P. 1
Ewan pRACTICE05022011fardous86

Ewan pRACTICE05022011fardous86

|Views: 5,592|Likes:
Publié parFARDOUS86

More info:

Published by: FARDOUS86 on Feb 05, 2011
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/24/2014

pdf

text

original

Fermer la fenêtre

Système d’évaluation

1. Choix de l’évaluation

2. Paramètres de l’évaluation

3. Commencer l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:

1

Haut du formulaire

Consultez la figure. Les connexions SSH entre l’utilisateur distant et le serveur sont défaillantes. La configuration NAT a été vérifiée et elle est correcte. Quelle est la cause la plus probable de ce problème ? Le protocole SSH ne peut pas passer par la fonction NAT. Des entrées de la liste de contrôle d’accès sont incorrectes.

Le numéro de port de la liste d’accès pour SSH est incorrect. La commande ip helper est requise sur l’interface S0/0/0 pour autoriser les connexions en entrée.
Bas du formulaire

2

Haut du formulaire

Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?

Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou X.25 sur le réseau étendu. Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au réseau du fournisseur de services. Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la surveillance de ligne. Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être transmises via des lignes analogiques du réseau téléphonique public.
Bas du formulaire

3

Haut du formulaire

En raison de l’échec d’un RPC (appel de procédure à distance), un utilisateur ne parvient pas à accéder à un serveur NFS. De quelle couche du modèle TCP/IP le problème provient-il ? Couche réseau Couche liaison de données Couche physique Couche application
Bas du formulaire

4

Haut du formulaire

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame transmise au bureau d’Orlando à partir du bureau de DC de la société ABC ?

L’adresse MAC du routeur Orlando L’adresse MAC du routeur de DC 192.168.1.25 192.168.1.26 Identificateur DLCI 100 Identificateur DLCI 200
Bas du formulaire

5

Haut du formulaire

Un administrateur réseau analyse les données d’un étalon de performance réseau. Quelle condition ne sera pas indiquée dans les données de l’étalon ? Le schéma d’adressage IP du réseau Les parties du réseau les plus intensément utilisées Les zones encombrées du réseau Les taux d’erreur dans différentes parties du réseau
Bas du formulaire

6

Haut du formulaire

Lisez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ? Source 192.168.1.2 - Destination 192.168.4.2 Source 192.168.3.1 - Destination 192.168.3.2 Source 192.168.2.1 - Destination 192.168.3.2 Source 192.168.3.1 - Destination 192.168.4.2
Bas du formulaire

7

Haut du formulaire

Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de Router2. Quelle est l’origine probable du problème ? Le câble de croisement est défaillant. L’adressage IP est incorrect. La connexion du routeur présente un problème de couche 2. Les couches supérieures rencontrent un problème non spécifié. Une des interfaces ou les deux ne fonctionnent pas correctement.
Bas du formulaire

8 Quelle est la principale caractéristique d’un ver ?

Haut du formulaire

Il s’agit d’un logiciel malveillant qui fait des copies de lui-même dans d’autres programmes exécutables. Il joue des tours aux utilisateurs lorsqu’ils tentent d’exécuter le logiciel infecté. Il s’agit d’un ensemble d’instructions informatiques latentes qui attendent d’être déclenchées par un événement spécifique. Il exploite les vulnérabilités dans l’intention de se propager sur un réseau.
Bas du formulaire

9

Haut du formulaire

En cherchant une panne sur un serveur de messagerie, un administrateur constate que le port du commutateur utilisé par le serveur indique « up, line protocol up ». L’administrateur ne peut pas exécuter de commande sur le serveur. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ? Couche application Couche réseau

Couche liaison de données Couche physique
Bas du formulaire

10

Haut du formulaire

Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ? La nouvelle liste de contrôle d’accès remplace l’existante. L’administrateur réseau reçoit un message d’erreur. La liste de contrôle d’accès existante est modifiée afin d’inclure la nouvelle commande. Une deuxième liste de contrôle d’accès Managers qui ne contient que la nouvelle commande est créée.
Bas du formulaire

11

Haut du formulaire

Lequel de ces périphériques chiffre les données pour la transmission sur la liaison de transmission de réseau étendu du fournisseur de services ? CPE ETTD DCE UART
Bas du formulaire

12 Elle empêche les connexions sur cette ligne.

Haut du formulaire

Lors de la configuration de l’accès distant à un routeur, quelle est la signification de la commande no password sur une ligne VTY ?

Aucun mot de passe n’est nécessaire pour se connecter à cette ligne. L’utilisateur distant n’est pas autorisé à modifier le mot de passe pour cette ligne. L’utilisateur distant est invité à modifier le mot de passe de la ligne après s’être connecté au routeur.
Bas du formulaire

13

Haut du formulaire

Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2. L’ingénieur réseau travaille à distance et dispose uniquement des informations présentées dans la figure pour commencer le dépannage. Selon les informations de la figure, quelle couche du modèle OSI est la plus appropriée pour commencer par une approche « diviser et conquérir » ? Couche réseau Couche application Couche liaison de données Couche physique
Bas du formulaire

14

Haut du formulaire

Consultez la figure. Un administrateur essaie de connecter le routeur Router1, un routeur Cisco, à un routeur non-Cisco à l’aide d’une connexion série. Pour quelle raison la connexion échoue-t-elle ? Aucun bouclage n’est configuré. L’interface a été désactivée. Une encapsulation incorrecte est utilisée. La mise en file d’attente est impossible lors de la connexion de périphériques non-Cisco.
Bas du formulaire

15

Haut du formulaire

Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ? Le routeur A annonce le mauvais réseau. Les chaînes de clés d’authentification ne correspondent pas. Les interfaces série des routeurs A et B ne sont pas sur le même sous-réseau. Les numéros des clés d’authentification ne correspondent pas aux numéros de processus EIGRP pour les deux routeurs.
Bas du formulaire Haut du formulaire

Page 1 sur 4

<Précédent

1

Page:
Bas du formulaire

Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fenêtre

Système d’évaluation

1. Choix de l’évaluation

2. Paramètres de l’évaluation

3. Commencer l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:

16

Haut du formulaire

Consultez la figure. À quelles demandes DHCP R1 répondra-t-il ? À toutes les demandes DHCP qu’il reçoit Aux demandes qui sont diffusées sur 10.0.1.255 Aux demandes DNS ayant la destination 10.0.1.3 Aux demandes reçues sur l’interface 0/0 FastEthernet Aux demandes provenant de n’importe quel réseau non répertorié comme exclus
Bas du formulaire

17

Haut du formulaire

Quels sont les trois énoncés qui décrivent précisément les attributs d’une stratégie de sécurité ? (Choisissez trois réponses.) Elle crée une base pour toute action judiciaire le cas échéant.

Elle ne doit pas être altérée une fois mise en oeuvre. Elle définit un processus de gestion des violations de la sécurité. Elle se concentre principalement sur des menaces externes à l’entreprise. Elle définit l’utilisation acceptable et inacceptable des ressources réseau. Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.
Bas du formulaire

18

Haut du formulaire

Quels symptômes se manifestent lorsque l’interface s0/0/0 sur un routeur est reliée à une unité CSU/DSU fonctionnelle qui génère un signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ? show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole de ligne sont désactivés.

show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé.

show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le protocole de ligne désactivé. show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole de ligne sont désactivés.
Bas du formulaire

19

Haut du formulaire

Lequel des énoncés suivants est vrai concernant les masques génériques ? L’inversion du masque de sous-réseau entraîne toujours la création du masque générique. Un masque générique identifie un bit de réseau ou de sous-réseau à l’aide d’un « 1 ». La même fonction est exécutée par un masque générique et par un masque de sous-réseau. En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.
Bas du formulaire

20

Haut du formulaire

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ? Les noms d’utilisateurs ne sont pas configurés correctement.

Les adresses IP sont sur différents sous-réseaux. La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison. Les mots de passe CHAP doivent être différents sur les deux routeurs. L’interface série 0/0/0 du routeur 1 doit se connecter à l’interface série 0/0/1 du routeur 2.
Bas du formulaire

21

Haut du formulaire

Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 172.16.4.1 172.16.4.5 à la configuration d’un routeur local qui a été configuré en tant que serveur DHCP ? Le trafic destiné à 172.16.4.1 et 172.16.4.5 sera abandonné par le routeur. Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 172.16.4.1 et 172.16.4.5. La fonction de serveur DHCP du routeur n’enverra pas les adresses comprises entre 172.16.4.1 et 172.16.4.5. Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 172.16.4.1 et 172.16.4.5.
Bas du formulaire

22

Haut du formulaire

Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) un routeur non-Cisco qui utilise l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le circuit virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est de type ANSI. L’établissement de l’interface LMI a réussi sur les deux sites. Pour quelle raison le circuit virtuel permanent échoue-t-il ? Le circuit virtuel permanent vers R3 doit être de type point à point. Les types d’interfaces LMI ne peuvent pas être différents à chaque extrémité d’un circuit virtuel permanent (PVC). Un port unique ne peut prendre en charge qu’un seul type d’encapsulation. Le paramètre IETF est absent de la commande frame-relay map ip 192.168.1.3 203.

Bas du formulaire

23 CHAP HDLC SLIP PAP

Haut du formulaire

Quel est le protocole qui permet d’authentifier à coup sûr des connexions sur des liaisons série ?

Bas du formulaire

24

Haut du formulaire

Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à l’adresse IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en une adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ? Couche application Couche transport Couche réseau Couche liaison de données
Bas du formulaire

25

Haut du formulaire

Consultez la figure. Les routeurs R1 et R2 ont été configurés avec EIGRP dans le même système autonome. Les ordinateurs PC1 et PC2 ne peuvent pas s’envoyer des requêtes ping. Un examen plus approfondi révèle que la route vers 192.168.10.0 ne figure dans la table de routage de R2. Quelle est la cause du problème ? Les réseaux ne sont pas résumés correctement.

Les interfaces FastEthernet sur R1 sont configurées comme passives. Les instructions réseau sur R2 sont incorrectement configurées. EIGRP sur R1 ne reconnaît pas le réseau 192.168.10.0.
Bas du formulaire

26

Haut du formulaire

Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard sur Router1 pour interdire au trafic en provenance du réseau 172.16.1.0/24 d’atteindre le réseau 172.16.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ? Sur l’interface fa0/0, en entrée Sur l’interface fa0/0, en sortie Sur l’interface fa0/1, en entrée Sur l’interface fa0/1, en sortie
Bas du formulaire

27

Haut du formulaire

Quelles sont les deux fonctions fournies par l’interface de supervision locale (LMI, Local Interface Management Interface) utilisée dans les réseaux de relais de trames ? (Choisissez deux réponses.) Contrôle de flux Notification d’erreur Notification d’encombrement Le mappage des identificateurs DLCI sur les adresses réseau L’envoi de paquets de test d’activité pour vérifier le fonctionnement des circuits virtuels permanents

Bas du formulaire

28

Haut du formulaire

Un technicien doit effectuer le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultat de ce processus ? Le routeur téléchargera les derniers correctifs de sécurité sur le serveur FTP spécifié. Toutes les configurations de sécurité qui sont proposées par la fonctionnalité Cisco AutoSecure seront implémentées automatiquement. Tout le trafic qui entre dans le routeur est mis en quarantaine et les problèmes de sécurité éventuels sont vérifiés avant sa transmission. Les configurations de routeur existantes seront examinées et toutes les modifications potentielles de configuration relatives à la sécurité seront automatiquement implémentées.
Bas du formulaire

29

Haut du formulaire

Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.) Il envoie la trame à tous les ports du réseau et acquiert l’adresse par la trame de réponse. L’adresse IP de l’hôte de destination est comprise dans l’identificateur DLCI.

Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses IP. Il est possible d’effectuer des recherches dans une table de mappages statiques. Le routeur diffuse une requête pour l’adresse IP requise.
Bas du formulaire

30

Haut du formulaire

Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ? Le protocole RIPng est incompatible avec la technologie de pile double. Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes. Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.

Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit de la technologie plus récente.
Bas du formulaire Haut du formulaire

Page 2 sur 4

<Précédent

2

Page:
Bas du formulaire

Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fenêtre

Système d’évaluation

1. Choix de l’évaluation

2. Paramètres de l’évaluation

3. Commencer l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:

31

Haut du formulaire

Consultez la figure. Les hôtes du réseau A ont tous des adresses statiques qui sont affectées dans le réseau 192.168.2.0./24. Les hôtes du réseau B sont des clients DHCP dans le réseau 192.168.1.0/24. Une fois le routeur R1 configuré à l’aide des instructions représentées dans la figure, les clients DHCP signalent ne pouvoir accéder à aucune ressource de réseau. Les hôtes ayant des adresses statiques ne peuvent accéder à aucune ressource à l’extérieur du réseau A. Quel est le problème ?

L’étendue DHCP a un pool d’adresses incorrect. Les interfaces sur R1 sont incorrectement adressées. Les adresses DCHP attribuables sont toutes exclues. Les clients DCHP reçoivent la mauvaise adresse de routeur par défaut.
Bas du formulaire

32

Haut du formulaire

Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau étendu ? (Choisissez trois réponses.) Une unité CSU/DSU termine une boucle numérique locale. Un modem termine une boucle numérique locale. Une unité CSU/DSU termine une boucle analogique locale. Un modem termine une boucle analogique locale. Un routeur est généralement considéré comme un équipement ETTD. Un routeur est généralement considéré comme un équipement DCE.
Bas du formulaire

33

Haut du formulaire

Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la carte réseau de l’hôte A ? 10.1.1.2:1234 172.30.20.1:1234 172.30.20.1:3333 192.168.1.2:80
Bas du formulaire

34

Haut du formulaire

Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont le routeur 1 traite une requête FTP entrant dans l’interface S0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ? (Choisissez deux réponses.) Le paquet ne répond pas à un état de liste d’accès. Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any. Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.168.1.0 0.0.0.255. Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192.168.1.0 0.0.0.255 any. Le paquet est autorisé à entrer dans le routeur 1.
Bas du formulaire

35

Haut du formulaire

Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.) Les téléchargements en amont offrent en général des débits de transferts supérieurs aux téléchargements en aval. Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique. Les débits de téléchargement DSL sont réduits par de grands volumes de trafic vocal analogique classique. Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support. DSL est un support partagé qui permet à de nombreux utilisateurs de se partager la bande passante disponible du multiplexeur d’accès DSL (DSLAM).
Bas du formulaire

36

Haut du formulaire

Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais il ne peut pas accéder à l’interface SDM du routeur. Quelle est la cause du problème ? Les lignes VTY sont incorrectement configurées. La stratégie de délai d’attente HTTP n’est pas correctement configurée. La méthode d’authentification est incorrectement configurée. Le nom d’utilisateur et le mot de passe sont incorrectement configurés.
Bas du formulaire

37

Haut du formulaire

Consultez la figure. En tant qu’administrateur réseau, vous avez été chargé d’établir la topologie Frame Relay qui interconnecte deux sites distants. Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ? HQ(config-subif)#frame-relay interface-dlci 103 sur Serial 0/0/0.1 HQ(config-subif)#frame-relay interface-dlci 203 sur Serial 0/0/0.2

HQ(config-subif)#frame-relay interface-dlci 301 sur Serial 0/0/0.1 HQ(config-subif)#frame-relay interface-dlci 302 sur Serial 0/0/0.2 HQ(config-subif)#frame-relay map ip 172.16.1.1 103 broadcast sur Serial 0/0/0.1 HQ(config-subif)#frame-relay map ip 172.16.2.2 203 broadcast sur Serial 0/0/0.2 HQ(config-subif)#frame-relay map ip 172.16.1.1 301 broadcast sur Serial 0/0/0.1 HQ(config-subif)#frame-relay map ip 172.16.2.2 302 broadcast sur Serial 0/0/0.2
Bas du formulaire

38

Haut du formulaire

Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD : aucun pool d’adresses pour 10.1.1.1 ») Quel est le problème ? L’adresse 10.1.1.1 est déjà configurée sur Fa0/0. Le routeur par défaut de 10Network est incorrect. L’adresse ip helper-address doit être ajoutée à l’interface Fa0/0. Le pool d’adresses du pool du réseau 10Network est incorrect.
Bas du formulaire

39

Haut du formulaire

Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 ? Tout le trafic TCP est autorisé et tout autre trafic est refusé. La commande est refusée par le routeur car elle est incomplète. Tout le trafic en provenance du réseau 172.16.4.0/24 est autorisé partout, sur tout port. Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des destinations de port 80 TCP.
Bas du formulaire

40

Haut du formulaire

Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à un réseau ? Standard Dynamique Réflexive

Basée sur le temps
Bas du formulaire

41

Haut du formulaire

À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à l’utilisateur ? DMZ Boucle locale CSU/DSU Point de démarcation
Bas du formulaire

42 Quand le routeur distant n’est pas un routeur Cisco

Haut du formulaire

Lors de la configuration d’une connexion Frame Relay, quand convient-il d’utiliser une table de correspondance Frame Relay statique ?

Quand le routeur local est configuré avec des sous-interfaces Quand les trafics de diffusion et de multidiffusion sur le circuit virtuel permanent doivent être contrôlés Quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés.
Bas du formulaire

43

Haut du formulaire

Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’hôte B. Quelle action corrigera le problème, mais restreindra quand même un autre trafic entre les deux réseaux ? Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet

Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès Appliquer la liste de contrôle d’accès sur l’interface FastEthernet 0/0 Appliquer la liste de contrôle d’accès dans la direction entrante
Bas du formulaire

44

Haut du formulaire

Consultez la figure. Lequel des énoncés suivants est vrai à propos de la connexion Frame Relay ? La connexion de relais de trames est en cours de négociation.

Seul le paquet dont le bit d’éligibilité à la suppression est défini est transmis via le réseau virtuel permanent. Aucun trafic de données ne passe par la liaison. Les paquets marqués avec le bit FECN et BECN indiquent qu’un mécanisme de contrôle d’encombrement est activé sur le circuit virtuel permanent Frame Relay. Le statut “DLCI USAGE = LOCAL” indique qu’aucune liaison de circuit virtuel permanent n’est établie entre l’interface S0/0/0.1 et le commutateur Frame Relay.
Bas du formulaire

45 Dans la mémoire flash Dans la mémoire DRAM Dans la NVRAM Sur le serveur distant

Haut du formulaire

Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ?

Bas du formulaire Haut du formulaire

Page 3 sur 4

<Précédent

3

Page:
Bas du formulaire

Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fenêtre

Système d’évaluation

1. Choix de l’évaluation

2. Paramètres de l’évaluation

3. Commencer l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:

46 IP TCP UDP HTTP

Haut du formulaire

Quel protocole est implicitement refusé à la fin d’une liste d’accès IPv4 ?

Bas du formulaire

47

Haut du formulaire

Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Selon les informations affichées, quelle est la cause la plus probable du problème ? Une réinitialisation d’interface Un type d’interface LMI inapproprié Un échec d’encapsulation Un câble local débranché
Bas du formulaire

48

Haut du formulaire

Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées. L’administrateur réseau tente ensuite sans succès d’envoyer une requête ping au serveur TFTP à partir de la session de console. Comment procéder ensuite pour isoler ce problème ? À partir de R2, valider que l’interface Fa0/0 est opérationnelle.

À partir du serveur TFTP, vérifier que le logiciel qui se trouve sur le serveur TFTP est opérationnel. À partir du serveur TFTP, confirmer qu’il y a suffisamment d’espace sur le serveur TFTP pour le logiciel Cisco IOS. À partir de la session de console, s’assurer que R1 dispose d’une route vers le réseau où réside le serveur TFTP.
Bas du formulaire

49

Haut du formulaire

Un technicien discute avec un collègue travaillant pour une entreprise concurrente et compare les débits de transfert DSL des deux entreprises. Les deux entreprises sont situées dans la même ville, elles utilisent le même fournisseur de services et ont le même rapport taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ? L’entreprise B a un volume plus élevé de trafic vocal POTS que l’entreprise A. L’entreprise B partage la connexion au multiplexeur d’accès DSL avec un plus grand nombre de clients que l’entreprise A. L’entreprise A n’utilise des microfiltres que sur les sites de ses succursales. L’entreprise A est plus proche du fournisseur de services.
Bas du formulaire

50

Haut du formulaire

Une société recherche une solution de réseau étendu afin de connecter le site de son siège social à quatre sites distants. Quel(s) avantage(s) pourrai(en)t apporter des lignes louées au client par rapport à une solution Frame Relay partagée ? Coût inférieur Latence et gigue plus faibles Capacité de bande passante variable Moins d’interfaces de routeur physique
Bas du formulaire Haut du formulaire

Page 4 sur 4

<Précédent

4

Page:
Bas du formulaire

Suivant>

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->