Académique Documents
Professionnel Documents
Culture Documents
1 2016
Posted on July 12, 2016 by Admin
letmein
secretin
lineconin
linevtyin
9. Sur quelle interface de commutateur un administrateur
configurerait-il une adresse IP pour que le commutateur
puisse être géré à distance ?
FastEthernet0/1
VLAN 1
vty 0
console 0
10. Quel protocole contrôle la taille des segments et la
vitesse à laquelle ils sont échangés entre un client web
et un serveur web ?
TCP
IP
HTTP
Ethernet
11. Quel avantage présente l’utilisation d’un protocole
défini par une norme ouverte ?
Une entreprise peut avoir le monopole sur le marché.
Le protocole peut être exécuté uniquement sur un
équipement d’un fournisseur particulier.
Un protocole à norme ouverte n’est ni contrôlé ni régulé
par des organismes de normalisation.
Il favorise la compétitivité et permet de choisir.
12. Quels sont les avantages d’un modèle de réseau
en couches ? (Choisissez deux propositions.)
Il facilite la conception des protocoles.
Il accélère la remise des paquets.
Il empêche les développeurs de créer leur propre modèle.
Il empêche qu’une technologie déployée sur une couche
ne se répercute sur les autres.
Il garantit qu’un périphérique situé sur l’une des couches
fonctionnera sur la couche supérieure suivante.
13. Deux couches du modèle OSI ont les mêmes
fonctionnalités que deux autres couches du modèle
TCP/IP ? Lesquelles ? (Choisissez deux propositions.)
Liaison de données
Réseau
Physique
Session
Transport
14. Quel nom est donné à l’unité de données de
protocole de la couche transport ?
bit
données
trame
paquet
segment
15. Un administrateur réseau résout des problèmes de
connectivité sur un serveur. Grâce à un testeur de
câble, l’administrateur remarque que les signaux
générés par la carte réseau du serveur sont déformés et
non utilisables. Dans quelle couche du modèle OSI
l’erreur survient-elle ?
Couche présentation
Couche réseau
Couche physique
Couche liaison de données
16. Un administrateur réseau mesure le transfert de
bits sur le réseau fédérateur d’une entreprise pour une
application financière stratégique. Il remarque que le
débit du réseau est inférieur à la bande passante
attendue. Quels facteurs peuvent avoir une influence
sur les différences de débit ? (Choisissez trois
propositions.)
La quantité de trafic acheminée sur le réseau
actuellement
La complexité de la méthode d’encapsulation appliquée
aux données
Le type de trafic acheminé sur le réseau actuellement
La latence créée par le nombre de périphériques réseau
que les données traversent
La bande passante de la connexion du réseau étendu à
Internet
La fiabilité de l’infrastructure Gigabit Ethernet du réseau
fédérateur
17. Quel élément constitue une caractéristique d’un
câblage à paires torsadées non blindées ?
L’annulation des champs magnétiques
Une gaine optique
La protection contre les dangers électriques
Un treillis de cuivre ou une feuille métallique
18. Quelles sont deux caractéristiques d’un câble à
fibre optique ? (Choisissez deux propositions.)
Il n’est pas affecté par les perturbations
électromagnétiques ou radioélectriques.
Chaque paire de fils est enveloppée dans une feuille
métallique.
Il associe la technique de l’annulation des champs
magnétiques, du blindage et des brins torsadés pour
protéger les données.
Il contient généralement 4 paires de brins en fibre
optique.
Il est plus cher qu’un câble à paires torsadées non
blindées.
19. Quelle proposition constitue une caractéristique
de la sous-couche de contrôle de liaison logique ?
Elle fournit l’adressage logique requis qui identifie le
périphérique.
Elle offre la délimitation des données en fonction des
exigences de signalisation physique du support.
Elle place des informations dans la trame pour que
plusieurs protocoles de couche 3 puissent utiliser la même
interface réseau et les mêmes supports.
Elle définit les processus logiciels qui fournissent des
services à la couche physique.
20. Une équipe réseau compare les topologies
physiques de réseau étendu pour connecter des sites
distants au siège de l’entreprise. Quelle topologie offre
une haute disponibilité et connecte certains, mais pas
tous les sites distants ?
À maillage
maillage partiel
Hub and Spoke
Point à point
21. Quelle méthode est utilisée pour gérer l’accès avec
gestion des conflits sur un réseau sans fil ?
CSMA/CD
Classement des priorités
CSMA/CA
Passage de jeton
22. Quelles sont les principales fonctions fournies par
l’encapsulation des données de couche 2 ? (Choisissez
trois réponses.)
Correction des erreurs par une méthode de détection de
collision
Contrôle de session à l’aide de numéros de port
Adressage de couche liaison de données
Positionnement et suppression des trames des supports
Détection des erreurs par des calculs de CRC
Délimitation de groupes de bits en trames
Conversion de bits en signaux de données
23. Que fait un hôte sur un réseau Ethernet s’il reçoit
une trame avec une adresse MAC de destination ne
correspondant pas sa propre adresse MAC ?
Il rejette la trame.
Il transfère la trame au prochain hôte par défaut.
Il supprime la trame des supports.
Il analyse la trame liaison de données pour vérifier
l’adresse IP de destination.
24. Quelle méthode de transmission de trames reçoit
la trame dans sa totalité et vérifie s’il existe des erreurs
à l’aide d’un contrôle CRC avant de transmettre la trame
?
Commutation Cut-Through
Commutation Store-and-Forward
Commutation Fragment-Free
Commutation Fast-Forward
25. Examinez l’illustration. Si l’hôte A envoie un paquet
IP à l’hôte B. Quelle est l’adresse de destination de la
trame lorsqu’il atteint l’hôte A ?
Examen final Version 5.1 004
DD:DD:DD:DD:DD:DD
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
26. Quelles adresses sont mappées par le protocole
ARP ?
L’adresse MAC de destination à une adresse IPv4 de
destination
L’adresse IPv4 de destination à l’adresse MAC source
L’adresse IPv4 de destination au nom de l’hôte de
destination
L’adresse MAC de destination à l’adresse IPv4 source
27. La couche réseau du modèle OSI fournit deux
services. Lesquels ? (Choisissez deux propositions.)
Détection d’erreurs
Routage des paquets vers la destination
Encapsulation des PDU provenant de la couche transport
Positionnement des trames sur les supports
Détection de collisions
28. Citez deux fonctions de la mémoire vive non
volatile. (Choisissez deux propositions.)
Stocker la table de routage
Conserver le contenu en cas de panne de courant
Conserver le fichier de configuration initiale
Conserver le fichier de configuration en cours
Stocker la table ARP
29. Examinez l’illustration. Quel sera le résultat de
cette configuration la prochaine fois qu’un
administrateur réseau connectera un câble de console
au routeur sans saisir de commande supplémentaire ?
Answer
Examen final Version 5.1 Answer 002
52.
Exhibit 001
Question
Examen final Version 5.1 Question 001
Answer
letmein
secretin
lineconin
linevtyin
59. Quel est l’effet de la touche Tabulation lors de la
saisie d’une commande dans IOS ?
Elle permet d’abandonner la commande actuelle et de
revenir au mode de configuration.
Elle permet de quitter le mode de configuration et de
revenir au mode EXEC privilégié.
Elle permet de positionner le curseur au début de la ligne
suivante.
Elle permet de compléter un mot saisi partiellement dans
une commande.
60. Dans le modèle TCP/IP, quelle couche permet de
router les messages via un interréseau ?
Internet
Transport
Accès réseau
Session
61. Quelle proposition décrit précisément le processus
d’encapsulation TCP/IP lorsqu’un PC envoie des
données sur le réseau ?
Les données sont envoyées de la couche Internet à la
couche d’accès au réseau.
Les paquets sont envoyés de la couche d’accès au réseau
à la couche transport.
Les segments sont envoyés de la couche transport à la
couche Internet.
Les trames sont envoyées de la couche d’accès au réseau
à la couche Internet.
62. Quelle adresse unique est intégrée à une carte
réseau Ethernet et utilisée pour la communication sur
un réseau Ethernet ?
Adresse d’hôte
Adresse IP
Adresse MAC
Adresse réseau
63. Quelle procédure permet de réduire les effets des
interférences dans les câbles en cuivre ?
Demander des connexions de mise à la terre appropriées
Enrouler ensemble les paires de fils de circuit opposés
Entourer les ensembles de fils avec un blindage
métallique
Concevoir une infrastructure de câble pour éviter les
interférences
Éviter de trop courber les câbles lors de l’installation
64. Lors du processus d’encapsulation, que se passe-
t-il au niveau de la couche liaison de données pour un
ordinateur connecté à une interface Ethernet ?
Une adresse IP est ajoutée.
L’adresse logique est ajoutée.
L’adresse physique est ajoutée.
Le numéro de port du processus est ajouté.
65. Quelles sont deux caractéristiques des adresses
MAC Ethernet ? (Choisissez deux propositions.)
Elles sont uniques au monde.
Elles sont routables sur Internet.
Elles sont exprimées sous la forme de 12 chiffres
hexadécimaux.
Les adresses MAC suivent une structure hiérarchique
souple.
Les adresses MAC doivent être uniques sur les interfaces
Ethernet et série d’un périphérique.
66. Si un périphérique reçoit une trame Ethernet de 60
octets, que fait-il ?
Il abandonne la trame.
Il traite la trame telle qu’il la reçoit.
Il envoie un message d’erreur à l’expéditeur.
Il ajoute des données aléatoires jusqu’à ce que la trame
fasse 64 octets et la transmet.
67. Dans quelles deux circonstances un commutateur
peut-il inonder chaque port d’une trame, à l’exception
de celui sur lequel la trame a été reçue ? (Choisissez
deux propositions.)
La trame a comme adresse de destination l’adresse de
diffusion.
L’adresse de destination est inconnue pour le
commutateur.
L’adresse source de l’en-tête de la trame est l’adresse de
diffusion.
L’adresse source de la trame est une adresse de
multidiffusion.
L’adresse de destination de la trame est une adresse de
monodiffusion connue.
68. Quelle méthode de commutation offre le niveau de
latence le plus faible ?
Cut-Through
Store-and-Forward
Fragment-Free
Fast-Forward
69. Quelles commandes peuvent être utilisées sur un
hôte Windows pour afficher la table de routage ?
(Choisissez deux réponses.)
netstat -s
route print
show ip route
netstat -r
tracert
70. Quelles sont les deux fonctions principales d’un
routeur ? (Choisissez deux propositions.)
Transmission de paquets
Microsegmentation
Résolution de noms de domaine
Choix des chemins
Contrôle de flux
71. Quelle est la représentation binaire de 0xCA ?
10111010
11010101
11001010
11011010
72. Au minimum, quelle adresse est nécessaire sur
des interfaces IPv6 ?
Adresse link-local
Adresse locale unique
Adresse locale de site
Adresse de monodiffusion globale
73. Quel service offre un adressage IPv6 global et
dynamique à des périphériques finaux sans utiliser de
serveur pour suivre les adresses IPv6 disponibles ?
DHCPv6 dynamique
SLAAC
Adressage IPv6 statique
DHCPv6 sans état
74. À quoi sert la commande ping ::1 ?
À tester la configuration interne d’un hôte IPv6
À tester la fonctionnalité de diffusion sur tous les hôtes du
sous-réseau
À tester la connectivité de multidiffusion sur tous les
hôtes du sous-réseau
À tester l’accessibilité de la passerelle par défaut du
réseau
75. Combien d’adresses IP utilisables sont disponibles
sur le réseau 192.168.1.0/27 ?
256
254
62
30
16
32
76. Quel sous-réseau comprend l’adresse 192.168.1.96
en tant qu’adresse d’hôte utilisable ?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
77. Un administrateur réseau souhaite avoir le même
masque de sous-réseau pour trois sous-réseaux sur un
petit site. Le site a les réseaux et numéros de
périphérique suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses
Quel masque de sous-réseau faudrait-il utiliser pour ces
trois sous-réseaux ?
255.255.255.0
255.255.255.240
255.255.255.248
255.255.255.252
78. Quel masque de sous-réseau faut-il utiliser si un
réseau IPv4 comporte 40 terminaux nécessitant des
adresses IP et que l’on veut éviter de gaspiller l’espace
d’adressage ?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
79. Citez deux caractéristiques communes aux
protocoles TCP et UDP. (Choisissez deux propositions.)
La taille de la fenêtre par défaut
Une communication sans connexion
La numérotation des ports
Connexion en trois étapes
La possibilité de transmette des données voix numérisées
L’utilisation de sommes de contrôle
80. Pourquoi des numéros de ports sont-ils inclus
dans l’en-tête TCP d’un segment ?
Indiquer l’interface de routeur appropriée qui doit être
utilisée pour transférer un segment
Identifier les ports de commutateur qui doivent recevoir
ou transférer le segment
Déterminer le protocole de couche 3 qui doit être utilisé
pour encapsuler les données
Permettre à un hôte récepteur de transférer les données à
l’application appropriée
Permettre à l’hôte récepteur d’organiser le paquet selon
l’ordre approprié
81. Quels sont les deux protocoles qui interviennent
sur la plus haute couche de la pile de protocoles TCP/IP
? (Choisissez deux propositions.)
DNS
Ethernet
IP
POP
TCP
UDP
82. Quelle est l’une des différences entre les modèles
de réseau client-serveur et peer-to-peer ?
Il n’y a que dans le modèle client-serveur que le transfert
de fichiers est possible.
Dans un réseau P2P, chaque terminal fait office de client
ou de serveur.
Un réseau peer-to-peer transfère les données plus
rapidement qu’un réseau client-serveur.
Le transfert de données qui utilise un terminal servant de
client nécessite la présence d’un serveur dédié.
83. Quel modèle de mise en réseau est utilisé
lorsqu’un auteur charge un chapitre d’un ouvrage sur le
serveur de fichiers d’une maison d’édition ?
P2P (peer-to-peer)
Maître-esclave
Client/Serveur
Point à point
84. Quel service réseau traduit (résout) l’URL entré sur
un ordinateur en adresse IP du serveur de destination ?
DNS
DHCP
FTP
SNMP
85. Un ingénieur réseau analyse des rapports à partir
d’un profil de référence du réseau récemment réalisé.
Quelle situation décrit un éventuel problème de
latence ?
Un changement de bande passante selon ce qu’indique le
résultat de la commande show interfaces
L’expiration au tronçon suivant suite à l’exécution d’une
commande traceroute
L’augmentation des temps de réponse de la commande
ping d’hôte à hôte
Un changement de quantité de mémoire vive selon ce
qu’indique le résultat de la commande show version
86. Quelle fonctionnalité du pare-feu permet de
s’assurer que les paquets entrants sur un réseau sont
des réponses légitimes à des requêtes provenant
d’hôtes internes ?
Inspection dynamique de paquets
Filtrage URL
Filtrage des applications
Filtrage des paquets
87. Complétez les zones vides.
Pendant les communications de données, un hôte peut
avoir besoin d’envoyer un message à un groupe
spécifique d’hôtes de destination simultanément. Ce
message a la forme d’un message Multidiffusion .
88. Une PME étudie les différentes options disponibles
pour se connecter à Internet. Cette société recherche
une solution haut débit avec accès dédié et symétrique.
Quel type de connexion doit-elle choisir ?
DSL
Ligne commutée
Satellite
Ligne louée
modem câble
89. Quel est le rôle d’un réseau convergent ?
Fournir une connectivité haut débit à tous les
périphériques finaux
S’assurer que tous les types de paquets de données sont
traités de la même manière
Bénéficier de la tolérance aux pannes et de la haute
disponibilité des périphériques de l’infrastructure du réseau
de données
Réduire le coût de déploiement et de maintenance de
l’infrastructure de communication
90. Quelle caractéristique d’un réseau lui permet de
s’étendre rapidement afin de prendre en charge de
nouveaux utilisateurs et applications sans répercussion
sur les performances du service fourni aux utilisateurs
existants ?
Fiabilité
Évolutivité
Qualité de service
Accessibilité
91. Après plusieurs modifications de configuration sur
un routeur, la commande copy running-configuration
startup-configuration est émise. Où les modifications
vont-elles être stockées ?
Dans la mémoire flash
En ROM
En NVRAM
En mémoire vive
Dans le registre de configuration
Sur un serveur TFTP
92. Examinez l’illustration. À partir du mode de
configuration globale, un administrateur tente de créer
une bannière en utilisant la commande banner motd V
Connexions permises uniquement ! Les contrevenants
seront poursuivis ! V Lorsque les utilisateurs se
connectent via Telnet, la bannière ne s’affiche pas
correctement. Quel est le problème ?
DD:DD:DD:DD:DD:DD
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
103. Quelles informations sont ajoutées lors de
l’encapsulation se produisant au niveau de la couche 3
du modèle OSI ?
Les adresses MAC de la source et de la destination
Le protocole application de la source et de la destination
Le numéro du port de la source et de la destination
Les adresses IP de la source et de la destination
104. Examinez l’illustration. L’administrateur réseau
d’une petite société de publicité a choisi d’utiliser le
réseau 192.168.5.96/27 pour l’adressage de réseau local
interne. Comme indiqué sur l’illustration, une adresse IP
statique est attribuée au serveur Web de la société.
Cependant, le serveur Web ne peut pas se connecter à
Internet. L’administrateur vérifie que les stations de
travail locales dont les adresses IP sont attribuées par
un serveur DHCP peuvent accéder à Internet, et que le
serveur Web peut envoyer une requête ping aux
stations de travail locales. Quel composant n’est pas
correctement configuré ?
Le masque de sous-réseau
L’adresse DNS
L’adresse IP hôte
L’adresse de la passerelle par défaut
105. Pour quelle raison un périphérique de couche 3
exécute un processus ANDing sur une adresse IP de
destination et un masque de sous-réseau ?
Vérifier l’adresse de diffusion du réseau de destination
Identifier l’adresse de l’hôte sur l’hôte de destination
Identifier les trames défectueuses
Identifier l’adresse réseau du réseau de destination
106. Parmi les adresses suivantes, lesquelles sont des
adresses publiques valides ? (Choisissez trois
réponses.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
107. Quel type d’adresse IPv6 est FE80::1 ?
Adresse de bouclage
Adresse link-local
Adresse de multidiffusion
Adresse de monodiffusion globale
108. Examinez l’illustration. D’après le résultat de la
commande, quelles affirmations sur la connectivité
réseau sont correctes ? (Choisissez deux propositions.)
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
111. Quelles sont les deux situations dans lesquelles
UDP est le protocole de transport le plus conseillé sur
TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu’un paquet
arrive intact, dans l’ordre et non dupliqué
Lorsqu’un mécanisme de livraison plus rapide est
nécessaire
Lorsqu’une surcharge de livraison ne constitue pas un
problème
Lorsque les applications n’ont pas besoin de garantir la
livraison des données
Lorsque les numéros de port de destination sont
dynamiques
112. Quelles informations importantes sont ajoutées à
l’en-tête de la couche transport TCP/IP pour garantir la
communication et la connectivité avec un périphérique
de réseau distant ?
La synchronisation
Les numéros de port source et de destination
Les adresses physiques de destination et source
Les adresses réseau logiques de destination et source
113. Quel mécanisme TCP est utilisé pour empêcher
l’encombrement des réseaux ?
connexion en trois étapes
Une paire d’interfaces de connexion
échange en deux étapes
fenêtre glissante
114. Quelles sont les affirmations qui caractérisent UDP
? (Choisissez trois propositions.)
Le protocole UDP offre des fonctions de base sur la
couche transport sans connexion.
UDP offre un transport rapide, avec connexion, des
données de couche 3.
UDP repose sur des protocoles de couche application,
pour les procédures de détection d’erreurs.
Le protocole UDP est un protocole à faible surcharge qui
n’offre pas de mécanisme de séquençage et de contrôle de
flux.
UDP repose sur le protocole IP, pour les procédures de
détection d’erreurs et de reprise après sinistre.
UDP offre des mécanismes perfectionnés de contrôle de
flux.
115. Quels sont les deux rôles que peut jouer un ordinateur
dans un réseau peer-to-peer lorsqu’un fichier est partagé entre
cet ordinateur et un autre ? (Choisissez deux propositions.)
client
principal
serveur
esclave
de transit
116. À quoi sert le message GET HTTP ?
À demander une page HTML à un serveur web
À envoyer des informations d’erreur depuis un serveur
web vers un client web
À charger du contenu sur un serveur web depuis un client
web
À récupérer sur un client les e-mails d’un serveur de
messagerie à l’aide du port TCP 110
117. Lorsque l’on planifie la croissance d’un réseau, où
dans le réseau doit-on capturer les paquets pour
profiler le trafic réseau ?
Sur un maximum de différents segments réseau
Seulement à la périphérie du réseau
Entre les hôtes et la passerelle par défaut
Seulement sur le segment de réseau le plus fréquenté
118. Examinez l’illustration. Un administrateur teste la
connectivité à un périphérique distant avec l’adresse IP
10.1.1.1. Qu’indique le résultat de cette commande ?
Answer
120.
Question
Answer
Examen final Version 5.1 Answer 004