.0/24. Une fois le R1 configuré à l’aide des instructions représentées dans la figure, les clients DHCP signalent ne pouvoir a à aucune ressource de réseau. Les hôtes ayant des adresses statiques ne peuvent accéder à aucune ressour l’extérieur du réseau A. Quel est le problème ? •
6-

Les interfaces sur R1 sont incorrectement adressées.

Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la carte réseau de l’hôte A ? 10.1.1.2:1234

7À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à l’utilisateur ?

Point de démarcation 8Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau étendu ? (Choisissez trois réponses.) - Une unité CSU/DSU termine une boucle numérique locale. - Un modem termine une boucle analogique locale - Un routeur est généralement considéré comme un équipement ETTD 9-

Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ? • Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou X.25 sur le réseau étendu.

10-

Consultez la figure. Un administrateur essaie de connecter le routeur Router1, un routeur Cisco, à un routeur non-Cisco à l’aide d’une connexion série. Pour quelle raison la connexion échoue-telle ? • Une encapsulation incorrecte est utilisée.

11Lequel de ces périphériques chiffre les données pour la transmission sur la liaison de transmission de réseau étendu du fournisseur de services ? • 12DCE

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ? • Les noms d’utilisateurs ne sont pas configurés correctement.

13Quels symptômes se manifestent lorsque l’interface s0/0/0 sur un routeur est reliée à une unité CSU/DSU fonctionnelle qui génère un signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ? • show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé.

14-

Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Selon les informations affichées, quelle est la cause la plus probable du problème ? • Un échec d’encapsulation

15Quel est le protocole qui permet d’authentifier à coup sûr des connexions sur des liaisons série ? • 16CHAP

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame transmise au bureau d’Orlando à partir du bureau de DC de la société ABC ? • Identificateur DLCI 200

17Lors de la configuration d’une connexion Frame Relay, quand convient-il d’utiliser une table de correspondance Frame Relay statique ? • Quand les trafics de diffusion et de multidiffusion sur le circuit virtuel permanent doivent être contrôlés

18-

Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) un routeur non-Cisco qui utilise l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le circuit virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est de type ANSI. L’établissement de l’interface LMI a réussi sur les deux sites. Pour quelle raison le circuit virtuel permanent échoue-t-il ? • Le paramètre IETF est absent de la commande frame-relay map ip 192.168.1.3 203.

19-

Consultez la figure. Lequel des énoncés suivants est vrai à propos de la connexion Frame Relay ? • Les paquets marqués avec le bit FECN et BECN indiquent qu’un mécanisme de contrôle d’encombrement est activé sur le circuit virtuel permanent Frame Relay.

20-

Consultez la figure. En tant qu’administrateur réseau, vous avez été chargé d’établir la topologie Frame Relay qui interconnecte deux sites distants. Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ? • HQ(config-subif)#frame-relay interface-dlci 301 sur Serial 0/0/0.1 HQ(config-subif)#frame-relay interface-dlci 302 sur Serial 0/0/0.2

21Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.) • • Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses IP. Il est possible d’effectuer des recherches dans une table de mappages statiques.

22Une société recherche une solution de réseau étendu afin de connecter le site de son siège social à quatre sites distants. Quel(s) avantage(s) pourrai(en)t apporter des lignes louées au client par rapport à une solution Frame Relay partagée ? • Latence et gigue plus faibles

23Quelles sont les deux fonctions fournies par l’interface de supervision locale (LMI, Local Interface Management Interface) utilisée dans les réseaux de relais de trames ? (Choisissez deux réponses.) • • Contrôle de flux L’envoi de paquets de test d’activité pour vérifier le fonctionnement des circuits virtuels permanents

24Un technicien discute avec un collègue travaillant pour une entreprise concurrente et compare les débits de transfert DSL des deux entreprises. Les deux entreprises sont situées dans la même ville, elles utilisent le même fournisseur de services et ont le même rapport taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ? • 25L’entreprise A est plus proche du fournisseur de services.

Lisez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ? • 26• • Source 192.168.2.1 - Destination 192.168.3.2 Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.) Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique. Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support. Quelle est la principale caractéristique d’un ver ? • Il exploite les vulnérabilités dans l’intention de se propager sur un réseau.

27-

28-

Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées. L’administrateur réseau tente ensuite sans succès d’envoyer une requête ping au serveur TFTP à partir de la session de console. Comment procéder ensuite pour isoler ce problème ? • À partir de la session de console, s’assurer que R1 dispose d’une route vers le réseau où réside le serveur TFTP.

29Un technicien doit effectuer le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultat de ce processus ? • Les configurations de routeur existantes seront examinées et toutes les modifications potentielles de configuration relatives à la sécurité seront automatiquement implémentées.

30-

Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais il ne peut pas accéder à l’interface SDM du routeur. Quelle est la cause du problème ? • Les lignes VTY sont incorrectement configurées.

31Quels sont les trois énoncés qui décrivent précisément les attributs d’une stratégie de sécurité ? (Choisissez trois réponses.) • • • Elle crée une base pour toute action judiciaire le cas échéant. Elle définit un processus de gestion des violations de la sécurité. Elle définit l’utilisation acceptable et inacceptable des ressources réseau.

32Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ? • Sur le serveur distant

33Lors de la configuration de l’accès distant à un routeur, quelle est la signification de la commande no password sur une ligne VTY ? • Elle empêche les connexions sur cette ligne.

34Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 ? • Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des destinations de port 80 TCP.

35• 36-

Lequel des énoncés suivants est vrai concernant les masques génériques ? En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.

Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ? • 37La liste de contrôle d’accès existante est modifiée afin d’inclure la nouvelle commande.

Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard sur Router1 pour interdire au trafic en provenance du réseau 172.16.1.0/24 d’atteindre le réseau 172.16.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ? • Sur l’interface fa0/1, en sortie

38-

Consultez la figure. Les connexions SSH entre l’utilisateur distant et le serveur sont défaillantes. La configuration NAT a été vérifiée et elle est correcte. Quelle est la cause la plus probable de ce problème ? • 39Des entrées de la liste de contrôle d’accès sont incorrectes.

Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’hôte B. Quelle action corrigera le problème, mais restreindra quand même un autre trafic entre les deux réseaux ? • Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès

40•

Quel protocole est implicitement refusé à la fin d’une liste d’accès IPv4 ? IP

41Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à un réseau ? • 42Dynamique

Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont le routeur 1 traite une requête FTP entrant dans l’interface S0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ? (Choisissez deux réponses.) • • Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.168.1.0 0.0.0.255. Le paquet est autorisé à entrer dans le routeur 1.

43Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à l’adresse IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en une adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ? • Couche application

44-

Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de Router2. Quelle est l’origine probable du problème ? • L’adressage IP est incorrect.

45En cherchant une panne sur un serveur de messagerie, un administrateur constate que le port du commutateur utilisé par le serveur indique « up, line protocol up ». L’administrateur ne peut pas exécuter de commande sur le serveur. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ? • Couche réseau

46Un administrateur réseau analyse les données d’un étalon de performance réseau. Quelle condition ne sera pas indiquée dans les données de l’étalon ? • Le schéma d’adressage IP du réseau

47En raison de l’échec d’un RPC (appel de procédure à distance), un utilisateur ne parvient pas à accéder à un serveur NFS. De quelle couche du modèle TCP/IP le problème provient-il ? • Couche application

48-

Consultez la figure. Les routeurs R1 et R2 ont été configurés avec EIGRP dans le même système autonome. Les ordinateurs PC1 et PC2 ne peuvent pas s’envoyer des requêtes ping. Un examen plus approfondi révèle que la route vers 192.168.10.0 ne figure dans la table de routage de R2. Quelle est la cause du problème ? • Les interfaces FastEthernet sur R1 sont configurées comme passives.

49-

Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2. L’ingénieur réseau travaille à distance et dispose uniquement des informations présentées dans la figure pour commencer le dépannage. Selon les informations de la figure, quelle couche du modèle OSI est la plus appropriée pour commencer par une approche « diviser et conquérir » ? • Couche liaison de données

50-

Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ? • Les chaînes de clés d’authentification ne correspondent pas.

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->