Vous êtes sur la page 1sur 8

Chapitre 2

2.1.1 Principaux lments des rseaux Ethernet/802.3

En cas de collision dans un rseau utilisant CSMA/CD, comment les htes devant transmettre des donnes ragissent-ils une fois que le dlai de rmission est coul ? Les htes retournent en mode dcoute-avant-transmission. Les htes lorigine de la collision prennent la priorit sur les autres pour envoyer leurs donnes. Les htes lorigine de la collision retransmettent les 16 dernires trames. Les htes tendent leur dlai afin de permettre une transmission rapide.

2.1.1 Principaux lments des rseaux Ethernet/802.3

Regardez le schma. Le commutateur et la station de travail sont configurs par ladministrateur pour un fonctionnement full duplex. Quelle affirmation parmi les suivantes reflte avec prcision le fonctionnement de cette liaison ? Aucune collision ne peut se produire sur cette liaison. Un seul priphrique la fois peut transmettre des donnes. Le commutateur a la priorit pour la transmission de donnes. Les priphriques repassent par dfaut en semi duplex si trop de collisions de donnes se produisent.

2.1.1 Principaux lments des rseaux Ethernet/802.3

Reportez-vous lillustration. Quelle action SW1 effectue-t-il sur une trame envoye de PC_A vers PC_C si la table dadresses MAC du SW1 est vide ? SW1 abandonne la trame. SW1 diffuse la trame sur tous les ports du SW1, lexception du port Fa0/1. SW1 diffuse la trame sur tous les ports du commutateur, lexception de Fa0/23 et Fa0/1. SW1 utilise le protocole CDP pour synchroniser les tables MAC sur les deux commutateurs, puis transfre la trame tous les ports du SW2.

2.1.1 Principaux lments des rseaux Ethernet/802.3

Lorsquun commutateur reoit une trame et que ladresse MAC source est introuvable dans la table de commutation, quelle action prendra le commutateur pour le traitement de la trame entrante ? Le commutateur demandera au noeud metteur de renvoyer la trame. Le commutateur mettra une requte ARP pour confirmer lexistence de la source. Le commutateur mappera ladresse MAC source au port par lequel la trame a t reue. Le commutateur envoie une trame daccus de rception au MAC source de cette trame entrante.

2.1.1 Principaux lments des rseaux Ethernet/802.3

Consultez la figure. Le commutateur et le concentrateur disposent de configurations par dfaut et le commutateur a gnr sa table de mmoire associative. Quel hte obtiendra une copie de la trame lorsque la station de travail A enverra un paquet de monodiffusion (unicast) la station de travail C ? Station de travail C Stations de travail B et C

Stations de travail A, B et C, plus les interfaces du routeur Stations de travail B, C, D, E et F, plus les interfaces du routeur

2.1.2 Considrations lies la conception des rseaux Ethernet/802.3

Reportez-vous lillustration. Combien de domaines de collision sont reprsents sur ce rseau ? 1 2 4 6 7 8

2.1.2 Considrations lies la conception des rseaux Ethernet/802.3

Quelles affirmations concernant les commutateurs Ethernet de couche 2 sont vraies ? (Choisissez deux rponses.) Les commutateurs de couche 2 empchent les diffusions. Les commutateurs de couche 2 ont plusieurs domaines de collision. Les commutateurs de couche 2 dirigent le trafic entre les diffrents rseaux. Les commutateurs de couche 2 rduisent le nombre de domaines de diffusion. Les commutateurs de couche 2 peuvent envoyer le trafic en fonction de ladresse MAC de destination.

2.3.1 Utilisation des modes dinterface de ligne de commande

Quel mode dinterface de ligne de commande (ILC) permet aux utilisateurs de configurer les paramtres du commutateur, tels que le nom dhte et le mot de passe ? Mode dexcution utilisateur Mode dexcution privilgi Mode de configuration globale Mode de configuration dinterface

2.3.2 Utilisation de la fonction daide

Un administrateur rseau utilise lILC pour saisir une commande qui ncessite plusieurs paramtres. Le commutateur rpond % Incomplete command . Ladministrateur ne se souvient pas des paramtres manquants. Que peut faire ladministrateur pour obtenir les informations sur ces paramtres ? Ajouter ? au dernier paramtre Ajouter un espace, puis ? au dernier paramtre Utiliser Ctrl+P pour afficher une liste de paramtres Utiliser la touche Tabulation pour afficher les options disponibles

2.3.8 Gestion de base des commutateurs

O est stocke la configuration de dmarrage ? Dans la mmoire DRAM Dans la mmoire NVRAM Dans la mmoire ROM Dans startup-config.text

Si un administrateur rseau entre ces commandes sur un commutateur, quel sera le rsultat ? Switch1(config-line)# line console 0 Switch1(config-line)# password cisco Switch1(config-line)# login Scurisation du port de console avec le mot de passe cisco Refus de laccs au port de console en spcifiant quaucune ligne nest disponible Accs au mode configuration de ligne en fournissant le mot de passe requis Configuration du mot de passe dexcution privilgie utilis pour laccs distance

2.4.3 Configuration de Telnet et SSH

Reportez-vous lillustration. Les tentatives de connexion de ladministrateur au commutateur Switch1 via Secure Shell ont chou. Quelle est la cause la plus probable de ce problme ? Les lignes vty sont mal configures. Ladresse de la passerelle par dfaut est incorrecte. La version de Secure Shell est incompatible. Les lignes vty sont configures uniquement pour autoriser les connexions Telnet.

2.4.1 Configuration des options de mot de passe

Quelles affirmations relatives aux mots de passe en mode dexcution privilgi sont vraies ? (Choisissez deux rponses.) La commande de mot de passe secret actif (enable secret) stocke le mot de passe configur en texte clair. La commande de mot de passe secret actif (enable secret) offre une meilleure scurit que la commande de mot de passe actif (enable password). Les mots de passe actif et secret actif (enable secret et enable password) protgent laccs au mode dexcution privilgi. La commande service password-encryption est obligatoire pour chiffrer le mot de passe secret actif (enable secret). Les meilleures pratiques ncessitent de configurer et dutiliser simultanment les mots de passe actif et secret actif (enable secret et enable password).

2.4.1 Configuration des options de mot de passe

Consultez la figure. Le schma prsente un rsultat partiel de la commande show running-config. Le mot de passe actif de ce commutateur est cisco . Que vous permet de dterminer le rsultat affich ? Le mot de passe actif est chiffr par dfaut. Un algorithme de hachage MD5 a t utilis sur tous les mots de passe chiffrs. Tous les mots de passe de mode ligne configurs sont chiffrs dans cette configuration. Cette ligne reprsente le mot de passe en mode dexcution privilgi le plus scuris possible.

2.4.2 Bannires de connexion

Parmi les propositions suivantes relatives la commande banner login "Authorized personnel Only" excute sur un commutateur, laquelle est vraie ? La commande est entre en mode dexcution privilgi. La commande affichera le message Authorized Personnel Only avant quun utilisateur ne puisse se connecter. La commande gnre laffichage du message derreur % Ambiguous command: "banner motd". La commande gnre laffichage du message End with the character % une fois entre dans le commutateur.

2.4.4 Menaces frquentes en termes de scurit

Quelles sont les manires qui permettent de rendre un commutateur moins vulnrable des attaques telles que la diffusion massive dadresses MAC, les attaques CDP et les attaques Telnet ? (Choisissez deux rponses.) Activer le protocole CDP sur le commutateur Modifier rgulirement les mots de passe Dsactiver les services inutiles Activer le serveur HTTP sur le commutateur Utiliser le mot de passe actif plutt que le mot de passe secret actif

2.4.6 Configuration de la scurit des ports

Quelles affirmations relatives la scurit du port du commutateur sont vraies ? (Choisissez deux rponses.)

Les trois modes de violation configurables consignent les violations via SNMP. Les adresses MAC scurises acquises de faon dynamique sont perdues au redmarrage du commutateur. Les trois modes de violation configurables ncessitent lintervention de lutilisateur pour ractiver les ports. Une fois le paramtre sticky saisi, seules les adresses MAC acquises ultrieurement sont converties en adresses MAC scurises. Si un nombre infrieur au nombre maximum dadresses MAC dun port est configur de manire statique, les adresses acquises de manire dynamique sont ajoutes la mmoire associative jusqu ce que le nombre maximum soit atteint.

2.4.6 Configuration de la scurit des ports

Consultez la figure. Que se passe-t-il lorsque lhte 1 tente denvoyer des donnes ? Les trames de lhte 1 provoquent la fermeture de linterface. Les trames de lhte 1 sont abandonnes et aucun message de consignation nest envoy. Les trames de lhte 1 crent une adresse MAC dans running-config. Les trames de lhte 1 supprimeront toutes les entres dadresses MAC dans la table dadresses.

2.4.3 Configuration de Telnet et SSH

Que se passe-t-il lorsque vous saisissez la commande transport input ssh sur les lignes vty du commutateur ? Le client SSH du commutateur est activ. La communication entre le commutateur et les utilisateurs distants est chiffre. La combinaison dun nom dutilisateur et dun mot de passe nest plus ncessaire pour tablir une connexion distance scurise avec le commutateur. Le commutateur ncessite des connexions distantes via un logiciel client propritaire.

2.1.2 Considrations lies la conception des rseaux Ethernet/802.3

Reportez-vous lillustration. Quels htes recevront une trame de diffusion envoye par lhte A ? Les htes A et B Les htes B et C Les htes D et E Les htes A, B et C Les htes B, C, D et E Les htes A, B, C, D, E et F

Vous aimerez peut-être aussi