Vous êtes sur la page 1sur 10

1.

Quelle connexion fournit une session CLI sécurisée et chiffrée vers un


commutateur Cisco ?
 Une connexion console
 Une connexion AUX
 Une connexion Telnet
 Une connexion SSH
2. Quelle proposition constitue une caractéristique de la sous-couche de
contrôle de liaison logique ?
 Elle fournit l’adressage logique requis qui identifie le périphérique.
 Elle offre la délimitation des données en fonction des exigences de signalisation physique du support.
 Elle place des informations dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la même interface réseau et les mêmes supports.
 Elle définit les processus logiciels qui fournissent des services à la couche physique.
3. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse
d’hôte utilisable ?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
4. Examinez l’illustration. L’administrateur réseau d’une petite société de
publicité a choisi d’utiliser le réseau 192.168.5.96/27 pour l’adressage de
réseau local interne. Comme indiqué sur l’illustration, une adresse IP
statique est attribuée au serveur Web de la société. Cependant, le serveur
Web ne peut pas se connecter à Internet. L’administrateur vérifie que les
stations de travail locales dont les adresses IP sont attribuées par un
serveur DHCP peuvent accéder à Internet, et que le serveur Web peut
envoyer une requête ping aux stations de travail locales. Quel composant
n’est pas correctement configuré ?

 Le masque de sous-réseau
 L’adresse DNS
 L’adresse IP hôte
 L’adresse de la passerelle par défaut

5. À quoi sert la décomposition d’un flux de données en petits segments


avant sa transmission ?
 segmentation
 encapsulation
 codage
 contrôle de flux
6. Que fait un hôte sur un réseau Ethernet s’il reçoit une trame avec une
adresse MAC de destination ne correspondant pas sa propre adresse MAC
?
 Il rejette la trame.
 Il transfère la trame au prochain hôte par défaut.
 Il supprime la trame des supports.
 Il analyse la trame liaison de données pour vérifier l’adresse IP de destination.

7. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse de destination
de la trame lorsqu’il atteint l’hôte A ?

 DD:DD:DD:DD:DD:DD
 172.168.10.99
 CC:CC:CC:CC:CC:CC
 172.168.10.65
 BB:BB:BB:BB:BB:BB
 AA:AA:AA:AA:AA:AA

8. Quels sont les avantages d’un modèle de réseau en couches ? (Choisissez


deux propositions.)
 Il facilite la conception des protocoles.
 Il accélère la remise des paquets.
 Il empêche les développeurs de créer leur propre modèle.
 Il empêche qu’une technologie déployée sur une couche ne se répercute sur les autres.
 Il garantit qu’un périphérique situé sur l’une des couches fonctionnera sur la couche supérieure suivante.

9. Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter


les attaques en force de mot de passe contre le routeur ?
 exec-timeout 30
 service password-encryption
 banner motd $Max failed logins = 5$
 login block-for 60 attempts 5 within 60

10. La couche réseau du modèle OSI fournit deux services. Lesquels ?


(Choisissez deux propositions.)
 Détection d’erreurs
 Routage des paquets vers la destination
 Encapsulation des PDU provenant de la couche transport
 Positionnement des trames sur les supports
 Détection de collisions
11. Lorsque l’on planifie la croissance d’un réseau, où dans le réseau doit-
on capturer les paquets pour profiler le trafic réseau ?
 Sur un maximum de différents segments réseau
 Seulement à la périphérie du réseau
 Entre les hôtes et la passerelle par défaut
 Seulement sur le segment de réseau le plus fréquenté

12. Quelles informations sont ajoutées lors de l’encapsulation se


produisant au niveau de la couche 3 du modèle OSI ?
 Les adresses MAC de la source et de la destination
 Le protocole application de la source et de la destination
 Le numéro du port de la source et de la destination
 Les adresses IP de la source et de la destination

13. Quel est le rôle d’un réseau convergent ?


 Fournir une connectivité haut débit à tous les périphériques finaux
 S’assurer que tous les types de paquets de données sont traités de la même manière
 Bénéficier de la tolérance aux pannes et de la haute disponibilité des périphériques de l’infrastructure du réseau de données
 Réduire le coût de déploiement et de maintenance de l’infrastructure de communication

14. Examinez l’illustration. À partir du mode de configuration globale, un


administrateur tente de créer une bannière en utilisant la commande banner
motd V Connexions permises uniquement ! Les contrevenants seront
poursuivis ! V Lorsque les utilisateurs se connectent via Telnet, la bannière
ne s’affiche pas correctement. Quel est le problème ?

 Le message de la bannière est trop long.


 Le caractère de délimitation apparaît dans le message de bannière.
 Le symbole « ! » indique la fin d’un message de bannière.
 Les bannières apparaissent uniquement lorsqu’un utilisateur se connecte via le port de console.
15. Dans la communication entre terminaux informatiques, à quoi sert le
codage des messages ?
 À convertir des informations dans le format adapté à leur transmission
 À interpréter des informations
 À décomposer les messages volumineux en petites trames
 À négocier une synchronisation correcte pour que la communication réussisse

16. À quoi sert le message GET HTTP ?


 À demander une page HTML à un serveur web
 À envoyer des informations d’erreur depuis un serveur web vers un client web
 À charger du contenu sur un serveur web depuis un client web
 À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du port TCP 110

17.
 Question

18. Combien d’adresses d’hôte sont disponibles sur un réseau dont le


masque de sous-réseau est 255.255.255.248 ?
 2
 6
 8
 14
 16
 254
19. Quels sont deux exemples de la méthode cut-through de commutation
? (Choisissez deux propositions.)
 Commutation Store-and-Forward
 Commutation Fast-Forward
 Commutation CRC
 Commutation Fragment-Free
 Commutation QO

20.

21. Quelles sont les deux situations dans lesquelles UDP est le protocole
de transport le plus conseillé sur TCP ? (Choisissez deux propositions.)
 Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
 Lorsqu’un mécanisme de livraison plus rapide est nécessaire
 Lorsqu’une surcharge de livraison ne constitue pas un problème
 Lorsque les applications n’ont pas besoin de garantir la livraison des données
 Lorsque les numéros de port de destination sont dynamiques
22. Quel type d’adresse IPv6 est FE80::1 ?
 Adresse de bouclage
 Adresse link-local
 Adresse de multidiffusion
 Adresse de monodiffusion globale
23. Pour quelle raison un périphérique de couche 3 exécute un processus
ANDing sur une adresse IP de destination et un masque de sous-réseau ?
 Vérifier l’adresse de diffusion du réseau de destination
 Identifier l’adresse de l’hôte sur l’hôte de destination
 Identifier les trames défectueuses
 Identifier l’adresse réseau du réseau de destination
24. Parmi les propositions suivantes concernant le masque de sous-
réseau à longueur variable, laquelle est vraie ?
 Chaque sous-réseau est de même taille.
 La taille de chaque sous-réseau peut être différente selon les besoins.
 Les sous-réseaux ne peuvent être segmentés qu’une seule fois.
 Pour créer d’autres sous-réseaux, des bits sont retournés plutôt qu’empruntés.
25. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur
web, quelle propriété de la configuration IPv4 identifie la partie réseau et la
partie hôte d’une adresse IPv4 ?
 L’adresse du serveur DNS
 Le masque de sous-réseau
 La passerelle par défaut
 L’adresse du serveur DHCP
26. Parmi les adresses suivantes, lesquelles sont des adresses publiques
valides ? (Choisissez trois réponses.)
 198.133.219.17
 192.168.1.245
 10.15.250.5
 128.107.12.117
 192.15.301.240
 64.104.78.227
27. Quel mécanisme TCP est utilisé pour empêcher l’encombrement des
réseaux ?
 connexion en trois étapes
 Une paire d’interfaces de connexion
 échange en deux étapes
 fenêtre glissante
28. Quel protocole contrôle la taille des segments et la vitesse à laquelle
ils sont échangés entre un client web et un serveur web ?
 TCP
 IP
 HTTP
 Ethernet
29. Quelles sont les trois plages d’adresses IP réservées à une utilisation
privée interne ? (Choisissez trois propositions.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16

30. Question
31. Un technicien réseau tente de configurer une interface en entrant la
commande suivante : SanJose(config)# ip address 192.168.2.1 255.255.255.0. La
commande est refusée par le périphérique. Pour quelle raison ?
 La commande est saisie dans le mauvais mode de fonctionnement.
 La syntaxe de la commande est incorrecte.
 Les informations du masque de sous-réseau sont incorrectes.
 L’interface est arrêtée et doit être activée pour que le commutateur puisse accepter l’adresse IP.

32. Quels sont les deux protocoles qui interviennent sur la plus haute
couche de la pile de protocoles TCP/IP ? (Choisissez deux propositions.)
 DNS
 Ethernet
 IP
 POP
 TCP
 UDP

33. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations sur la connectivité
réseau sont correctes ? (Choisissez deux propositions.)

 Une connectivité est établie entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
 La connectivité entre ces deux hôtes permet les vidéoconférences.
 Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
 La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes.
 Aucune passerelle par défaut n’est configurée sur cet hôte.

34. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois
propositions.)
 Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
 Elle n’est associée à aucune interface physique sur un commutateur.
 C’est une interface spéciale qui permet une connectivité grâce à différents types de support.
 Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où qu’il soit.
 Elle permet de gérer à distance un commutateur.
 Par défaut, elle est associée à l’interface VLAN1.

35. Un hôte sans fil doit demander une adresse IP. Quel protocole permet
de traiter la demande ?
 FTP
 HTTP
 DHCP
 ICMP
 SNMP

36. Quels sont les deux rôles que peut jouer un ordinateur dans un réseau peer-to-
peer lorsqu’un fichier est partagé entre cet ordinateur et un autre ? (Choisissez deux
propositions.)
 client
 principal
 serveur
 esclave
 de transit
37. Un technicien configure un commutateur avec les commandes
suivantes :

Que configure le technicien ?


 L’accès à Telnet
 L’interface SVI
 Le chiffrement du mot de passe
 L’accès au port de commutateur physique

38. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)
 Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
 UDP offre un transport rapide, avec connexion, des données de couche 3.
 UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
 Le protocole UDP est un protocole à faible surcharge qui n’offre pas de mécanisme de séquençage et de contrôle de flux.
 UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
 UDP offre des mécanismes perfectionnés de contrôle de flux.

39. Un ingénieur réseau analyse des rapports à partir d’un profil de


référence du réseau récemment réalisé. Quelle situation décrit un éventuel
problème de latence ?
 Un changement de bande passante selon ce qu’indique le résultat de la commande show interfaces
 L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
 L’augmentation des temps de réponse de la commande ping d’hôte à hôte
 Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la commande show version

40. Quelles sont les deux actions effectuées par un commutateur Cisco ?
(Choisissez deux propositions.)
 Construction d’une table de routage basée sur la première adresse IP de l’en-tête de trame
 Utilisation des adresses MAC sources des trames pour construire et conserver une table d’adressage MAC
 Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle par défaut
 Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse MAC de destination
 Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table d’adresses MAC

41. Quelle caractéristique d’un réseau lui permet de s’étendre rapidement


afin de prendre en charge de nouveaux utilisateurs et applications sans
répercussion sur les performances du service fourni aux utilisateurs
existants ?
 Fiabilité
 Évolutivité
 Qualité de service
 Accessibilité

42. Quelles sont les principales fonctions fournies par l’encapsulation des
données de couche 2 ? (Choisissez trois réponses.)
 Correction des erreurs par une méthode de détection de collision
 Contrôle de session à l’aide de numéros de port
 Adressage de couche liaison de données
 Positionnement et suppression des trames des supports
 Détection des erreurs par des calculs de CRC
 Délimitation de groupes de bits en trames
 Conversion de bits en signaux de données
43. Quel type de câble à paires torsadées non blindées faut-il utiliser pour
connecter un ordinateur à un port de commutateur ?
 onsole
 Câble inversé
 Câble croisé
 Câble droit

44. Un administrateur réseau résout des problèmes de connectivité sur un


serveur. Grâce à un testeur de câble, l’administrateur remarque que les
signaux générés par la carte réseau du serveur sont déformés et non
utilisables. Dans quelle couche du modèle OSI l’erreur survient-elle ?
 Couche présentation
 Couche réseau
 Couche physique
 Couche liaison de données
45. Examinez l’illustration. Un administrateur teste la connectivité à un périphérique distant avec
l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?

Examen final Version 5.1 007

 La connectivité au périphérique distant est fonctionnelle.


 Un routeur situé sur le chemin ne possède pas de route vers la destination.
 Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
 Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.

46. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux
propositions.)
 Stocker la table de routage
 Conserver le contenu en cas de panne de courant
 Conserver le fichier de configuration initiale
 Conserver le fichier de configuration en cours
 Stocker la table ARP

47. Après plusieurs modifications de configuration sur un routeur, la


commande copy running-configuration startup-configuration est émise. Où
les modifications vont-elles être stockées ?
 Dans la mémoire flash
 En ROM
 En NVRAM
 En mémoire vive
 Dans le registre de configuration
 Sur un serveur TFTP

48. Quelles sont les fonctions de la couche présentation ? (Choisissez


deux réponses.)
 Compression
 Adressage
 Chiffrement
 Contrôle de session
 Authentification
49. Quelles informations importantes sont ajoutées à l’en-tête de la
couche transport TCP/IP pour garantir la communication et la connectivité
avec un périphérique de réseau distant ?
 La synchronisation
 Les numéros de port source et de destination
 Les adresses physiques de destination et source
 Les adresses réseau logiques de destination et source

50. Question

51. Examinez l’illustration. Prenons l’exemple de l’adresse IP


192.168.10.0/24 qui a été attribuée au bâtiment d’un lycée. Le plus grand
réseau de ce bâtiment comporte 100 périphériques. Si 192.168.10.0 est le
numéro de réseau du plus grand réseau, quel est celui du plus grand
réseau suivant, qui accueille 40 périphériques ?

 192.168.10.0
 192.168.10.128
 192.168.10.192
 192.168.10.224
 192.168.10.240