Académique Documents
Professionnel Documents
Culture Documents
En cas de collision dans un rseau utilisant CSMA/CD, comment les htes devant transmettre des donnes
ragissent-ils une fois que le dlai de rmission est coul ?
Les htes retournent en mode dcoute-avant-transmission.
Les htes lorigine de la collision prennent la priorit sur les autres pour envoyer leurs donnes.
Les htes lorigine de la collision retransmettent les 16 dernires trames.
Les htes tendent leur dlai afin de permettre une transmission rapide.
Regardez le schma. Le commutateur et la station de travail sont configurs par ladministrateur pour un
fonctionnement full duplex. Quelle affirmation parmi les suivantes reflte avec prcision le fonctionnement de
cette liaison ?
Aucune collision ne peut se produire sur cette liaison.
Un seul priphrique la fois peut transmettre des donnes.
Le commutateur a la priorit pour la transmission de donnes.
Les priphriques repassent par dfaut en semi duplex si trop de collisions de donnes se produisent.
Lorsquun commutateur reoit une trame et que ladresse MAC source est introuvable dans la table de
commutation, quelle action prendra le commutateur pour le traitement de la trame entrante ?
Le commutateur demandera au noeud metteur de renvoyer la trame.
Le commutateur mettra une requte ARP pour confirmer lexistence de la source.
Le commutateur mappera ladresse MAC source au port par lequel la trame a t reue.
Le commutateur envoie une trame daccus de rception au MAC source de cette trame entrante.
Quelles affirmations concernant les commutateurs Ethernet de couche 2 sont vraies ? (Choisissez deux
rponses.)
Les commutateurs de couche 2 empchent les diffusions.
Les commutateurs de couche 2 ont plusieurs domaines de collision.
Les commutateurs de couche 2 dirigent le trafic entre les diffrents rseaux.
Les commutateurs de couche 2 rduisent le nombre de domaines de diffusion.
Les commutateurs de couche 2 peuvent envoyer le trafic en fonction de ladresse MAC de destination.
Un administrateur rseau utilise lILC pour saisir une commande qui ncessite plusieurs paramtres. Le
commutateur rpond % Incomplete command . Ladministrateur ne se souvient pas des paramtres
manquants. Que peut faire ladministrateur pour obtenir les informations sur ces paramtres ?
Ajouter ? au dernier paramtre
Ajouter un espace, puis ? au dernier paramtre
Utiliser Ctrl+P pour afficher une liste de paramtres
Utiliser la touche Tabulation pour afficher les options disponibles
Si un administrateur rseau entre ces commandes sur un commutateur, quel sera le rsultat ?
Quelles affirmations relatives aux mots de passe en mode dexcution privilgi sont vraies ? (Choisissez deux
rponses.)
La commande de mot de passe secret actif (enable secret) stocke le mot de passe configur en texte clair.
La commande de mot de passe secret actif (enable secret) offre une meilleure scurit que la commande de
mot de passe actif (enable password).
Les mots de passe actif et secret actif (enable secret et enable password) protgent laccs au mode
dexcution privilgi.
La commande service password-encryption est obligatoire pour chiffrer le mot de passe secret actif (enable
secret).
Les meilleures pratiques ncessitent de configurer et dutiliser simultanment les mots de passe actif et
secret actif (enable secret et enable password).
Parmi les propositions suivantes relatives la commande banner login "Authorized personnel Only" excute
sur un commutateur, laquelle est vraie ?
La commande est entre en mode dexcution privilgi.
La commande affichera le message Authorized Personnel Only avant quun utilisateur ne puisse se
connecter.
La commande gnre laffichage du message derreur % Ambiguous command: "banner motd".
La commande gnre laffichage du message End with the character % une fois entre dans le
commutateur.
Quelles sont les manires qui permettent de rendre un commutateur moins vulnrable des attaques telles que la
diffusion massive dadresses MAC, les attaques CDP et les attaques Telnet ? (Choisissez deux rponses.)
Activer le protocole CDP sur le commutateur
Modifier rgulirement les mots de passe
Dsactiver les services inutiles
Activer le serveur HTTP sur le commutateur
Utiliser le mot de passe actif plutt que le mot de passe secret actif
Quelles affirmations relatives la scurit du port du commutateur sont vraies ? (Choisissez deux rponses.)
Les trois modes de violation configurables consignent les violations via SNMP.
Les adresses MAC scurises acquises de faon dynamique sont perdues au redmarrage du commutateur.
Les trois modes de violation configurables ncessitent lintervention de lutilisateur pour ractiver les ports.
Une fois le paramtre sticky saisi, seules les adresses MAC acquises ultrieurement sont converties en
adresses MAC scurises.
Si un nombre infrieur au nombre maximum dadresses MAC dun port est configur de manire statique,
les adresses acquises de manire dynamique sont ajoutes la mmoire associative jusqu ce que le nombre
maximum soit atteint.
Consultez la figure. Que se passe-t-il lorsque lhte 1 tente denvoyer des donnes ?
Les trames de lhte 1 provoquent la fermeture de linterface.
Les trames de lhte 1 sont abandonnes et aucun message de consignation nest envoy.
Les trames de lhte 1 crent une adresse MAC dans running-config.
Les trames de lhte 1 supprimeront toutes les entres dadresses MAC dans la table dadresses.
Que se passe-t-il lorsque vous saisissez la commande transport input ssh sur les lignes vty du commutateur ?
Le client SSH du commutateur est activ.
La communication entre le commutateur et les utilisateurs distants est chiffre.
La combinaison dun nom dutilisateur et dun mot de passe nest plus ncessaire pour tablir une connexion
distance scurise avec le commutateur.
Le commutateur ncessite des connexions distantes via un logiciel client propritaire.
2.1.2 Considrations lies la conception des rseaux Ethernet/802.3
Reportez-vous lillustration. Quels htes recevront une trame de diffusion envoye par lhte A ?
Les htes A et B
Les htes B et C
Les htes D et E
Les htes A, B et C
Les htes B, C, D et E
Les htes A, B, C, D, E et F