P. 1
examfnl

examfnl

|Views: 5,011|Likes:
Publié parMoucha Justdoit

More info:

Published by: Moucha Justdoit on Mar 29, 2012
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/17/2014

pdf

text

original

Reportez-vous à l’illustration.

Un administrateur réseau accède à distance à l’ILC du RouterB depuis le PC1 à l’aid d’une connexion sécurisée. Parmi les propositions suivantes relatives à la connexion, laquelle est exacte ? Le processus serveur Telnet s’exécute sur PC1. Seul l’échange du nom d’utilisateur et du mot de passe Telnet est chiffré. La demande GET est envoyée au RouterA en vue de récupérer des données. Le service SSH est utilisé pour connecter le PC1 au RouterB. 2

Reportez-vous à l’illustration. Le PC, dont la table de routage est représentée, est configuré correctement. À qu périphérique ou interface réseau l’adresse IP 192.168.1.254 appartient-elle ? Le PC Le commutateur L’interface de routeur fa0/0 L’interface de routeur fa0/1 3

Consultez la figure. Que peut-on conclure de la topologie affichée ? (Choisissez deux réponses.) Quatre domaines de collision sont présents. Un réseau logique est représenté. Il existe deux domaines de diffusion. Trois réseaux sont nécessaires. Trois plages d’adresses logiques sont nécessaires. 4

Reportez-vous à l’illustration. Quelle topologie logique définit le réseau illustré ? Un réseau en étoile Un réseau en anneau Un réseau point à point Un réseau à accès multiple 5

Consultez la figure. Sur la base de la configuration fournie, lequel de ces énoncés est vrai ? L’adresse IP de l’hôte A est correctement attribuée à la carte réseau. L’hôte A peut envoyer des paquets aux seuls hôtes qui se trouvent sur le réseau local. L’hôte A peut envoyer des paquets aux seuls hôtes qui se trouvent sur le réseau local et distant. L’hôte A peut envoyer avec succès une requête ping à l’adresse de passerelle par défaut 192.168.1.1. 6

Reportez-vous à l’illustration. Un technicien réseau veut connecter l’hôte A à la console d’un commutateur Cis afin d’initialiser la configuration. Quel est le type de câble requis pour cette connexion ? Un câble droit Un câble croisé Un câble inversé Un câble série 7

Reportez-vous à l’illustration. La fonctionnalité NAT du routeur est activée afin de permettre au PC d’accéder Internet. Toutefois, le PC n’est toujours pas capable d’accéder à Internet. Quelle adresse IP faut-il changer en 209.165.201.1 afin de permettre au PC d’accéder à Internet ? 192.168.1.191 192.168.1.101 192.168.1.1 192.168.1.254 8 Parmi les affirmations suivantes relatives au fichier de configuration en cours d’un périphérique IOS Cisco, laquelle est vraie ? Il affecte le fonctionnement du périphérique de manière immédiate en cas de modification. Il est stocké dans la mémoire vive non volatile (NVRAM). Il doit être supprimé à l’aide de la commande erase running-config. Il est automatiquement enregistré lors du redémarrage du routeur.

9

Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transport ? (Choisissez tro réponses.) Les numéros de port TCP et UDP sont exploités par les protocoles de la couche application. Le protocole TCP utilise les numéros de port pour assurer un transport fiable des paquets IP. Le protocole UDP s’appuie sur le fenêtrage et les accusés de réception pour assurer un transfert fiable des données. Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non orienté connexion.

10 Quelle information est contenue dans l’en-tête de la couche 3 en vue de faciliter la livraison des données ? Le numéro de port L’adresse physique du périphérique L’adresse logique de l’hôte de destination L’identifiant de la connexion virtuelle 11

Reportez-vous à l’illustration. L’hôte A veut accéder à Internet. Quelle combinaison d’une adresse de couche 2 d’une adresse de couche 3 permettra cet accès à partir de l’hôte A ? Adresse MAC de destination : 0030.8596.DE83 Passerelle par défaut : 209.165.202.130 Adresse MAC de destination : 0030.8596.DE82 Passerelle par défaut : 172.16.9.2 Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 172.16.1.1 Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 209.165.202.130

12 Du point de vue d’un administrateur réseau, quel masque de sous-réseau permet d’héberger 510 hôtes sur le rés d’adresse IP 172.30.0.0 ? 255.255.0.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128

13 Un hôte transmet une vidéo sur le réseau. Comment la couche transport permet-elle à cet hôte d’utiliser plusieu applications pour transmettre d’autres données en même temps que la transmission vidéo ? Elle utilise des mécanismes de contrôle d’erreur. Elle utilise un protocole sans connexion uniquement pour les transmissions simultanées multiples. Elle utilise plusieurs adresses source de couche 2. Elle utilise plusieurs numéros de ports. 14

Reportez-vous à l’illustration. Un utilisateur souhaite afficher la configuration actuelle. Le résultat de la comma ipconfig/all est affiché dans l’illustration. Que peut-on conclure du résultat affiché ? (Choisissez trois réponses L’adresse IP est obtenue à partir du serveur DHCP. Ce PC ne peut pas communiquer avec d’autres réseaux. Le réseau peut avoir 14 hôtes. Le préfixe de l’adresse de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée. 15

Reportez-vous à l’illustration. Quelle topologie logique définit le réseau illustré ? Un réseau en étoile Un réseau en anneau Un réseau point à point Un réseau à accès multiple 16 Quels types de support ne sont pas affectés par les perturbations électromagnétiques et radioélectriques ? (Choisissez deux réponses.) Le câblage 10 Base-T

Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX Le câblage 1000 Base-LX 17

Reportez-vous à l’illustration. L’hôte B a été mis hors tension. Quelle modification va avoir lieu dans la table MAC du commutateur ? La table reste inchangée. Le commutateur supprime l’adresse MAC au niveau de l’interface Fa0/19. Le commutateur conserve l’adresse MAC jusqu’à ce que l’hôte B soit remis sous tension. Le commutateur reconstruit la table MAC en attribuant l’adresse FFFF.FFFF.FFFF au port Fa0/19. 18 Quelles informations pouvez-vous retirer de ces entrées de configuration ? (Choisissez deux réponses.) Router(config)# line vty 0 4 Router(config-line)# password arj15 Router(config-line)# login Cette configuration permet aux utilisateurs de se connecter au moyen d’un modem. Les utilisateurs doivent spécifier sur quelle ligne, 0 ou 4, ils souhaitent se connecter pour établir une connexion. Cette configuration permet aux utilisateurs de se connecter au routeur au moyen de la commande telnet. Cette configuration permet à cinq utilisateurs d’établir des connexions simultanées à ce routeur. Le mot de passe configuré est chiffré automatiquement sur le routeur. 19 Pendant le processus d’encapsulation du modèle TCP/IP, quelle couche attachera l’en-tête IP aux données ? Application Transport Internet

Accès réseau 20 Quel périphérique faut-il utiliser pour réaliser le routage d’un paquet vers un réseau distant ? Un commutateur d’accès Un serveur DHCP Un concentrateur Un routeur 21

Reportez-vous à l’illustration. Chaque connexion est numérotée. Quel type de câble doit servir à relier les différents périphériques ? Connexion 1 - câble inversé Connexion 2 - câble droit Connexion 3 - câble croisé Connexion 1 - câble droit Connexion 2 - câble croisé Connexion 3 - câble inversé Connexion 1 - câble croisé Connexion 2 - câble inversé Connexion 3 - câble droit Connexion 1 - câble croisé Connexion 2 - câble droit Connexion 3 - câble inversé Connexion 1 - câble droit Connexion 2 - câble droit Connexion 3 - câble droit 22

Consultez la figure. Quelle option décrit correctement l’objet de l’adresse IP qui est attribuée au VLAN 100 ? Assure la gestion de commutateur à distance Identifie le sous-réseau pour les hôtes dans le VLAN 100 Sert de passerelle par défaut pour les hôtes du VLAN 100 Crée une entrée de table de routage pour les paquets sur le réseau 192.168.0.0 23

Reportez-vous à l’illustration. L’hôte a été déconnecté du commutateur 2 et connecté au commutateur 1. Quelle combinaison d’adresse IP, de masque de sous-réseau et de passerelle par défaut doit être attribuée à cet hôte afi lui permettre de fonctionner dans le réseau ? Adresse IP : 10.10.9.37 Masque de sous-réseau : 255.255.255.240 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.29 Masque de sous-réseau : 255.255.255.248 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.32 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 196.1.105.6 Adresse IP : 10.10.9.63 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35 24 Quelles adresses IPv4 correspondent à des adresses réseau valides pour un sous-réseau ? (Choisissez trois réponses.) 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26 192.168.9.51/26 192.168.9.64/26 25

Consultez la figure. L’administrateur réseau utilise la commande netstat pour afficher les connexions TCP ouvertes, actives et en exécution sur un hôte en réseau. Le résultat de cette commande est présenté dans la figur Quels faits (deux) peuvent être déduits de ce résultat concernant l’accès à www.cisco.com ? (Choisissez deux réponses.) Le port source indique que la session est une session HTTP.

La connexion a échoué. Le port source de l’hôte est le 3166. Le port de destination est le 80. Le port source ne prend pas en charge les communications avec le port de destination mentionné. Le port source indique qu’une session UDP est lancée. 26

Reportez-vous à l’illustration. Pour créer la configuration initiale, un technicien réseau a connecté l’hôte A au routeur à l’aide de la connexion indiquée. Parmi les affirmations suivantes relatives à cette connexion, laquelle exacte ? Elle se termine au niveau du port Ethernet du routeur. Elle offre un accès hors bande à la console. Elle se termine au niveau de l’interface série du routeur. Elle nécessite un client Telnet sur l’hôte A pour accéder au routeur. 27

Lisez l’exposé. Les extrémités des câbles 1 et 2 répondent à des caractéristiques de couche physique requises. L tableau suivant répertorie chaque segment par numéro et chaque câble mis en place par le technicien réseau ent les composants réseau du segment. D’après les données fournies, sur quels segments le câble est-il correctemen installé ? (Choisissez trois réponses.) Le segment 1 Le segment 2 Le segment 3 Le segment 4 Le segment 5 28

Reportez-vous à l’illustration. De quoi un technicien réseau sur l’hôte A a-t-il besoin pour créer la configuratio initiale sur le Router1 ? D’un client FTP D’un client Telnet D’un programme d’émulation de terminal D’un navigateur Web 29

Consultez la figure. Sur quelle couche OSI l’interface série 0/0/1 rencontre-t-elle des problèmes ? Couche 1 Couche 2 Couche 3 Couche 4 30 Sur un périphérique Cisco IOS, où le fichier de configuration initiale est-il stocké ? En mémoire Flash

En mémoire vive non volatile En mémoire vive En mémoire morte 31

Reportez-vous à l’illustration. Dans un réseau, les hôtes A et B échangent des segments au niveau de la couche transport. Parmi les affirmations suivantes relatives à cet échange, lesquelles sont exactes ? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole FTP. L’hôte A enverra le prochain segment contenant des données pour cette session en commençant par l’octet numéro 11. Le segment en provenance de l’hôte de destination indique que 11 octets ont été reçus avec succès. L’hôte A initie une session Telnet vers l’hôte B. L’hôte B peut envoyer le prochain segment de données en commençant par l’octet numéro 2. 32

Regardez le schéma. D’après la configuration IP mentionnée, pour quelle raison l’hôte A et l’hôte B ne sont-ils

en mesure de communiquer en dehors du réseau local ? L’hôte A est associé à une adresse réseau. L’hôte B est associé à une adresse de multidiffusion (multicast). L’hôte A et l’hôte B appartiennent à des réseaux différents. L’adresse de passerelle correspond à une adresse de diffusion (broadcast). 33

Reportez-vous à l’illustration. Un routeur, dont la table est illustrée, reçoit un paquet destiné à l’adresse 192.168.9.4. Comment le routeur va-t-il traiter le paquet ? Il abandonne le paquet. Il transfère le paquet via FastEthernet 0/1. Il transfère le paquet à l’adresse du tronçon suivant. Il transfère le paquet à l’adresse 172.16.2.0.

34 Quelles adresses IPv4 correspondent à des adresses de diffusion (broadcast) pour un sous-réseau ? (Choisissez trois réponses.) 172.16.4.63 /26 172.16.4.129 /26 172.16.4.191 /26 172.16.4.51 /27 172.16.4.95 /27 172.16.4.221 /27 35

Reportez-vous à l’illustration. Un incident survient sur le réseau qui héberge le routeur B. Un technicien identif le problème sur le routeur B. Que peut-il faire pour le résoudre ? Exécuter la commande clock rate sur l’interface Serial 0/0/0 Exécuter la commande description sur l’interface Serial 0/0/1 Exécuter la commande ip address sur l’interface FastEthernet 0/0 Exécuter la commande no shutdown sur l’interface FastEthernet 0/1 36

Reportez-vous à l’illustration. Tous les périphériques du réseau utilisent leur configuration par défaut. Combien a-t-il de domaines de diffusion dans cette topologie ? 3 5 7 9 11 37 Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Choisissez trois réponses.) Il contrôle le support pour vérifier si celui-ci comporte un signal de données. Suite à la détection d’une collision, les hôtes peuvent reprendre leur transmission après un délai aléatoire.

Un signal d’encombrement est utilisé afin de s’assurer que tous les hôtes savent qu’une collision s’est produite. Les périphériques peuvent se voir attribuer une priorité de transmission supérieure. Les données sont transmises uniquement lorsque le signal de données est présent. Il utilise un système de jetons pour éviter les collisions. 38

Lisez l’exposé. Quel numéro d’interface de connexion de destination correspond à une requête de page Web lan par l’hôte A au serveur Web ? 00-08-a3-b6-ce-46 198.133.219.25:80 http://www.cisco.com C 198.133.219.0/24 connecté directement, FastEthernet0/0

39 Comment la couche transport permet-elle à un hôte de maintenir plusieurs flux de communication simultanés a travers de différentes applications ? Elle utilise des mécanismes de contrôle d’erreur. Elle utilise un protocole sans connexion uniquement pour les transmissions simultanées multiples. Elle utilise plusieurs adresses source de couche 2. Elle utilise plusieurs ports.

40 L’administrateur réseau souhaite configurer le numéro de port utilisé par une application sur un serveur pour le rendre accessible par des clients. Quelle plage de numéros de ports sera normalement attribuée pour cette application ? De 0 à 255 De 0 à 1023 De 1024 à 49151 De 49152 à 65535 41 Lors du processus d’encapsulation, quels identifiants sont ajoutés au niveau de la couche transport ? Les adresses IP source et de destination Les adresses MAC source et de destination Le numéro du port de la source et de la destination L’identifiant de canal de la source et de la destination

42 Un administrateur réseau veut restreindre l’accès au mode EXEC privilégié du routeur. Sur quel type d’accès fa il mettre le mot de passe ? enable aux console VTY 43 Quelle couche OSI utilise un protocole orienté connexion pour assurer une transmission fiable des données ? Couche application Couche présentation Couche session Couche transport 44

Reportez-vous à l’illustration. L’administrateur réseau veut accéder à distance à l’ILC du routeur à partir du PC l’aide du modem 1. Quel port du routeur doit être connecté au modem 2 pour permettre cet accès ? Console Ethernet Auxiliaire Série 45

Consultez la figure. Quel énoncé est correct au sujet de la transmission de courriels entre l’ordinateur A et le serveur ? Le serveur utilisera HTTP pour pousser des messages vers l’ordinateur A. L’ordinateur A se connectera au serveur et récupérera les messages entrants à l’aide de POP. Le client de messagerie sur l’ordinateur A utilise SMTP pour extraire des messages entrants du serveur et pousser des messages sortants vers le serveur. Une connexion est établie de l’ordinateur A au serveur sur le port 21 et le logiciel client utilise FTP pour

transmettre des messages sous la forme de fichiers discrets. 46

Lisez l’exposé. Quelles affirmations parmi les suivantes définissent les informations représentées dans un en-tê (Choisissez deux réponses.) Il s’agit de la réponse d’un serveur. Le protocole UDP est utilisé. Le port de destination fait état d’une session Telnet. Le segment en retour mentionne le port source 23. La session suivante provenant du client de cette session utilise le numéro de port source 13358.

47 Un administrateur a apporté des modifications à un périphérique. Les modifications n’ont pas eu l’effet escomp Que peut faire l’administrateur pour restaurer la configuration enregistrée en NVRAM ? Émettre la commande erase flash. Émettre la commande reload et répondre par no à l’invite qui suit. Émettre la commande erase start-up config. Émettre la commande copy running-config startup-config. 48

Reportez-vous à l’illustration. Les en-têtes ajoutées à chaque couche sont représentées. Quelle couche ajoute le numéros de service source et de destination visant à s’assurer que les données sont livrées à l’application correc La couche physique La couche liaison de données La couche réseau La couche transport

49 Quelle option peut constituer un nom d’hôte routeur valide d’après les directives de la convention d’attribution noms de Cisco ? Rtr1_Bldg201 Building_201

Routeur 1 1st_Floor_Router_409_West_State_Street

50 Lors de la configuration d’un routeur, un technicien réseau veut nommer celui-ci. Quelle invite le technicien ve t-il lorsqu’il entrera la commande hostname et que celle-ci sera correctement prise en compte ? Router> Router# Router(config)# Router(config-line)# 51 Un utilisateur tape la commande enable. Quelle tâche peut être exécutée en mode EXEC privilégié ? Configuration du périphérique Configuration des interfaces individuelles Configuration de lignes de terminal individuelles Exécution des commandes show et debug

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->