Vous êtes sur la page 1sur 107

1

Quelle couche OSI gère les segments de données ? La couche application La couche présentation La couche session La couche transport

couche présentation La couche session La couche transport Reportez- vous à l’illustration. L’illustration
couche présentation La couche session La couche transport Reportez- vous à l’illustration. L’illustration

Reportez-vous à l’illustration. L’illustration représente le processus d’envoi de courriels entre des clients. Quelle liste identifie correctement le composant ou le protocole utilisé à chaque étape numérotée dans le diagramme ? 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA

8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP

1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

3 Quel type de renseignement l’en-tête de la couche 4 contient-il pour contribuer au transfert des données ? Le numéro de port du service L’adresse logique de l’hôte L’adresse physique du périphérique L’identifiant de la connexion virtuelle

du périphérique L’identifiant de la connexion virtuelle 4 Quelle couche OSI offre des services de communication

4 Quelle couche OSI offre des services de communication de données orientés connexion et fiable Application Présentation Session Transport Réseau

5 En implémentant des protocoles non orientés connexion au niveau des couches inférieures du OSI, quels sont les éléments généralement utilisés afin d’accuser la réception des données et d demander la retransmission des données manquantes ? IP UDP Le port Ethernet Un accusé de réception sans connexion Un protocole ou service orienté connexion de la couche supérieure

6

Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Choisissez réponses.) Les périphériques écoutent le support et transmettent des données uniquement lorsqu’ils ne peuv détecter un autre signal sur le support. Tous les périphériques sur le support peuvent entendre toutes les communications. Les périphériques communiquent sur la base d’une priorité configurée. Après une collision, les périphériques qui ont provoqué la collision sont prioritaires pour tenter retransmission. Lorsqu’une collision se produit, tous les périphériques arrêtent de transmettre des données pend période générée de manière aléatoire. CSMA/CD utilise un système de jetons pour éviter les collisions.

utilise un système de jetons pour éviter les collisions.  7.2.2 Contrôle d’accès au support pour
utilise un système de jetons pour éviter les collisions.  7.2.2 Contrôle d’accès au support pour
utilise un système de jetons pour éviter les collisions.  7.2.2 Contrôle d’accès au support pour
utilise un système de jetons pour éviter les collisions.  7.2.2 Contrôle d’accès au support pour
utilise un système de jetons pour éviter les collisions.  7.2.2 Contrôle d’accès au support pour
utilise un système de jetons pour éviter les collisions.  7.2.2 Contrôle d’accès au support pour

7.2.2 Contrôle d’accès au support pour les supports partagés

Lors du processus d’encapsulation, quels identifiants sont ajoutés au niveau de la couche transport ? Les adresses IP source et de destination Les adresses MAC source et de destination

et de destination Les adresses MAC source et de destination Le numéro du port de la

Le numéro du port de la source et de la destination

L’identifiant de canal de la source et de la destination

2.5.4 Acheminement des données jusqu’à l’application adéquate

Quelles sont les fonctions de la couche liaison de données ? (Choisissez deux réponses.)

Elle segmente et réorganise les données.

Elle segmente et réorganise les données.

Elle échange des données entre les programmes s’exécutant su r les hôtes source et de

Elle échange des données entre les programmes s’exécutant sur les hôtes source et de destination.

Elle contrôle la manière dont les données sont placées sur le support.

Elle contrôle la manière dont les données sont placées sur le support.

Elle génère des signaux pour représenter les bits dans chaque trame.

Elle génère des signaux pour représenter les bits dans chaque trame.

Elle encapsule chaque paquet avec un en-tête et une queue de bande en vue de

Elle encapsule chaque paquet avec un en-tête et une queue de bande en vue de le transférer sur le support local.

8

1 0 Reportez-vous à l’illustration. Dans un réseau, les hôtes A et B échangent des

10

Reportez-vous à l’illustration. Dans un réseau, les hôtes A et B échangent des segments au niveau de la couche transport. Parmi les affirmations suivantes relatives à cet échange, lesquelles sont exactes ? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole FTP. L’hôte A enverra le prochain segment contenant des données pour cette session en commençant par l’octet numéro 11. Le segment en provenance de l’hôte de destination indique que 11 octets ont été reçus avec s L’hôte A initie une session Telnet vers l’hôte B. L’hôte B peut envoyer le prochain segment de données en commençant par l’octet numéro 2

segment de données en commençant par l’octet numéro 2 Parmi les affirmations suivantes, lesquelles caractérisent
segment de données en commençant par l’octet numéro 2 Parmi les affirmations suivantes, lesquelles caractérisent
segment de données en commençant par l’octet numéro 2 Parmi les affirmations suivantes, lesquelles caractérisent
segment de données en commençant par l’octet numéro 2 Parmi les affirmations suivantes, lesquelles caractérisent
segment de données en commençant par l’octet numéro 2 Parmi les affirmations suivantes, lesquelles caractérisent

Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.) Les numéros de port TCP et UDP sont exploités par les protocoles de la couche application. Le protocole TCP utilise les numéros de port pour assurer un transport fiable des paquets IP. Le protocole UDP s’appuie sur le fenêtrage et les accusés de réception pour assurer un transfert fiabl données. Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non orienté connexion.

données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non
données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non
données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non
données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non
données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non

11

12

13

11 1 2 1 3 Reportez- vous à l’illustration. Que peut -on déduire des informations de

Reportez-vous à l’illustration. Que peut-on déduire des informations de session affichées ? (Choi deux réponses.) Le protocole est un protocole avec connexion. Cet échange peut faire partie d’une connexion en trois étapes. L’indicateur SYN représente l’établissement initial d’une session. Le port de destination indique qu’une session FTP a été initiée. Le port source ne prend pas en charge les communications avec le port de destination mentio

charge les communications avec le port de destination mentio Quelle plage de numéros de ports est
charge les communications avec le port de destination mentio Quelle plage de numéros de ports est
charge les communications avec le port de destination mentio Quelle plage de numéros de ports est
charge les communications avec le port de destination mentio Quelle plage de numéros de ports est
charge les communications avec le port de destination mentio Quelle plage de numéros de ports est

Quelle plage de numéros de ports est affectée de façon dynamique à des applications clientes lorsqu’une connexion est initiée avec le serveur ? De 0 à 255 De 0 à 1 023 De 1 024 à 49 151 Supérieur à 65535

à 255 De 0 à 1 023 De 1 024 à 49 151 Supérieur à 65535

Parmi les affirmations suivantes relatives à l’adressage de couche réseau, lesquelles sont vrai (Choisissez trois réponses.) Il utilise une hiérarchie. Il utilise des adresses longues de 48 bits. Il est utilisé par les commutateurs Ethernet pour prendre des décisions de transmission. Il ne prend pas en charge les diffusions. Il utilise une méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.

méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.

14

14 Regardez le schéma. D’après la configuration IP mentionnée, pour quelle raison l’hôte A et l’hôte

Regardez le schéma. D’après la configuration IP mentionnée, pour quelle raison l’hôte A et l’hôte B ne son en mesure de communiquer en dehors du réseau local ? L’hôte A est associé à une adresse réseau. L’hôte B est associé à une adresse de multidiffusion (multicast). L’hôte A et l’hôte B appartiennent à des réseaux différents. L’adresse de passerelle correspond à une adresse de diffusion (broadcast).

correspond à une adresse de diffusion (broadcast). 15 Reportez- vous à l’illustration. L’hôte A envoie

15

correspond à une adresse de diffusion (broadcast). 15 Reportez- vous à l’illustration. L’hôte A envoie une

Reportez-vous à l’illustration. L’hôte A envoie une trame avec l’adresse MAC de destination FFFF.FFFF.FFFF. Quelle action le commutateur va-t-il entreprendre pour cette trame ? Il abandonne la trame. Il renvoie la trame à l’hôte A. Il envoie la trame à tous les hôtes à l’exception de l’hôte A. Il transfère la trame à la passerelle par défaut.

envoie la trame à tous les hôtes à l’exception de l’hôte A. Il transfère la trame

16

17

16 17 Lisez l’exposé. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Une trame,

Lisez l’exposé. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Une trame, portant l’adresse MAC source 0050.7320.D632 et l’adresse MAC de destination 0030.8517.44C4, est capturée à ce moment. Le paquet de la trame capturée est doté d’une adresse IP source 192.168.7.5 et d’une adresse IP de destination 192.168.219.24. À quel endroit sur le réseau ce paquet a-t-il été capturé ? En quittant l’hôte A En quittant l’ATL En quittant Dallas En quittant NYC

A En quittant l’ATL En quittant Dallas En quittant NYC Reportez- vous à l’illustration. L’hôte A
A En quittant l’ATL En quittant Dallas En quittant NYC Reportez- vous à l’illustration. L’hôte A

Reportez-vous à l’illustration. L’hôte A veut accéder à la messagerie. Quel numéro d’interface de connexion de destination sera utilisé pour communiquer cette demande ?

de destination sera utilisé pour communiquer cette demande ? 10.10.1.2:53 0007.A7B8.0008:25 10.10.1.3:23 10.10.1.3:25

10.10.1.2:53

0007.A7B8.0008:25

10.10.1.3:23

10.10.1.3:25

18

19

18 19 Reportez- vous à l’illustration. Un routeur, dont la table est illustrée, reçoit un paquet

Reportez-vous à l’illustration. Un routeur, dont la table est illustrée, reçoit un paquet destiné à l’ 192.168.9.4. Comment le routeur va-t-il traiter le paquet ? Il abandonne le paquet. Il transfère le paquet via FastEthernet 0/1. Il transfère le paquet à l’adresse du tronçon suivant. Il transfère le paquet à l’adresse 172.16.2.0.

suivant. Il transfère le paquet à l’adresse 172.16.2.0. Lisez l’exposé. En partant du principe que tous
suivant. Il transfère le paquet à l’adresse 172.16.2.0. Lisez l’exposé. En partant du principe que tous

Lisez l’exposé. En partant du principe que tous les périphériques utilisent leur configuration par défaut, combien faut-il de sous-réseaux pour respecter la topologie illustrée ?

20

1

3

4

5

7

Reportez- vous à l’illustration. Que peut -on conclure de la topologie affichée ? (Choisissez deux

Reportez-vous à l’illustration. Que peut-on conclure de la topologie affichée ? (Choisissez deux réponses.) Trois réseaux sont nécessaires. Deux plages d’adresses logiques sont nécessaires. Un seul domaine de diffusion est présent. Trois domaines de collision sont présents. Quatre réseaux sont nécessaires.

collision sont présents. Quatre réseaux sont nécessaires. 2 1 U n problème de routage survient sur
collision sont présents. Quatre réseaux sont nécessaires. 2 1 U n problème de routage survient sur
collision sont présents. Quatre réseaux sont nécessaires. 2 1 U n problème de routage survient sur
collision sont présents. Quatre réseaux sont nécessaires. 2 1 U n problème de routage survient sur
collision sont présents. Quatre réseaux sont nécessaires. 2 1 U n problème de routage survient sur

21Un problème de routage survient sur votre interréseau. Quel type de périphérique, parmi ceux indiqués ci-d doit être vérifié pour isoler cette erreur ? Un point d’accès Un hôte Un concentrateur Un routeur Un commutateur

23

Un hôte Un concentrateur Un routeur Un commutateur 23 Reportez- vous à l’illustration. La fonctionnalité NAT

Reportez-vous à l’illustration. La fonctionnalité NAT du routeur est activée afin de permettre au PC d’accéder à Internet. Toutefois, le PC n’est toujours pas capable d’accéder à Internet. Quelle adresse il changer en 209.165.201.1 afin de permettre au PC d’accéder à Internet ?

en 209.165.201.1 afin de permettre au PC d’accéder à Internet ? 192.168.1.191 192.168.1.101 192.168.1.1 192.168.1.254

192.168.1.191

192.168.1.101

192.168.1.1

192.168.1.254

25

24

25 24 Reportez- vous à l’illustration. L’hôte C peut exécuter la commande ping 127.0.0.1, mais il

Reportez-vous à l’illustration. L’hôte C peut exécuter la commande ping 127.0.0.1, mais il ne peut pas communiquer avec les hôtes A et B au sein de l’organisation. Quelle est la cause probable du problème ? Les hôtes A et B ne sont pas dans le même sous-réseau que l’hôte C. Les adresses IP sur les interfaces série du routeur sont incorrectes.

IP sur les interfaces série du routeur sont incorrectes. Le masque de sous- réseau sur l’hôte

Le masque de sous-réseau sur l’hôte C n’est pas configuré correctement.

L’interface FastEthernet fa0/0 du routeur 1 n’est pas configurée correctement.

fa0/0 du routeur 1 n’est pas con figurée correctement. Lisez l’exposé. Un technicien est chargé de

Lisez l’exposé. Un technicien est chargé de résoudre un problème de réseau induisant la vérification de l’interface de réseau local du routeur. Avec quelle adresse la commande ping doit-elle être paramétrée sur l’hôte pour confirmer que l’interface du routeur fonctionne correctement ?

127.0.0.1

192.168.64.196

192.168.254.1

192.168.254.9

192.168.254.254

- Parmi les affirmations suivantes relatives à l’adressage de couche réseau, lesquelles sont vraies ? (Choisissez trois réponses.) Il identifie chaque hôte de façon unique. Il facilite l’acheminement des paquets entre des interréseaux. Il utilise une adresse IPv4 32 bits logique. Il ne s’agit pas d’une adresse configurable. Il s’agit d’une adresse physique. Il identifie l’hôte à partir de la première partie de l’adresse.

l’hôte à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte
l’hôte à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte
l’hôte à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte
l’hôte à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte
l’hôte à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte
l’hôte à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte

26

à partir de la première partie de l’adresse. 26 Reportez- vous à l’illustration. Un hôte est

Reportez-vous à l’illustration. Un hôte est connecté au concentrateur 1. Quelle combinaison d’adresse IP, de masque de sous-réseau et de passerelle par défaut peut permettre à cet hôte de fonctionner dans le réseau ? Adresse IP : 172.16.31.36 Masque de sous-réseau : 255.255.255.240 Passerelle par défaut :Reportez- vous à l’illustration. Un hôte est connecté au concentrateur 1. Quelle combinaison d’adresse IP, de

172.16.31.35

Adresse IP : 172.16.31.63 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut :: 255.255.255.240 Passerelle par défaut : 172.16.31.35 172.16.31.35 Adresse IP : 172.16.31.29 Masque de

172.16.31.35

Adresse IP : 172.16.31.29 Masque de sous-réseau : 255.255.255.248 Passerelle par défaut :: 255.255.255.224 Passerelle par défaut : 172.16.31.35 172.16.31.35 Adresse IP : 172.16.31.32 Masque de

172.16.31.35

Adresse IP : 172.16.31.32 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut :: 255.255.255.248 Passerelle par défaut : 172.16.31.35 172.16.31.35 Adresse IP : 172.16.31.37 Masque de

172.16.31.35

Adresse IP : 172.16.31.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut :: 255.255.255.224 Passerelle par défaut : 172.16.31.35 Adresse IP : 172.16.31.29 Masque de sous-réseau :

Adresse IP : 172.16.31.29 Masque de sous-réseau : 255.255.255.240 Passerelle par défaut : 172.16.30.1

172.16.31.35

27

28 lles adresses appartiennent à la catégorie des adresses IP publiques ? (Choisissez trois réponses.)

127.0.0.1

127.0.0.1

196.1.105.6

196.1.105.6

132.11.9.99

132.11.9.99

10.0.0.1

10.0.0.1

172.16.9.10

172.16.9.10

29

29 46.1.1.97 Reportez- vous à l’illustration. L’hôte A veut se connecter à l’hôte B sur un

46.1.1.97

29 46.1.1.97 Reportez- vous à l’illustration. L’hôte A veut se connecter à l’hôte B sur un

Reportez-vous à l’illustration. L’hôte A veut se connecter à l’hôte B sur un autre réseau. Quelles adresses IP peuvent être attribuées à l’hôte A en vue de permettre cette connectivité ? (Choisissez trois réponses.)

172.16.11.36

172.16.11.36

172.16.11.95

172.16.11.95

172.16.11.88

172.16.11.88

172.16.11.70

172.16.11.70

172.16.11.64

172.16.11.64

172.16.11.67

172.16.11.67

30 Du point de vue d’un administrateur réseau, quel masque de sous-réseau permet d’héberger 510 hôtes sur le réseau d’adresse IP 172.30.0.0 ?

255.255.0.0

255.255.248.0

255.255.252.0

255.255.254.0

255.255.255.0

255.255.255.128

31

31 Reportez-vous à l’illustration. Un utilisateur veut accéder à Internet à partir du PC. Une partie

Reportez-vous à l’illustration. Un utilisateur veut accéder à Internet à partir du PC. Une partie de la configuration en cours du routeur est indiquée. Quelle adresse IP de passerelle par défaut faut-il configurer au niveau du PC pour permettre cet accès ?

configurer au niveau du PC pour permettre cet accès ? 10.1.192.1 10.1.192.2 10.1.192.54 192.31.7.1 3 2

10.1.192.1

10.1.192.2

10.1.192.54

192.31.7.1

32 Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ?

172.16.128.0

255.255.255.224

172.16.128.0

255.255.0.0

172.16.128.0

255.255.192.0

172.16.128.0

255.255.224.0

172.16.128.0

255.255.255.192

33 Quelles adresses IPv4 correspondent à des adresses réseau valides pour un sous-réseau ? (Cho trois réponses.)

34

192.168.9.64/28valides pour un sous-réseau ? (Cho trois réponses.) 3 4 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26

192.168.9.146/28sous-réseau ? (Cho trois réponses.) 3 4 192.168.9.64/28 192.168.9.96/28 192.168.9.129/26 192.168.9.51/26

192.168.9.96/28(Cho trois réponses.) 3 4 192.168.9.64/28 192.168.9.146/28 192.168.9.129/26 192.168.9.51/26 192.168.9.64/26 Un

192.168.9.129/263 4 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.51/26 192.168.9.64/26 Un technicien réseau veut

192.168.9.51/26192.168.9.146/28 192.168.9.96/28 192.168.9.129/26 192.168.9.64/26 Un technicien réseau veut configurer une

192.168.9.64/26192.168.9.96/28 192.168.9.129/26 192.168.9.51/26 Un technicien réseau veut configurer une adresse IP sur

Un technicien réseau veut configurer une adresse IP sur l’interface d’un routeur en utilisant la commande ip address 192.168.1.1 255.255.255.0. Quelle invite le technicien devra-t-il voir lorsqu’il entrera cette commande ? Router> Router(config-if)# Router# Router(config)#

technicien devra-t- il voir lorsqu’il entrera cette commande ? Router> Router(config-if)# Router# Router(config)#

35 Quel est le résultat de l’utilisation de la commande clock rate 56000 au niveau de l’interface série du routeur ? L’interface est configurée en tant que périphérique DCE. Les minuteurs de l’interface sont effacés. L’interface FastEthernet émule une interface série grâce à l’attribution d’une synchronisation du signal. L’adresse IP de l’interface série est configurée.

L’adresse IP de l’interface série est co nfigurée. 3 6 Un technicien est chargé de sécuriser
L’adresse IP de l’interface série est co nfigurée. 3 6 Un technicien est chargé de sécuriser

36 Un technicien est chargé de sécuriser le mode d’exécution privilégié d’un commutateur par un mot de passe. Quel type de mot de passe autorise cette connexion avec le niveau de sécurité maximal ? Un mot de passe de console Un mot de passe actif Un mot de passe secret actif Un mot de passe vty

passe actif Un mot de passe secret actif Un mot de passe vty 3 7 Parmi

37 Parmi les affirmations suivantes relatives au fichier de configuration en cours d’un périphérique IOS Cisco, laquelle est vraie ? Il affecte le fonctionnement du périphérique de manière immédiate en cas de modification. Il est stocké dans la mémoire vive non volatile (NVRAM).

Il est stocké dans la mémoire vive non volatile (NVRAM). Il doit être supprimé à l’aide
Il est stocké dans la mémoire vive non volatile (NVRAM). Il doit être supprimé à l’aide

Il doit être supprimé à l’aide de la commande erase running-config.

Il est automatiquement enregistré lors du redémarrage du routeur.

38 Quel type de mot de passe est automatiquement chiffré à sa création ? Les mots de passe vty Les mots de passe aux Les mots de passe de console Les mots de passe secrets actifs Les mots de passe actifs

39 Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.) Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login

Ces entrées spécifient trois lignes Telnet pour l'accès à distance.password c13c0 Router(config-line)# login Ces entrées spécifient quatre lignes Telnet pour

Ces entrées spécifient quatre lignes Telnet pour l'accès à distance.trois lignes Telnet pour l'accès à distance. Ces entrées définissent les mots de passe console et

Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ».quatre lignes Telnet pour l'accès à distance. L'accès Telnet sera refusé parce que la configuration

L'accès Telnet sera refusé parce que la configuration Telnet est incomplète.les mots de passe console et Telnet sur « c13c0 ». L'accès sera autorisé via Telnet

L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe.console et Telnet sur « c13c0 ». L'accès Telnet sera refusé parce que la configuration Telnet

40

41

40 41 Reportez- vous à l’illustration. L’interface série du routeur a été configurée à l’aide des

Reportez-vous à l’illustration. L’interface série du routeur a été configurée à l’aide des comma indiquées. Le routeur ne peut pas envoyer de requête ping au routeur qui est connecté directem l’interface Serial 0/0/0. Que doit faire le technicien réseau pour résoudre ce problème ? Configurer la description au niveau de l’interface Serial 0/0/0 Configurer une adresse IP sur l’interface Serial 0/0/0 Supprimer la commande no shutdown au niveau de l’interface Serial 0/0/0 Redémarrer le routeur

niveau de l’interface Serial 0/0/0 Redémarrer le routeur Reportez- vous à l’illustration. Un PC est connecté
niveau de l’interface Serial 0/0/0 Redémarrer le routeur Reportez- vous à l’illustration. Un PC est connecté

Reportez-vous à l’illustration. Un PC est connecté à un réseau. Quelle action permet de vérifier que le PC peut communiquer avec sa passerelle par défaut ?

que le PC peut communiquer avec sa passerelle par défaut ? L’utilisation de la commande ping

L’utilisation de la commande ping 127.0.0.1 L’utilisation de la commande ipconfig L’utilisation de la commande ipconfig/all L’utilisation de la commande ping 10.0.0.254

42

42 Reportez- vous à l’illustration. L’hôte X est incapable de communiquer avec l’hôte Y. Quelle commande

Reportez-vous à l’illustration. L’hôte X est incapable de communiquer avec l’hôte Y. Quelle commande peut être exécutée sur l’hôte X pour déterminer quel périphérique intermédiaire est responsable de cet échec ? telnet 192.168.1.1 ping 192.168.1.1 ftp 192.168.1.1 tracert 192.168.1.1

ping 192.168.1.1 ftp 192.168.1.1 tracert 192.168.1.1 43 Reportez- vous à l’illustration. L’hôte A veut

43

ping 192.168.1.1 ftp 192.168.1.1 tracert 192.168.1.1 43 Reportez- vous à l’illustration. L’hôte A veut

Reportez-vous à l’illustration. L’hôte A veut accéder à Internet. Quelle combinaison d’une adresse de couche 2 et d’une adresse de couche 3 permettra cet accès à partir de l’hôte A ? Adresse MAC de destination : 0030.8596.DE83 Passerelle par défaut : 209.165.202.130 Adresse MAC de destination : 0030.8596.DE82 Passerelle par défaut : 172.16.9.2 Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 172.16.1.1 Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 209.165.202.130

par défaut : 172.16.1.1 Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 209.165.202.130 44

44

45

45 Reportez- vous à l’illustration. Lors de la configuration d’un réseau, un technicien a raccordé c

Reportez-vous à l’illustration. Lors de la configuration d’un réseau, un technicien a raccordé c extrémité d’un câble de catégorie 5e comme indiqué. Parmi les affirmations suivantes relative configuration, lesquelles sont exactes ? (Choisissez deux réponses.) Le câble est adapté à la connexion d’un commutateur au port Ethernet d’un routeur. Le câble est adapté à la connexion de types de périphériques différents. Le câble est inutilisable et doit être reconnecté. Le câble se termine de telle sorte que la broche d’émission est raccordée à la broche de réc Le câble simule une liaison de réseau étendu point à point.

câble simule une liaison de réseau étendu point à point. Reportez- vous à l’illustration. Chaque connexion
câble simule une liaison de réseau étendu point à point. Reportez- vous à l’illustration. Chaque connexion
câble simule une liaison de réseau étendu point à point. Reportez- vous à l’illustration. Chaque connexion
câble simule une liaison de réseau étendu point à point. Reportez- vous à l’illustration. Chaque connexion
câble simule une liaison de réseau étendu point à point. Reportez- vous à l’illustration. Chaque connexion
câble simule une liaison de réseau étendu point à point. Reportez- vous à l’illustration. Chaque connexion

Reportez-vous à l’illustration. Chaque connexion est numérotée. Quel type de câble doit servir à relie différents périphériques ? Connexion 1 - câble droit Connexion 2 - câble droit Connexion 3 - câble croisé Connexion 1 - câble droit Connexion 2 - câble croisé Connexion 3 - câble inversé Connexion 1 - câble croisé Connexion 2 - câble inversé Connexion 3 - câble droit Connexion 1 - câble croisé Connexion 2 - câble droit Connexion 3 - câble croisé Connexion 1 - câble droit Connexion 2 - câble inversé Connexion 3 - câble croisé

46

47

46 47 Reportez- vous à l’illustration. De quoi un technicien réseau sur l’hôte A a-t-il besoin

Reportez-vous à l’illustration. De quoi un technicien réseau sur l’hôte A a-t-il besoin pour créer la configuration initiale sur le Router1 ? D’un client FTP D’un client Telnet D’un programme d’émulation de terminal D’un navigateur Web

programme d’émulation de terminal D’un navigateur Web 4 8 Reportez-vous à l’illustration. Un administrateur
programme d’émulation de terminal D’un navigateur Web 4 8 Reportez-vous à l’illustration. Un administrateur

48

Reportez-vous à l’illustration. Un administrateur réseau accède à distance à l’ILC du RouterB depuis l PC1 à l’aide de Telnet. Parmi les propositions suivantes relatives à la connexion, laquelle est exacte ? Les données sont automatiquement chiffrées. Un processus serveur Telnet s’exécute sur PC1. La connexion est réalisée par le biais d’une session VTY sur le routeur. Une demande GET a été envoyée au routeur B en vue de récupérer des données au cours de cette session.

vue de récupérer des données au cours de cette session. Quels types de support ne sont

Quels types de support ne sont pas affectés par les perturbations électromagnétiques et radioélectriques ? (Choisissez deux réponses.) Le câblage 10 Base-T Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX Le câblage 1000 Base-LX

Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX
Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX
Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX
Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX
Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX
Le câblage 10 Base-2 Le câblage 10 Base-5 Le câblage 100 Base-FX Le câblage 100 Base-TX

49

50

49 50 Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionnée

Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionnée lesquelles sont vraies ? (Choisissez trois réponses.) L’adresse attribuée à l’ordinateur est une adresse privée. L’ordinateur n’est pas en mesure de communiquer en dehors du réseau local. Le réseau, dont cet ordinateur fait partie, peut comprendre jusqu’à 126 hôtes. Le préfixe de l’adresse de l’ordinateur est /27. L’adresse IP attribuée à l’ordinateur est routable sur Internet. L’adresse IP attribuée à l’ordinateur est une adresse de diffusion (broadcast).

à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est
à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est
à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est
à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est
à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est
à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est
à l’ordinateur est une adresse de diffusion (broadcast). Reportez- vous à l’illustration. La commande qui est

Reportez-vous à l’illustration. La commande qui est affichée a été émise sur un PC. Que représente l’adresse IP 192.168.33.2 ? Adresse IP de l’hôte Passerelle par défaut de l’hôte Adresse IP de la page d’accueil de l’hôte Serveur de noms de domaine principal de l’hôte Adresse IP du site Web resolver1.mooki.local

Quelle information est contenue dans l’en-tête de la couche 3 en vue de faciliter la livraison des données ? Le numéro de port L’adresse physique du périphérique L’adresse logique de l’hôte de destination L’identifiant de la connexion virtuelle

physique du périphérique L’adresse logique de l’hôte de destination L’identifiant de la connexion virtuelle

2

3

Sur quelle couche du modèle OSI le protocole IP s’appuie-t-il pour déterminer si les paquets sont considérés comme perdus et en demander la retransmission ? Application Présentation Session Transport

retransmission ? Application Présentation Session Transport Reportez- vous à l’illustration. Les en -têtes ajoutées
retransmission ? Application Présentation Session Transport Reportez- vous à l’illustration. Les en -têtes ajoutées

Reportez-vous à l’illustration. Les en-têtes ajoutées à chaque couche sont représentées. Quelle couche ajoute les numéros de service source et de destination visant à s’assurer que les données sont livrées à l’application correcte ?

4

les données sont livrées à l’application correcte ? 4 La couche physique La couche liaison de

La couche physique La couche liaison de données La couche réseau La couche transport

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

2.5.1 Adressage dans le réseau

Quelle couche OSI utilise les informations sur l’en-tête pour réassembler les segments de données en flux ? La couche application La couche réseau La couche présentation La couche session La couche transport

5

5 Lisez l’exposé. L’illustration représente le processus d’envoi de courriels entre des clients. Sélectionnez la

Lisez l’exposé. L’illustration représente le processus d’envoi de courriels entre des clients. Sélectionnez la liste ci-dessous définissant correctement le composant ou le protocole utilisé à chaque étape numérotée dans le diagramme. 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MDA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MUA 7.POP 8.MDA 1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA

6 Un hôte transmet une vidéo sur le réseau. Comment la couche transport permet-elle à cet hôte d’utiliser plusieurs applications pour transmettre d’autres données en même temps que la transmission vidéo ? Elle utilise des mécanismes de contrôle d’erreur. Elle utilise un protocole sans connexion uniquement pour les transmissions simultanées multiples. Elle utilise plusieurs adresses source de couche 2. Elle utilise plusieurs numéros de ports.

de couche 2. Elle utilise plusieurs numéros de ports. 7 Parmi les caractéristiques suivantes, lesquelles sont
de couche 2. Elle utilise plusieurs numéros de ports. 7 Parmi les caractéristiques suivantes, lesquelles sont

7 Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Choisissez trois réponses.)

Les périphériques écoutent le support et transmettent des données uniquement lorsqu’ils ne peuvent pas détecter un autre signal sur le support. lorsqu’ils ne peuvent pas détecter un autre signal sur le support.

Tous les périphériques sur le support peuvent entendre toutes les communications.ne peuvent pas détecter un autre signal sur le support. Les périphériques communiquent sur la base

Les périphériques communiquent sur la base d’une priorité configurée.sur le support peuvent entendre toutes les communications. Après une collision, les périphériques qui ont provoqué

Après une collision, les périphériques qui ont provoqué la collision sont prioritaires pour tenter une retransmission.communiquent sur la base d’une priorité configurée. Lorsqu’une collision se produit, tous les périphériques

Lorsqu’une collision se produit, tous les périphériques arrêtent de transmettre des données pendant une période générée de manière aléatoire. données pendant une période générée de manière aléatoire.

CSMA/CD utilise un système de jetons pour éviter les collisions.tous les périphériques arrêtent de transmettre des données pendant une période générée de manière aléatoire.

8

Quelles sont les caractéristiques de la couche liaison de données ? (Choisissez deux réponses.)

Elle segmente et réordonne les données.la couche liaison de données ? (Choisissez deux réponses.) Elle échange les trames entre les noeuds.

Elle échange les trames entre les noeuds.deux réponses.) Elle segmente et réordonne les données. Elle définit la méthode selon laquelle les périphériques

Elle définit la méthode selon laquelle les périphériques réseau placent les données sur le support.les données. Elle échange les trames entre les noeuds. Elle gère le transfert des données entre

Elle gère le transfert des données entre les processus qui sont exécutés sur chaque hôte.périphériques réseau placent les données sur le support. Elle récupère les signaux à partir du support

Elle récupère les signaux à partir du support et restaure leurs représentations binaires.entre les processus qui sont exécutés sur chaque hôte. 9   Reportez- vous à l’illustration. Dans

9

 
 

Reportez-vous à l’illustration. Dans un réseau, les hôtes A et B échangent des segments au niveau de la couche transport. Parmi les affirmations suivantes relatives à cet échange, lesquelles sont exactes ? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole FTP.

? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole
? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole
? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole
? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole
? (Choisissez deux réponses.) L’hôte A transfère des fichiers vers l’hôte B en utilisant le protocole

L’hôte A enverra le prochain segment contenant des données pour cette session en

commençant par l’octet numéro 11. Le segment en provenance de l’hôte de destination indique que 11 octets ont été reçus avec

succès. L’hôte A initie une session Telnet vers l’hôte B.

L’hôte B peut envoyer le prochain segment de données en commençant par l’octet numéro 2.

10

Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transpor (Choisissez trois réponses.)

Les numéros de port TCP et UDP sont exploités par les protocoles de la couche applicatide la couche transpor (Choisissez trois réponses.) Le protocole TCP utilise les numéros de port pour

Le protocole TCP utilise les numéros de port pour assurer un transport fiable des paquetssont exploités par les protocoles de la couche applicati Le protocole UDP s’appuie sur le fenêtrage

Le protocole UDP s’appuie sur le fenêtrage et les accusés de réception pour assurer un tr fiable des données. fiable des données.

Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données.de réception pour assurer un tr fiable des données. Le protocole TCP est un protocole orienté

Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole orienté connexion.des données. Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable

13

11

1 3 11 1 2 Reportez- vous à l’illustration. Que peut -on déduire des informations de

12

Reportez-vous à l’illustration. Que peut-on déduire des informations de session affichées ? (Choisissez deux réponses.) Le protocole est un protocole avec connexion. Cet échange peut faire partie d’une connexion en trois étapes. L’indicateur SYN représente l’établissement initial d’une session. Le port de destination indique qu’une session FTP a été initiée. Le port source ne prend pas en charge les communications avec le port de destination mentionné.

les communications avec le port de destination mentionné. Quelle plage de numéros de ports est affectée
les communications avec le port de destination mentionné. Quelle plage de numéros de ports est affectée
les communications avec le port de destination mentionné. Quelle plage de numéros de ports est affectée
les communications avec le port de destination mentionné. Quelle plage de numéros de ports est affectée
les communications avec le port de destination mentionné. Quelle plage de numéros de ports est affectée

Quelle plage de numéros de ports est affectée de façon dynamique à des applications clientes lorsqu’une connexion est initiée avec le serveur ? De 0 à 255 De 0 à 1 023 De 1 024 à 49 151 Supérieur à 65535

à 255 De 0 à 1 023 De 1 024 à 49 151 Supérieur à 65535

Parmi les affirmations suivantes relatives à l’adressage de couche réseau, lesquelles sont vraies ? (Choisissez trois réponses.) Il utilise une hiérarchie. Il utilise des adresses longues de 48 bits. Il est utilisé par les commutateurs Ethernet pour prendre des décisions de transmission. Il ne prend pas en charge les diffusions. Il utilise une méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.

méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.

14

14 15 Reportez- vous à l’illustration. Quelle topologie logique définit le réseau illustré ? Un réseau

15

Reportez-vous à l’illustration. Quelle topologie logique définit le réseau illustré ? Un réseau en étoile Un réseau en anneau Un réseau point à point Un réseau à accès multiple

Un réseau point à point Un réseau à accès multiple Reportez- vous à l’illustration. Le PC,
Un réseau point à point Un réseau à accès multiple Reportez- vous à l’illustration. Le PC,

Reportez-vous à l’illustration. Le PC, dont la table de routage est représentée, est configuré correctement. À quel périphérique ou interface réseau l’adresse IP 192.168.1.254 appartient-elle ? Le PC Le commutateur L’interface de routeur fa0/0 L’interface de routeur fa0/1

IP 192.168.1.254 appartient -elle ? Le PC Le commutateur L’interface de routeur fa0/0 L’interface de routeur

16

16 Lisez l’exposé. Quel numéro d’interface de connexion de destination correspond à une requête de page

Lisez l’exposé. Quel numéro d’interface de connexion de destination correspond à une requête de page Web lancée par l’hôte A au serveur Web ?

17

de page Web lancée par l’hôte A au serveur Web ? 17 00-08-a3-b6-ce-46 198.133.219.25:80 http://www.cisco.com C

00-08-a3-b6-ce-46

198.133.219.25:80

http://www.cisco.com C 198.133.219.0/24 connecté directement, FastEthernet0/0

C 198.133.219.0/24 connecté directement, FastEthernet0/0 Lisez l’exposé. Si l’ordinateur A envoie une trame à

Lisez l’exposé. Si l’ordinateur A envoie une trame à l’ordinateur D, quels ordinateurs reçoivent la trame ? L’ordinateur D uniquement Les ordinateurs A et D uniquement Les ordinateurs B, C et D uniquement Tous les ordinateursSi l’ordinateur A envoie une trame à l’ordinateur D, quels ordinateurs reçoivent la trame ? L’ordinateur

18

18 Reportez- vous à l’illustration. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Au

Reportez-vous à l’illustration. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Au cours de cette tentative, une trame a été capturée au niveau de l’interface FastEthernet fa0/1 du routeur Y. Le paquet situé à l’intérieur de la trame capturée possède l’adresse IP source 172.16.1.5 et l’adresse IP de destination est 172.16.7.24. Quelle est l’adresse MAC source de la trame au moment de la capture ?

19

0040.8596.DE82

0060.7320.B826

0060.7320.D632

0010.4F74.AC09

0040.8596.DE81

Reportez- vous à l’illustration. Tous les périphériques du réseau utilisent leur configuration par défaut.

Reportez-vous à l’illustration. Tous les périphériques du réseau utilisent leur configuration par défaut. Combien de plages d’adresses logiques sont nécessaires dans cette topologie ?

20

2

3

4

5

6

sont nécessaires dans cette topologie ? 20 2 3 4 5 6 Lisez l’exposé. Que peut

Lisez l’exposé. Que peut-on déduire de la topologie illustrée ? (Choisissez deux réponses.) Un seul domaine de diffusion est présent. Deux plages d’adresses logiques sont nécessaires. Trois domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles.

domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles.
domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles.
domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles.
domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles.
domaines de diffusion sont représentés. Quatre réseaux sont nécessaires. Cinq domaines de collision sont possibles.

21

22

21 22 Reportez- vous à l’illustration. La communication relative aux hôtes X et Y se limite

Reportez-vous à l’illustration. La communication relative aux hôtes X et Y se limite au réseau lo Quelle en est la raison ? L’hôte X est associé à une adresse réseau. L’hôte Y est associé à une adresse de multidiffusion (multicast). L’hôte X et l’hôte Y appartiennent à des réseaux différents. Les adresses de passerelle sont des adresses de diffusion.

Les adresses de passerelle sont des adresses de diffusion. Reportez- vous à l’illustration. L’hôte B a
Les adresses de passerelle sont des adresses de diffusion. Reportez- vous à l’illustration. L’hôte B a

Reportez-vous à l’illustration. L’hôte B a été mis hors tension. Quelle modification va avoir lieu dans la table MAC du commutateur ? La table reste inchangée. Le commutateur supprime l’adresse MAC au niveau de l’interface Fa0/19. Le commutateur conserve l’adresse MAC jusqu’à ce que l’hôte B soit remis sous tension. Le commutateur reconstruit la table MAC en attribuant l’adresse FFFF.FFFF.FFFF au port

soit remis sous tension. Le commutateur reconstruit la table MAC en attribuant l’adresse FFFF.FFFF.FFFF au port

Fa0/19.

23

24

23 24 Reportez- vous à l’illustration. Le routeur de l’entreprise est tombé en panne et a

Reportez-vous à l’illustration. Le routeur de l’entreprise est tombé en panne et a été remplacé. Après le remplacement, les hôtes C et D du bureau Education sont capables de s’envoyer des requêtes ping, mais ils ne peuvent pas accéder aux hôtes du bureau Accounts. Quelle est la cause probable du problème ? L’adresse IP de l’interface fa0/0 du routeur n’est pas correctement configurée. Le masque de sous-réseau de l’interface fa0/1 du routeur n’est pas correctement configuré. L’adresse IP de l’interface série du routeur n’est pas correctement configurée. Les hôtes du bureau Accounts ne sont pas dans le même sous-réseau que les hôtes du bureau Education.

le même sous-réseau que les hôtes du bureau Education. Lisez l’exposé. Un technicien est chargé de
le même sous-réseau que les hôtes du bureau Education. Lisez l’exposé. Un technicien est chargé de

Lisez l’exposé. Un technicien est chargé de résoudre un problème de réseau induisant la vérification l’interface de réseau local du routeur. Avec quelle adresse la commande ping doit-elle être paramétré l’hôte pour confirmer que l’interface du routeur fonctionne correctement ?

127.0.0.1

192.168.64.196

192.168.254.1

192.168.254.9

192.168.254.254

25

25 Reportez-vous à l’illustration. Un hôte utilise la traduction d’adresses de réseau (NAT) pour se connecter

Reportez-vous à l’illustration. Un hôte utilise la traduction d’adresses de réseau (NAT) pour se connecter à Internet. Parmi les adresses IP suivantes, lesquelles permettent cette connexion ? (Choisissez trois réponses.)

26

10.1.1.63

10.1.1.63

10.1.1.37
10.1.1.37
10.1.1.37
10.1.1.39
10.1.1.39
10.1.1.39
10.1.1.32

10.1.1.32

10.1.1.60
10.1.1.60
10.1.1.60
10.1.1.2

10.1.1.2

10.1.1.39 10.1.1.32 10.1.1.60 10.1.1.2 Reportez- vous à l’illustration. La fonctionnalité NAT

Reportez-vous à l’illustration. La fonctionnalité NAT du routeur est activée afin de permettre au PC d’accéder à Internet. Quelle adresse IP peut être attribuée à l’interface S0/0/0 du routeur ?

IP peut être attribuée à l’interface S0/0/0 du routeur ? 10.0.0.1 172.16.1.1 192.168.1.1 209.165.201.1

10.0.0.1

172.16.1.1

192.168.1.1

209.165.201.1

27

Parmi les affirmations suivantes relatives à l’adressage de la couche réseau, lesquelles sont vraies ? (Choisissez trois réponses.)

Il utilise le dernier octet de l’adresse IP pour identifier le réseau.

Il utilise le dernier octet de l’adresse IP pour identifier le réseau.

Il prend en charge les communications de données entre les réseaux.

Il prend en charge les communications de données entre les réseaux.

Il est configuré par le technicien réseau.  

Il est configuré par le technicien réseau.

 
Il s’agit d’une adresse IPv4 16 bits.

Il s’agit d’une adresse IPv4 16 bits.

Il empêche les diffusions.

Il empêche les diffusions.

Il identifie chaque hôte de façon distincte.  

Il identifie chaque hôte de façon distincte.

 

28

Il identifie chaque hôte de façon distincte.   28 Regardez le schéma. Un technicien réseau tente

Regardez le schéma. Un technicien réseau tente de déterminer la bonne configuration d’adresse IP pour l’hôte A. Quelle configuration préconisez-vous pour l’hôte A ? Adresse IP : 192.168.100.19. Masque de sous-réseau : 255.255.255.248. Passerelle par défaut :déte rminer la bonne configuration d’adresse IP pour l’hôte A. Quelle configuration préconisez- vous pour l’hôte

192.16.1.2

192.168.100.17

192.168.100.17

192.168.100.17
192.168.100.17

Adresse IP : 192.168.100.20. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut :Passerelle par défaut : 192.16.1.2 192.168.100.17 Adresse IP : 192.168.100.21. Masque de sous-réseau : 255

Adresse IP : 192.168.100.21. Masque de sous-réseau : 255 255 255 248. Passerelle par défaut :de sous-réseau : 255 255 255 240. Passerelle par défaut : 192.168.100.18 Adresse IP : 192.168.100.22.

192.168.100.18

Adresse IP : 192.168.100.22. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut : 10.1.1.5: 255 255 255 248. Passerelle par défaut : 192.168.100.18 Adresse IP : 192.168.100.30. Masque de

Adresse IP : 192.168.100.30. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut :

192.168.1.1

Adresse IP : 192.168.100.31. Masque de sous-réseau : 255 255 255 240. Passerelle par défaut :: 255 255 255 240. Passerelle par défaut : 192.168.1.1 192.168.100.18 2 9 Lesquelles des propositions

192.168.100.18

29 Lesquelles des propositions suivantes sont des plages d’adresses IP privées ? (Choisissez trois réponses.)

10.0.0.0 à 10.255.255.255  

10.0.0.0 à 10.255.255.255

 
200.100.50.0 à 200.100.25.255

200.100.50.0 à 200.100.25.255

150.150.0.0 à 150.150.255.255

150.150.0.0

à 150.150.255.255

172.16.0.0 à 172.31.255.255  

172.16.0.0

à 172.31.255.255

 
192.168.0.0 à 192.168.255.255

192.168.0.0

à 192.168.255.255

127.16.0.0 à 127.31.255.255  

127.16.0.0

à 127.31.255.255

 

30

Du point de vue d’un administrateur réseau, quel masque de sous-réseau permet d’héberger 510 hôtes sur le réseau d’adresse IP 172.30.0.0 ?

255.255.0.0

255.255.248.0

255.255.252.0

255.255.254.0

255.255.255.0

255.255.255.128

31

31

Reportez-vous à l’illustration. Un utilisateur veut accéder à Internet à partir du PC. Une partie de la configuration en cours du routeur est indiquée. Quelle adresse IP de passerelle par défaut faut-il configurer au niveau du PC pour permettre cet accès ?

10.1.192.1  

10.1.192.1

 
10.1.192.2

10.1.192.2

10.1.192.54

 

192.31.7.1

 

32

Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ?

172.16.128.0

255.255.255.224

172.16.128.0

255.255.0.0

172.16.128.0

255.255.192.0

172.16.128.0

255.255.224.0

172.16.128.0

255.255.255.192

33

Quelles adresses IPv4 correspondent à des adresses réseau valides pour un sous-réseau ?

192.168.9.64/28à des adresses réseau valides pour un sous-réseau ? 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26

192.168.9.146/28à des adresses réseau valides pour un sous-réseau ? 192.168.9.64/28 192.168.9.96/28 192.168.9.129/26 192.168.9.51/26

192.168.9.96/28à des adresses réseau valides pour un sous-réseau ? 192.168.9.64/28 192.168.9.146/28 192.168.9.129/26 192.168.9.51/26

192.168.9.129/26à des adresses réseau valides pour un sous-réseau ? 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.51/26

192.168.9.51/26à des adresses réseau valides pour un sous-réseau ? 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26

34

3 4 192.168.9.64/26 Lors de la configuration d’un routeur, un technicien réseau veut nommer celui -ci.

192.168.9.64/26

Lors de la configuration d’un routeur, un technicien réseau veut nommer celui-ci. Quelle invite le technicien verra-t-il lorsqu’il entrera la commande hostname et que celle-ci sera correctement prise en compte ? Router> Router# Router(config)# Router(config-line)#

? Router> Router# Router(config)# Router(config-line)# 3 5 Quel est l’effet de la commande Router# copy

35 Quel est l’effet de la commande Router# copy running-config startup-config sur un routeur ? Le contenu de la mémoire morte (ROM) est modifié. Le contenu de la mémoire vive (RAM) est modifié. Le contenu de la mémoire vive non volatile (NVRAM) est modifié. Le contenu de la mémoire Flash est modifié.

est modifié. Le contenu de la mémoire Flash est modifié. 3 6 Un administrateur réseau veut

36 Un administrateur réseau veut restreindre l’accès au mode EXEC privilégié du routeur. Sur quel type d’accès faut-il mettre le mot de passe ? enable aux console VTY

faut -il mettre le mot de passe ? enable aux console VTY 3 7 Sur un

37 Sur un périphérique Cisco IOS, où le fichier de configuration initiale est-il stocké ? En mémoire Flash En mémoire vive non volatile En mémoire vive En mémoire morte

vive non volatile En mémoire vive En mémoire morte 3 8 Dans quels cas l'interface série

38 Dans quels cas l'interface série d'un routeur doit-elle être configurée à l'aide de la commande clock rate ? Si l'interface fonctionne en tant qu'équipement ETTD Si les compteurs de l'interface ont été effacés Si l'équipement ETTD connecté est arrêté Si l'interface fonctionne en tant qu'équipement ETCD

effacés Si l'équipement ETTD connecté est arrêté Si l'interface fonctionne en tant qu'équipement ETCD

39

Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quell informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.)

Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login

Ces entrées spécifient trois lignes Telnet pour l'accès à distance.password c13c0 Router(config-line)# login Ces entrées spécifient quatre lignes Telnet pour

Ces entrées spécifient quatre lignes Telnet pour l'accès à distance.trois lignes Telnet pour l'accès à distance. Ces entrées définissent les mots de passe console et

Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ».quatre lignes Telnet pour l'accès à distance. L'accès Telnet sera refusé parce que la configuration

L'accès Telnet sera refusé parce que la configuration Telnet est incomplète.les mots de passe console et Telnet sur « c13c0 ». L'accès sera autorisé via Telnet

L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe.refusé parce que la configuration Telnet est incomplète. 40 Reportez- vous à l’illustration. Le RouterB est

40

Telnet si vous utilisez « c13c0 » comme mot de passe. 40 Reportez- vous à l’illustration.

Reportez-vous à l’illustration. Le RouterB est configuré correctement. L’interface Ethernet Fa0/0 du RouterA est configurée à l’aide des commandes indiquées. Toutefois, une requête ping effectuée à partir de l’interface Fa0/0 du RouterA vers l’interface Fa0/0 du RouterB a échoué. Quelle action faut-il entreprendre sur le routeur A pour résoudre ce problème ? Utiliser la commande description sur l’interface FastEthernet Fa0/0 Configurer la fréquence d’horloge de l’interface FastEthernet Fa0/0 résoudre ce problème ? Utiliser la commande description Utiliser la commande no shutdown sur l’interface Utiliser la commande no shutdown sur l’interface FastEthernet Fa0/0 Redémarrer le routeur

41

l’interface FastEthernet Fa0/0 Redémarrer le routeur 41 Reportez- vous à l’illustration. Chaque connexion est

Reportez-vous à l’illustration. Chaque connexion est numérotée. Quel type de câble doit servir à relier les différents périphériques ? Connexion 1 - câble inversé Connexion 2 - câble droit Connexion 3 - câble croisé Connexion 1 - câble droit Connexion 2 - câble croisé Connexion 3 - câble inversé Connexion 1 - câble croisé Connexion 2 - câble inversé Connexion 3 - câble droitReportez- vous à l’illustration. Chaque connexion est numérotée.

Connexion 1 - câble croisé Connexion 2 - câble droit Connexion 3 - câble inversé Connexion 1 - câble droit Connexion 2 - câble droit Connexion 3 - câble droit42 43 Reportez- vous à l’illustration. Quel ensemble contient uniquement des périphéri ques intermédiaires ?

42

43

Connexion 2 - câble droit Connexion 3 - câble droit 42 43 Reportez- vous à l’illustration.

Reportez-vous à l’illustration. Quel ensemble contient uniquement des périphériques intermédiaires ? A, B, D, G A, B, E, F

des périphéri ques intermédiaires ? A, B, D, G A, B, E, F C, D, G,

C, D, G, I G, H, I, J

? A, B, D, G A, B, E, F C, D, G, I G, H, I,

Reportez-vous à l’illustration. L’hôte A transmet des données à l’hôte B. Quelle combinaison d’adresses sera utilisée lorsque les données quitteront l’interface Fa0/1 du Router1 ? Adresse IP de destination : 192.168.72.2 Adresse MAC source : 0007.C2B4.3421 Adresse IP de destination : 192.168.10.4 Adresse MAC source : 0030.8596.DE81

: 192.168.10.4 Adresse MAC source : 0030.8596.DE81 Adresse IP de destination : 192.168.10.4 Adresse MAC source

Adresse IP de destination : 192.168.10.4 Adresse MAC source : 0007.C2B4.3421 Adresse IP de destination : 192.168.72.2 Adresse MAC source : 0030.8596.DE81

44

45

46

44 4 5 46 Reportez- vous à l’illustration. La commande tracert utilisée depuis l’hôte X vers

Reportez-vous à l’illustration. La commande tracert utilisée depuis l’hôte X vers l’hôte Y a réussi. Quelle est la séquence correcte des périphériques réseau intermédiaires qui sera présente dans la liste de trace ? Commutateur A, commutateur D, commutateur G, hôte Y Routeur B, routeur E, routeur F, hôte Y Commutateur A, routeur B, commutateur D, routeur E, routeur F, commutateur G, hôte Y

commutateur D, routeur E, routeur F, commutateur G, hôte Y Commutateur A, routeur B, routeur F,

Commutateur A, routeur B, routeur F, commutateur G, hôte Y

Quels types de supports peuvent fournir une bande passante allant jusqu’à 1 Gbits/s ? (Choisissez deux réponses.) Le câblage 10 BASE-T Le câblage 100 BASE-T Le câblage 100 BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX

BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX Reportez- vous à l’illustration. Un administrateur
BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX Reportez- vous à l’illustration. Un administrateur
BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX Reportez- vous à l’illustration. Un administrateur
BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX Reportez- vous à l’illustration. Un administrateur
BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX Reportez- vous à l’illustration. Un administrateur
BASE-FX Le câblage 1000 BASE-TX Le câblage 1000 BASE-SX Reportez- vous à l’illustration. Un administrateur

Reportez-vous à l’illustration. Un administrateur réseau accède à distance à l’ILC du RouterB depuis le PC1 à l’aide d’une connexion sécurisée. Parmi les propositions suivantes relatives à la connexion, laquelle est exacte ? Le processus serveur Telnet s’exécute sur PC1.

suivantes relatives à la connexion, laquelle est exacte ? Le processus serveur Telnet s’exécute sur PC1.

47

48

47 4 8 Seul l’échange du nom d’utilisateur et du mot de passe Telnet est chiffré.

Seul l’échange du nom d’utilisateur et du mot de passe Telnet est chiffré. La demande GET est envoyée au RouterA en vue de récupérer des données. Le service SSH est utilisé pour connecter le PC1 au RouterB.

service SSH est utilisé pour connecter le PC1 au RouterB. Reportez-vous à l’illustration. Pour créer la

Reportez-vous à l’illustration. Pour créer la configuration initiale, un technicien réseau a connecté l’hôte A au routeur à l’aide de la connexion indiquée. Parmi les affirmations suivantes relatives à cette connexion, laquelle est exacte ? Elle se termine au niveau du port Ethernet du routeur. Elle offre un accès hors bande à la console. Elle se termine au niveau de l’interface série du routeur. Elle nécessite un client Telnet sur l’hôte A pour accéder au routeur.

un client Telnet sur l’hôte A pour accéder au routeur. Un PC ne peut se connecter

Un PC ne peut se connecter à aucun site Web. La commande ping ne permet pas non plus d’interroger la passerelle par défaut ou une imprimante qui fonctionne correctement sur un segment du réseau local. Que convient-il de faire pour vérifier que la pile TCP/IP fonctionne correctement sur le PC ? Utiliser la commande ipconfig /all sur la ligne de commande sur l’hôte Utiliser la commande ping 127.0.0.1 sur la ligne de commande Utiliser la commande traceroute sur la ligne de commande de façon à identifier toute défaillance sur le chemin menant à la passerelle Utiliser le protocole FTP pour vérifier la connexion aux sites distants Télécharger un outil de dépannage à partir du site Web du fabricant du PC

vérifier la connexion aux sites distants Télécharger un outil de dépannage à partir du site Web
vérifier la connexion aux sites distants Télécharger un outil de dépannage à partir du site Web

49

50

49 50 - vous à l’illustration. Le câble 1 et le câble 2 répondent à des

-vous à l’illustration. Le câble 1 et le câble 2 répondent à des caractéristiques de couche physique spécifiques. Quels segments utilisent le câble 2 ? (Choisissez trois réponses.) Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6

Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.
Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.
Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.
Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.
Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.
Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.
Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6 Reportez- vous à l’illustration.

Reportez-vous à l’illustration. Un utilisateur souhaite afficher la configuration actuelle. Le résultat de la commande ipconfig/all est affiché dans l’illustration. Que peut-on conclure du résultat affiché ? (Choisissez trois réponses.) L’adresse IP est obtenue à partir du serveur DHCP. Ce PC ne peut pas communiquer avec d’autres réseaux. Le réseau peut avoir 14 hôtes. Le préfixe de l’adresse de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.

de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.
de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.
de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.
de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.
de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.
de l’ordinateur est /25. L’adresse IP est routable sur Internet. L’adresse attribuée est une adresse privée.
1 Quelle couche OSI gère les segments de données ? La couche application La couche
1
Quelle couche OSI gère les segments de données ?
La couche application
La couche présentation
La couche session
La couche transport
2
Reportez-vous à l’illustration. L’illustration représente le processus d’envoi
de courriels entre des clients. Quelle liste identifie correctement le composant
ou le protocole utilisé à chaque étape numérotée dans le diagramme ?
1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA
1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA
1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA
1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA
Constat
Description
Valeur maximum
correctness
2
points for Option 4
1
2
of response
0
points for any other option

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

3.3.3 Services de messagerie et protocoles SMTP/POP

3 Quelle information est utilisée par le routeur pour déterminer le chemin entre les hôtes source et de destination ? La partie hôte de l’adresse IP La partie réseau de l’adresse IP L’adresse de la passerelle par défaut de l’hôte L’adresse MAC

de la passerelle par défaut de l’hôte L’adresse MAC Constat Description Valeur maximum 1 correctness of

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 2 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

2.5.3 Acheminement des données à travers l’interréseau

4 Quelle couche OSI offre des services de reconstitution ordonnée des données ? La couche application La couche réseau La couche présentation La couche session La couche transport

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 5 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.1.2 Contrôle des conversations

de communication simultanés au travers de différentes applications ? Elle utilise des mécanismes de contrôle d’erreur. Elle utilise un protocole sans connexion uniquement pour les transmissions simultanées multiples. Elle utilise plusieurs adresses source de couche 2. Elle utilise plusieurs ports.

adresses source de couche 2. Elle utilise plusieurs ports. Constat Description Valeur maximum 1 correctness of
adresses source de couche 2. Elle utilise plusieurs ports. Constat Description Valeur maximum 1 correctness of

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 4 points for any other option

0

2

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.1.1 Objectif de la couche transport

6 Valeur Constat Description maximum 2 points for Option 4 correctness of 1 0 response
6
Valeur
Constat
Description
maximum
2
points for Option 4
correctness of
1
0
response
points for any other
option
2

Reportez-vous à l’illustration. Dans un réseau, le PC1 envoie un message au PC2. La trame reçue au niveau du PC2 est affichée. Quelles informations dans cette trame déterminent l’application de destination correcte ? Les bits de temporisation et de synchronisation Les adresses physiques de destination et source Les adresses réseau logiques de destination et source Les numéros de service de destination et source

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

2.5.1 Adressage dans le réseau

7

Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Choisissez trois réponses.) Il contrôle le support pour vérifier si celui-ci comporte un signal de données. Suite à la détection d’une collision, les hôtes peuvent reprendre leur transmission après un délai aléatoire. Un signal d’encombrement est utilisé afin de s’assurer que tous les hôtes savent qu’une collision s’est produite. Les périphériques peuvent se voir attribuer une priorité de transmission supérieure. Les données sont transmises uniquement lorsque le signal de données est présent. Il utilise un système de jetons pour éviter les collisions.

utilise un système de jetons pour éviter les collisions. 1 correctness of response Constat Cette question
utilise un système de jetons pour éviter les collisions. 1 correctness of response Constat Cette question
utilise un système de jetons pour éviter les collisions. 1 correctness of response Constat Cette question
utilise un système de jetons pour éviter les collisions. 1 correctness of response Constat Cette question
utilise un système de jetons pour éviter les collisions. 1 correctness of response Constat Cette question
utilise un système de jetons pour éviter les collisions. 1 correctness of response Constat Cette question

1

correctness of response

Constat

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

7.2.2 Contrôle d’accès au support pour les supports partagés

8

Quelles sont les fonctions du modèle OSI assurées au niveau de la couche 2 ? (Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support

(Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support
(Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support
(Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support
(Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support
(Choisissez deux réponses.) L’adressage physique Le codage Le routage Le câblage Le contrôle d’accès au support

Constat

Description

Valeur

maximum

1

1

Option 1 and Option 5 are correct.

point for each correct option. points if more options are selected than required.

0

correctness of

response

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

7.1.1 Prise en charge des services de couche supérieure et connexion à ces services

9 Valeur Constat Description maximum Option 2 and Option 3 are correct. correctnes 1 point
9
Valeur
Constat
Description
maximum
Option 2 and Option 3 are correct.
correctnes
1
point for each correct option.
1
s of
2
response
points if more options are selected than
required.
0

Reportez-vous à l’illustration. Dans un réseau, l’hôte A envoie des segments de données vers l’hôte B. Le contrôle de flux des segments échangés est affiché. Parmi les affirmations suivantes relatives à cette communication, lesquelles sont exactes ? (Choisissez deux réponses.) La taille de fenêtre initiale est déterminée par l’échange en deux étapes. La taille de fenêtre de la session TCP représentée est définie initialement à 3000 octets. Le numéro d’accusé de réception 3001 indique que l’hôte A enverra le prochain segment avec le numéro d’ordre 3001. L’hôte B s’attend à ce que le numéro du prochain segment reçu soit 3000. Aucun accusé de réception ne sera plus échangé.

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.3.4 Contrôle de l’encombrement sur TCP - Réduction de la perte de segments

10

Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transport ? (Choisissez trois réponses.) Les numéros de port TCP et UDP sont exploités par les protocoles de la couche application. Le protocole TCP utilise les numéros de port pour assurer un transport fiable des paquets IP. Le protocole UDP s’appuie sur le fenêtrage et les accusés de réception pour assurer un transfert fiable des données. Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole non orienté connexion.

Le protocole UDP est un protocole non orienté connexion. Cette question porte sur les points suivants
Le protocole UDP est un protocole non orienté connexion. Cette question porte sur les points suivants
Le protocole UDP est un protocole non orienté connexion. Cette question porte sur les points suivants
Le protocole UDP est un protocole non orienté connexion. Cette question porte sur les points suivants
Le protocole UDP est un protocole non orienté connexion. Cette question porte sur les points suivants

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.1.4 TCP et UDP

11

Notions de base sur les réseaux  4.1.4 TCP et UDP 11 Reportez- vous à l’illustration.

Reportez-vous à l’illustration. Que peut-on déduire des informations de session affichées ? (Choisissez deux réponses.) Le protocole est un protocole avec connexion. Cet échange peut faire partie d’une connexion en trois étapes. L’indicateur SYN représente l’établissement initial d’une session.

partie d’une connexion en trois étapes. L’indicateur SYN représente l’établissement initial d’une session.
partie d’une connexion en trois étapes. L’indicateur SYN représente l’établissement initial d’une session.
partie d’une connexion en trois étapes. L’indicateur SYN représente l’établissement initial d’une session.

Le port de destination indique qu’une session FTP a été initiée.Le port source ne prend pas en charge les communications avec le port de destination

Le port source ne prend pas en charge les communications avec le port de destination mentionnédestination indique qu’une session FTP a été initiée. Constat Description Valeur maximum 1 1 Option 1

Constat

Description

Valeur

maximum

1

1

Option 1 and Option 2 are correct. point for each correct option. points if more options are selected than required.

0

correctnes

s of

response

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.2.4 Connexion TCP en trois étapes

12 Quelle plage de numéros de ports est affectée de façon dynamique à des applications clientes lorsqu’une connexion est initiée avec le serveur ? De 0 à 255 De 0 à 1 023 De 1 024 à 49 151 Supérieur à 65535

à 255 De 0 à 1 023 De 1 024 à 49 151 Supérieur à 65535

Constat

1

correctness of

response

Valeur

maximum

Description

points for Option 3 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.1.5 Adressage de ports

Parmi les affirmations suivantes relatives à l’adressage de couche réseau, lesquelles sont vraies (Choisissez trois réponses.) Il utilise une hiérarchie. Il utilise des adresses longues de 48 bits. Il est utilisé par les commutateurs Ethernet pour prendre des décisions de transmission. Il ne prend pas en charge les diffusions. Il utilise une méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte.

méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte. 13
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte. 13
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte. 13
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte. 13
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte. 13
méthode permettant d’identifier la partie réseau d’une adresse. Il identifie chaque hôte de manière distincte. 13

Constat

Description

Valeur

maximum

1

correctness of

response

Option 1, Option 5, and Option 6 are correct.

point for each correct option. points if more options are selected than required.

0

1

3

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

5.2.5 Comment séparer les hôtes en réseaux ? Adressage hiérarchique

14 Quel périphérique faut-il utiliser pour réaliser le routage d’un paquet vers un réseau distant ? Un commutateur d’accès Un serveur DHCP Un concentrateur Un routeur

d’accès Un serveur DHCP Un concentrateur Un routeur Constat 1 correctness of response Valeur maximum Description

Constat

1

correctness of

response

Valeur

maximum

Description

points for Option 4 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

5.3.3 Passerelle : sortie du réseau

15

Reportez- vous à l’illustration. Les hôtes A et B ne peuvent pas communiquer entre eux.

Reportez-vous à l’illustration. Les hôtes A et B ne peuvent pas communiquer entre eux. Quelle en est la raison ? L’hôte A est associé à une adresse réseau. L’hôte B est associé à une adresse de multidiffusion (multicast). L’hôte A et l’hôte B appartiennent à des réseaux différents. Les adresses de passerelle sont des adresses réseau.

Les adresses de passerelle sont des adresses réseau.   Constat   Description Valeur maximum 1
 

Constat

 

Description

Valeur maximum

1

correctness

of response

points for Option 4

2

points for any other option

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.2.1 Les différents types d’adresse d’un réseau IPv4

16

Reportez- vous à l’illustration. Quelle topologie logique définit le réseau illustré ? Un réseau en

Reportez-vous à l’illustration. Quelle topologie logique définit le réseau illustré ? Un réseau en étoile Un réseau en anneau Un réseau point à point Un réseau à accès multiple

Un réseau point à point Un réseau à accès multiple Constat Description 1 correctness of response

Constat

Description

1 correctness

of response

2

0

points for Option 2 points for any other option

Valeur

maximum

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

2.4.1 Avantage de l’utilisation d’un modèle en couches

17

Reportez- vous à l’illustration. L’hôte A envoie une trame avec l’adresse MAC de destination FFFF.FFFF.FFFF.

Reportez-vous à l’illustration. L’hôte A envoie une trame avec l’adresse MAC de destination FFFF.FFFF.FFFF. Quelle action le commutateur va-t-il entreprendre pour cette trame ? Il abandonne la trame. Il renvoie la trame à l’hôte A. Il envoie la trame à tous les hôtes à l’exception de l’hôte A. Il transfère la trame à la passerelle par défaut.

A. Il transfère la trame à la passerelle par défaut.   Constat   Description Valeur maximum
 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 3

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

9.6.3 Commutateurs : un réacheminement sélectif

18

Reportez- vous à l’illustration. Tous les périphériques du r éseau utilisent leur configuration par défaut.

Reportez-vous à l’illustration. Tous les périphériques du réseau utilisent leur configuration par défaut. Combien y a-t-il de domaines de diffusion dans cette topologie ?

3

5

7

9

11

 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 2

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

10.3.2 Combien de réseaux ?

19

Reportez- vous à l’illustration. L’hôte A a accès à plusieurs serveurs. Quelle combinaison de numéro

Reportez-vous à l’illustration. L’hôte A a accès à plusieurs serveurs. Quelle combinaison de numéro de port et d’adresse identifiera de manière unique un processus particulier exécuté sur un serveur spécifique ? L’adresse MAC du serveur et le numéro de port du service L’adresse IP de l’hôte et le numéro de port du service L’adresse MAC de l’hôte et le numéro de port du service L’adresse IP du serveur et le numéro de port du service

L’adresse IP du serveur et le numéro de port du service Constat Description 1 correctness of

Constat

Description

1 correctness

of response

2

0

points for Option 4 points for any other option

Valeur

maximum

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.1.5 Adressage de ports

20

Reportez- vous à l’illustration. L’hôte B tente d’établir une session TCP/IP avec l’hôte C. Au

Reportez-vous à l’illustration. L’hôte B tente d’établir une session TCP/IP avec l’hôte C. Au cours de cette tentative, une trame a été capturée au niveau de l’interface FastEthernet fa0/1 du routeur San Francisco. Le paquet situé à l’intérieur de la trame capturée est doté d’une adresse IP source 10.10.1.2 et d’une adresse IP de destination 10.31.1.20. Quelle est l’adresse MAC de destination de la trame au moment de la capture ?

0060.7320.D632

0060.7320.D631

0040.8517.44C3

0009.B2E4.EE03

0010.C2B4.3421

 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 2

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

7.4.1 Cheminement des données à travers un interréseau

Lisez l’e xposé. Un routeur (dont la table est illustrée) reçoit un paquet destiné à

Lisez l’exposé. Un routeur (dont la table est illustrée) reçoit un paquet destiné à l’adresse 192.168.1.4. Comment le routeur traite-t-il le paquet ? Il abandonne le paquet. Il transfère le paquet via FastEthernet 0/0. Il transfère le paquet à l’hôte de destination. Il transfère le paquet à l’adresse du tronçon suivant 192.168.1.3.

le paquet à l’adresse du tronçon suivant 192.168.1.3.   Constat   Description Valeur maximum
 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 3

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

5.3.7 Transfert de paquet : avancement du paquet vers sa destination

22

Reportez- vous à l’illustration. L’hôte B a été mis hors tension. Quelle modification va avoir

Reportez-vous à l’illustration. L’hôte B a été mis hors tension. Quelle modification va avoir lieu dans la table MAC du commutateur ? La table reste inchangée. Le commutateur supprime l’adresse MAC au niveau de l’interface Fa0/19. Le commutateur conserve l’adresse MAC jusqu’à ce que l’hôte B soit remis sous tension. Le commutateur reconstruit la table MAC en attribuant l’adresse FFFF.FFFF.FFFF au port

table MAC en attribuant l’adresse FFFF.FFFF.FFFF au port Fa0/19.   Constat   Description Valeur

Fa0/19.

 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 2

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

9.6.3 Commutateurs : un réacheminement sélectif

23 Quelles adresses appartiennent à la catégorie des adresses IP privées ? (Choisissez trois réponses.)

10.0.0.1

10.0.0.1

127.0.0.1

127.0.0.1

150.0.0.1

150.0.0.1

172.16.0.1

172.16.0.1

192.168.0.1

192.168.0.1

200.100.50.1

200.100.50.1

Constat

Description

Valeur

maximum

1

5

1

Option 1, Option 4, and Option

are correct. point for each correct option. points if more options are selected than required.

0

correctness of

response

3

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.2.5 Adresses publiques et privées

24

les réseaux  6.2.5 Adresses publiques et privées 24 Reportez- vous à l’illustration. L’hôte a été

Reportez-vous à l’illustration. L’hôte a été déconnecté du commutateur 2 et connecté au commutateur 1. Quelle combinaison d’adresse IP, de masque de sous-réseau et de passerelle par défaut doit être attribuée cet hôte afin de lui permettre de fonctionner dans le réseau ? Adresse IP : 10.10.9.37 Masque de sous-réseau : 255.255.255.240 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.29 Masque de sous-réseau : 255.255.255.248 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.32 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35 Adresse IP : 10.10.9.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 196.1.105.6

Adresse IP : 10.10.9.63 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35 Constat

Adresse IP : 10.10.9.63 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut : 10.10.9.35

Constat

Description

Valeur

maximum

1

correctnes

s of

response

points for Option 2 points for any other option

0

2

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.5.7 Attribution d’adresses

25 127.0.0.1 192.168.64.196 192.168.254.1 192.168.254.9 192.168.254.254 Valeur Constat Description maximum
25
127.0.0.1
192.168.64.196
192.168.254.1
192.168.254.9
192.168.254.254
Valeur
Constat
Description
maximum
correctness
2
points for Option 3
1
2
of response
0
points for any other option

Lisez l’exposé. Un technicien est chargé de résoudre un problème de réseau induisant la vérification de l’interface de réseau local du routeur. Avec quelle adresse la commande ping doit-elle être paramétrée sur l’hôte pour confirmer que l’interface du routeur fonctionne correctement ?

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.3.4 Test de la passerelle et de la connectivité à distance

26 Valeur Constat Description maximum correctness 2 points for Option 1 1 2 of response
26
Valeur
Constat
Description
maximum
correctness
2
points for Option 1
1
2
of response
0
points for any other option

Regardez le schéma. De quelle fonction le routeur RT_A a-t-il besoin pour autoriser l’accès à Internet aux hôtes de ce réseau ? La traduction d’adresses Le service DHCP Le protocole FTPD Un serveur Web

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.2.5 Adresses publiques et privées

27 Quel masque de sous-réseau autorise 2040 hôtes par sous-réseau sur le réseau IP 10.0.0.0 ?

255.255.0.0

255.255.254.0

255.255.252.0

255.255.248.0

255.255.240.0

255.255.255.128

Constat Description Valeur

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 4 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.5.5 Calcul du nombre d’hôtes

28

sur les réseaux  6.5.5 Calcul du nombre d’hôtes 28 Regardez le schéma. Sachant que le

Regardez le schéma. Sachant que le routeur assure les fonctions NAT, quelles adresses IP peuven s’appliquer à l’ordinateur de façon à lui autoriser l’accès à Internet ? (Choisissez trois réponses.)

192.168.18.38

192.168.18.48

192.168.18.49

192.168.18.52

192.168.18.59

192.168.18.63

Constat

Description

Valeur

maximum

1

correctness of

response

Option 3, Option 4, and Option 5 are correct.

point for each correct option. points if more options are selected than required.

1

0

3

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.4.2 Application de l’opération AND : de quoi est composé notre réseau ?

29 Parmi les affirmations suivantes relatives à l’adressage de la couche réseau, lesquelles sont vraies ? (Choisissez trois réponses.) Il utilise une structure sur un seul niveau hiérarchique. Il empêche les diffusions (broadcast). Il s’appuie sur un schéma hiérarchique. Il identifie chaque hôte de façon distincte. Sa longueur est de 48 bits. Il contient une partie réseau.

Sa longueur est de 48 bits. Il contient une partie réseau. Constat Description Valeur maximum 1
Sa longueur est de 48 bits. Il contient une partie réseau. Constat Description Valeur maximum 1
Sa longueur est de 48 bits. Il contient une partie réseau. Constat Description Valeur maximum 1
Sa longueur est de 48 bits. Il contient une partie réseau. Constat Description Valeur maximum 1
Sa longueur est de 48 bits. Il contient une partie réseau. Constat Description Valeur maximum 1
Sa longueur est de 48 bits. Il contient une partie réseau. Constat Description Valeur maximum 1

Constat

Description

Valeur

maximum

1

correctness of

response

Option 3, Option 4, and Option 6 are correct.

point for each correct option. points if more options are selected than required.

0

1

3

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

5.2.5 Comment séparer les hôtes en réseaux ? Adressage hiérarchique

30 Valeur Constat Description maximum correctness 2 points for Option 4 1 2 of response
30
Valeur
Constat
Description
maximum
correctness
2
points for Option 4
1
2
of response
0
points for any other option

Observez le schéma avec les configurations actuelles. L’hôte A des bureaux de l’administration (Clerical) est tombé en panne et a été remplacé. Bien que l’envoi d’une requête ping vers l’adresse 127.0.0.1 ait fonctionné, le nouvel ordinateur ne peut pas accéder à certaines machines du réseau de l’entreprise. Le proxy ARP étant désactivé sur l’interface Fa0/0 du routeur New York, quelle est la cause la plus probable de ce problème ? Une carte de réseau présente un problème. Des câbles réseau sont débranchés. L’adresse IP n’a pas été saisie correctement. Le masque de sous-réseau n’a pas été saisi correctement.

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.4.2 Application de l’opération AND : de quoi est composé notre réseau ?

31

l’opération AND : de quoi est composé notre réseau ? 31 Reportez- vous à l’illustration. Un

Reportez-vous à l’illustration. Un utilisateur veut accéder à Internet à partir du PC. Une partie de la configuration en cours du routeur est indiquée. Quelle adresse IP de passerelle par défaut faut-il con au niveau du PC pour permettre cet accès ?

faut-il con au niveau du PC pour permettre cet accès ? 10.1.192.1 10.1.192.2 10.1.192.54 192.31.7.1 Constat

10.1.192.1

10.1.192.2

10.1.192.54

192.31.7.1

Constat

Description

Valeur

maximum

1 correctness

of response

2

0

points for Option 1 points for any other option

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.3.4 Test de la passerelle et de la connectivité à distance

32 Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ?

adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ? 172.16.128.0 255.255.255.224 172.16.128.0

172.16.128.0

255.255.255.224

172.16.128.0

255.255.0.0

172.16.128.0

255.255.192.0

172.16.128.0

255.255.224.0

172.16.128.0 255.255.255.192Constat Description Valeur maximum 1 correctness of response points for Option 4 points for any

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 4 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.5.1 Notions de base sur la création de sous-réseaux

33 Quelles adresses IPv4 correspondent à des adresses réseau valides pour un sous-réseau ? (Choisissez trois réponses.)

192.168.9.64/28valides pour un sous-réseau ? (Choisissez trois réponses.) 192.168.9.146/28 192.168.9.96/28 192.168.9.129/26

192.168.9.146/28sous-réseau ? (Choisissez trois réponses.) 192.168.9.64/28 192.168.9.96/28 192.168.9.129/26 192.168.9.51/26

192.168.9.96/28trois réponses.) 192.168.9.64/28 192.168.9.146/28 192.168.9.129/26 192.168.9.51/26 192.168.9.64/26 Constat

192.168.9.129/26réponses.) 192.168.9.64/28 192.168.9.146/28 192.168.9.96/28 192.168.9.51/26 192.168.9.64/26 Constat Description Valeur

192.168.9.51/26192.168.9.146/28 192.168.9.96/28 192.168.9.129/26 192.168.9.64/26 Constat Description Valeur maximum 1

192.168.9.64/26192.168.9.96/28 192.168.9.129/26 192.168.9.51/26 Constat Description Valeur maximum 1 correctness of response

Constat

Description

Valeur

maximum

1

correctness of

response

Option 1, Option 3, and Option 6 are correct.

point for each correct option. points if more options are selected than required.

1

0

3

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.2.1 Les différents types d’adresse d’un réseau IPv4

34 Un administrateur réseau veut restreindre l’accès au mode EXEC privilégié du routeur. Sur quel d’accès faut-il mettre le mot de passe ? enable aux console VTY3 4 Un administrateur réseau veut restreindre l’accès au mode EXEC privilégié du routeur. Sur quel

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 1 points for any other option

0

2

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.2.2 Limitation de l’accès aux périphériques avec des mots et passe et des bannières

35 Deux routeurs sont connectés par le biais de leurs ports série dans un environnement de travaux pratiques. Les routeurs sont configurés avec des adresses IP valides, mais ils ne peuvent pas s’en des requêtes ping. La commande show interface serial0/0 montre que l’interface Serial0/0 est ac (up), mais que le protocole de ligne est à l’arrêt (down). Quelle est la cause probable de ce problè La commande no shutdown n’a pas été appliquée aux interfaces. La commande clock rate n’a pas été entrée sur l’interface DCE. Les minuteurs d’interface n’ont pas été effacés. L’interface FastEthernet émule une interface série en lui attribuant un signal de synchronisat

séri e en lui attribuant un signal de synchronisat Constat 1 correctness of response Valeur maximum

Constat

1

correctness of

response

Valeur

maximum

Description

points for Option 2 points for any other option

0

2

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.4.2 Capture et interprétation des résultats d’une commande de trace

36 Quelle invite représente le mode approprié pour exécuter la commande copy running-config startup-config ?

Switch-6J>

Switch-6J#

Switch-6J(config)#

Switch-6J(config-if)#

Switch-6J(config-line)#

Constat

Description

Valeur

maximum

1

correctness of

response

2

0

points for Option 2 points for any other

2

option
option

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.3.2 Test de l’affectation des interfaces

37 Un administrateur réseau exécute la commande copy startup-config running-config sur un routeur afin d’en modifier la configuration. Quel composant voit son contenu modifié par cette commande ? La mémoire morte (ROM) La mémoire vive non volatile (NVRAM) La mémoire vive (RAM) La mémoire Flash

volatile (NVRAM) La mémoire vive (RAM) La mémoire Flash Valeur maximum Constat Description 1 correctness of

Valeur

maximum

Constat

Description

1

correctness of

response

points for Option

2

3

points for any other option

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.1.2 Fichiers de configuration

38 Quelle mémoire est modifiée par l’utilisation de la commande Router# erase startup-config sur routeur ? La mémoire vive (RAM) La mémoire morte (ROM) La mémoire Flash La mémoire vive non volatile (NVRAM)

La mémoire Flash La mémoire vive non volatile (NVRAM) Valeur maximum Constat Description 1 correctness of

Valeur

maximum

Constat

Description

1

correctness of

response

points for Option 4 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.2.3 Gestion des fichiers de configuration

39 Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.)

Router(config)# line vty 0 3 Router(config-line)# password c13c0 Router(config-line)# login

Ces entrées spécifient trois lignes Telnet pour l'accès à distance.password c13c0 Router(config-line)# login Ces entrées spécifient quatre lignes Telnet pour

Ces entrées spécifient quatre lignes Telnet pour l'accès à distance.trois lignes Telnet pour l'accès à distance. Ces entrées définissent les mots de passe console et

Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ».quatre lignes Telnet pour l'accès à distance. L'accès Telnet sera refusé parce que la configuration

L'accès Telnet sera refusé parce que la configuration Telnet est incomplète.les mots de passe console et Telnet sur « c13c0 ». L'accès sera autorisé via Telnet

L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe.refusé parce que la configuration Telnet est incomplète. Constat Description Valeur maximum 1 1 Option 2

Constat

Description

Valeur

maximum

1

1

Option 2 and Option 5 are correct.

point for each correct option. points if more options are selected than required.

0

correctness of

response

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.2.2 Limitation de l’accès aux périphériques avec des mots et passe et des bannières

40

périphériques avec des mots et passe et des bannières 40 Reportez- vous à l’illustration. Un employé

Reportez-vous à l’illustration. Un employé souhaite accéder à l’intranet de l’organisation depuis son domicile. Quel périphérique intermédiaire doit être utilisé pour connecter l’intranet de l’organisation à Internet en vue de permettre cet accès ? Un concentrateur Un commutateur Un routeur Un point d’accès sans fil

Un commutateur Un routeur Un point d’accès sans fil Constat Description Valeur maximum 1 correctnes s

Constat

Description

Valeur

maximum

1

correctnes

s of

response

points for Option 3 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

1.5.1 Que nous réserve l’avenir ?

41

Reportez- vous à l’illustration. L’hôte A transmet des données à l’hôte B. Quelle combinaison d’adresses

Reportez-vous à l’illustration. L’hôte A transmet des données à l’hôte B. Quelle combinaison d’adresses sera utilisée lorsque les données quitteront l’interface Fa0/1 du Router1 ? Adresse IP de destination : 192.168.72.2 Adresse MAC source : 0007.C2B4.3421 Adresse IP de destination : 192.168.10.4 Adresse MAC source : 0030.8596.DE81 Adresse IP de destination : 192.168.10.4 Adresse MAC source : 0007.C2B4.3421 Adresse IP de destination : 192.168.72.2 Adresse MAC source : 0030.8596.DE81

: 192.168.72.2 Adresse MAC source : 0030.8596.DE81   Constat   Description Valeur maximum
 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 2

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

7.4.1 Cheminement des données à travers un interréseau

42

7.4.1 Cheminement des données à travers un interréseau 42 Reportez-vous à l’illustration. Un incident survient sur

Reportez-vous à l’illustration. Un incident survient sur le réseau qui héberge le routeur B. Un technicien identifie le problème sur le routeur B. Que peut-il faire pour le résoudre ? Exécuter la commande clock rate sur l’interface Serial 0/0/0 Exécuter la commande description sur l’interface Serial 0/0/1 Exécuter la commande ip address sur l’interface FastEthernet 0/0 Exécuter la commande no shutdown sur l’interface FastEthernet 0/1

commande no shutdown sur l’interface FastEthernet 0/1 Constat 1 correctnes s of response Valeur maximum

Constat

1

correctnes

s of

response

Valeur

maximum

Description

points for Option 4 points for any other option

2

0

2

43

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.3.2 Test de l’affectation des interfaces

réseaux  11.3.2 Test de l’affectation des interfaces Reportez- vous à l’illustration. Un technicien réseau

Reportez-vous à l’illustration. Un technicien réseau veut connecter l’hôte A à la console d’un commutateur Cisco afin d’initialiser la configuration. Quel est le type de câble requis pour cette connexion ? Un câble droit Un câble croisé Un câble inversé Un câble série

droit Un câble croisé Un câble inversé Un câble série Constat Valeur maximum Description 1 correctnes

Constat

Valeur

maximum

Description

1

correctnes

s of

response

2 points for Option 3

0 points for any other

option

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

10.5.2 Établissement de la connexion de gestion des périphériques

44

de la connexion de gestion des périphériques 44 Reportez- vous à l’illustration. L’administrateur

Reportez-vous à l’illustration. L’administrateur réseau veut accéder à distance à l’ILC du routeur à partir du PC1 à l’aide du modem 1. Quel port du routeur doit être connecté au modem 2 pour permettre cet accès ? Console Ethernet Auxiliaire

du modem 1. Quel port du routeur doit être connecté au modem 2 pour permettre cet
Série Constat Description Valeur maximum 1 correctness of response 2 0 points for Option 3

Série

Constat

Description

Valeur

maximum

1 correctness

of response

2

0

points for Option 3 points for any other option

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.1.1 Cisco IOS

45

Notions de base sur les réseaux  11.1.1 Cisco IOS 45 Reportez- vous à l’illustration. Chaque

Reportez-vous à l’illustration. Chaque connexion est numérotée. Quel type de câble doit servir à relier les différents périphériques ? Connexion 1 - câble inversé Connexion 2 - câble droit Connexion 3 - câble croisé Connexion 1 - câble croisé Connexion 2 - câble inversé Connexion 3 - câble croisé Connexion 1 - câble droit Connexion 2 - câble croisé Connexion 3 - câble croisé Connexion 1 - câble droit Connexion 2 - câble croisé Connexion 3 - câble droit Connexion 1 - câble croisé Connexion 2 - câble droit Connexion 3 - câble croisé

Connexion 2 - câble droit Connexion 3 - câble croisé Constat Description Valeur maximum 1 correctness
Connexion 2 - câble droit Connexion 3 - câble croisé Constat Description Valeur maximum 1 correctness
Connexion 2 - câble droit Connexion 3 - câble croisé Constat Description Valeur maximum 1 correctness
Connexion 2 - câble droit Connexion 3 - câble croisé Constat Description Valeur maximum 1 correctness
Connexion 2 - câble droit Connexion 3 - câble croisé Constat Description Valeur maximum 1 correctness

Constat

Description

Valeur

maximum

1 correctness

of response

2

0

points for Option 4 points for any other option

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

8.3.3 Câble à paires torsadées non blindées (UTP)

Reportez- vous à l’illustration. Un technicien exécute la commande nslookup sur le PC et affiche

Reportez-vous à l’illustration. Un technicien exécute la commande nslookup sur le PC et affiche le résultat indiqué dans l’illustration. Quelle est l’adresse IP du serveur de noms de domaine principal utilisée par l’hôte ?

de noms de domaine principal utilisée par l’hôte ? 10.10.10.32 192.168.1.5 192.168.1.99 192.168.2.100  

10.10.10.32

192.168.1.5

192.168.1.99

192.168.2.100

 

Constat

 

Description

Valeur maximum

 

correctnes

   

1

s of

2

0

points for Option 1

points for any other option

2

response

 

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

3.3.1 Services et protocoles DNS

47

Reportez- vous à l’illustration. Parmi les affirmations suivantes se rapportant à la configuration IP affichée,

Reportez-vous à l’illustration. Parmi les affirmations suivantes se rapportant à la configuration IP affichée, lesquelles sont vraies ? (Choisissez trois réponses.) L’adresse attribuée est une adresse privée. Le PC ne peut pas communiquer avec le serveur DNS. Le réseau peut avoir 126 hôtes. Le préfixe de l’adresse de l’ordinateur est /26. L’adresse IP est routable sur Internet. L’adresse IP est une adresse de multidiffusion.

Internet. L’adresse IP est une adresse de multidiffusion. Constat Description Valeur maximum 1 correctness of
Internet. L’adresse IP est une adresse de multidiffusion. Constat Description Valeur maximum 1 correctness of
Internet. L’adresse IP est une adresse de multidiffusion. Constat Description Valeur maximum 1 correctness of
Internet. L’adresse IP est une adresse de multidiffusion. Constat Description Valeur maximum 1 correctness of
Internet. L’adresse IP est une adresse de multidiffusion. Constat Description Valeur maximum 1 correctness of
Internet. L’adresse IP est une adresse de multidiffusion. Constat Description Valeur maximum 1 correctness of

Constat

Description

Valeur

maximum

1 correctness

of response

Option 1, Option 2, and Option 4 are correct.

point for each correct option. points if more options are selected than required.

0

1

3

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.5.1 Notions de base sur la création de sous-réseaux

48

Quels sont les deux types de supports utiles pour connecter deux périphériques distants l’un de l’autre de 500 mètres ? (Choisissez deux réponses.)

10 BASE-T

10

BASE-T

1000 BASE-TX

1000

BASE-TX

10 BASE-2

10

BASE-2

1000 BASE LX

1000

BASE LX

1000 BASE-SX

1000

BASE-SX

Constat

Description

Valeur

maximum

1

correctness of

response

Option 4 and Option 5 are correct.

point for each correct option. points if more options are selected than required.

0

1

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

9.5.3 Ethernet 1 000 Mbits/s

49 Valeur Constat Description maximum correctnes Option 1, Option 4, and Option 5 are correct.
49
Valeur
Constat
Description
maximum
correctnes
Option 1, Option 4, and Option 5 are
correct.
1
s of
1
point for each correct option.
3
response
points if more options are selected
than required.
0

Reportez-vous à l’illustration. Le câble 1 et le câble 2 répondent à des caractéristiques de couche physique spécifiques. Le tableau indique le numéro de chaque segment ainsi que le câble qui connecte les composants réseau sur ce segment. Sur quels segments les câbles sont-ils correctement installés ? (Choisissez trois réponses.) Segment 1 Segment 2 Segment 3 Segment 4 Segment 5 Segment 6

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

10.2.2 Établissement des connexions de réseau local

50 Valeur Constat Description maximum Option 3 and Option 5 are correct. correctnes 1 point
50
Valeur
Constat
Description
maximum
Option 3 and Option 5 are correct.
correctnes
1
point for each correct option.
1
s of
2
response
points if more options are selected than
required.
0

Reportez-vous à l’illustration. Un collaborateur a relié chaque extrémité d’un câble CAT 5e illustré ici. Quel est le résultat ? (Choisissez deux réponses.) Le câble est inutilisable et doit être reconnecté. Le câble peut servir de câble à paires inversées. Le câble peut servir de câble croisé FastEthernet. Le câble convient pour du câblage Gigabit Ethernet droit. Le câble est adapté aux raccordements entre des commutateurs 100 Mbit/s à interface croisée automatique dépendante du support.

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

10.2.2 Établissement des connexions de réseau local

Quel périphérique faut-il utiliser pour réaliser le routage d’un paquet vers un réseau distant ? Un commutateur d’accès Un serveur DHCP Un concentrateur Un routeur

distant ? Un commutateur d’accès Un serveur DHCP Un concentrateur Un routeur Constat Description Valeur

Constat

Description

Valeur

maximu

m

1 correctness of response

2

0

points for Option 4 points for any other option

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

5.3.3 Passerelle : sortie du réseau

2 Quelle couche OSI utilise un protocole orienté connexion pour assurer une transmission fiable des données ? Couche application Couche présentation Couche session Couche transport

Couche présentation Couche session Couche transport Constat Description Valeur maximum 1 correctness of response

Constat

Description

Valeur

maximum

1

correctness of

response

points for Option 4 points for any other option

2

0

2

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.2.1 TCP : fiabilisation des conversations

3 Constat Description Valeur maximum 2 points for Option 4 correctness 1 0 of response
3
Constat
Description
Valeur maximum
2
points for Option 4
correctness
1
0
of response
points for any other
option
2

Regardez le schéma. D’après la configuration IP mentionnée, pour quelle raison l’hôte A et l’hôte B ne sont-ils pas en mesure de communiquer en dehors du réseau local ? L’hôte A est associé à une adresse réseau. L’hôte B est associé à une adresse de multidiffusion (multicast). L’hôte A et l’hôte B appartiennent à des réseaux différents. L’adresse de passerelle correspond à une adresse de diffusion (broadcast).

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

6.2.2 Calcul des adresses réseau, d’hôte et de diffusion

4

Reportez- vous à l’illustration. Un incident survient sur le réseau qui héberge le routeu r

Reportez-vous à l’illustration. Un incident survient sur le réseau qui héberge le routeur B. Un technicien identifie le problème sur le routeur B. Que peut-il faire pour le résoudre ? Exécuter la commande clock rate sur l’interface Serial 0/0/0 Exécuter la commande description sur l’interface Serial 0/0/1 Exécuter la commande ip address sur l’interface FastEthernet 0/0 Exécuter la commande no shutdown sur l’interface FastEthernet 0/1

commande no shutdown sur l’interface FastEthernet 0/1   Constat   Description Valeur maximum 1
 

Constat

 

Description

Valeur maximum

1

correctness

2

points for Option 4

2

of response

0

points for any other option

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

11.3.2 Test de l’affectation des interfaces

5 Lisez l’exposé. Quel numéro d’interface de connexion de destination correspond à une requête de
5
Lisez l’exposé. Quel numéro d’interface de connexion de destination correspond à
une requête de page Web lancée par l’hôte A au serveur Web ?
00-08-a3-b6-ce-46
198.133.219.25:80
http://www.cisco.com
C 198.133.219.0/24 connecté directement, FastEthernet0/0
Constat
Description
Valeur maximum
correctness
2
points for Option 2
1
2
of response
0
points for any other option

Cette question porte sur les points suivants :

CCNA Exploration: Notions de base sur les réseaux

4.1.5 Adressage de ports

6 Sur un périphérique Cisco IOS, où le fichier de configuration initiale est-il stocké ? En mémoire Flash En mémoire vive non volatile En mémoire vive En mémoire morte

vive non volatile En mémoire vive En mémoire morte Valeur maximum Constat Description 1 correctness of

Valeur

maximum

Constat

Description

1

correctness of

response

2

0

points for Option 2 points for any other

2