1.
Quelle connexion fournit une session CLI sécurisée et chiffrée vers un
commutateur Cisco ?
Une connexion console
Une connexion AUX
Une connexion Telnet
Une connexion SSH
2. Quelle proposition constitue une caractéristique de la sous-couche de
contrôle de liaison logique ?
Elle fournit l’adressage logique requis qui identifie le périphérique.
Elle offre la délimitation des données en fonction des exigences de signalisation physique du support.
Elle place des informations dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la même interface réseau et les mêmes supports.
Elle définit les processus logiciels qui fournissent des services à la couche physique.
3. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse
d’hôte utilisable ?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
4. Examinez l’illustration. L’administrateur réseau d’une petite société de
publicité a choisi d’utiliser le réseau 192.168.5.96/27 pour l’adressage de
réseau local interne. Comme indiqué sur l’illustration, une adresse IP
statique est attribuée au serveur Web de la société. Cependant, le serveur
Web ne peut pas se connecter à Internet. L’administrateur vérifie que les
stations de travail locales dont les adresses IP sont attribuées par un
serveur DHCP peuvent accéder à Internet, et que le serveur Web peut
envoyer une requête ping aux stations de travail locales. Quel composant
n’est pas correctement configuré ?
Le masque de sous-réseau
L’adresse DNS
L’adresse IP hôte
L’adresse de la passerelle par défaut
5. À quoi sert la décomposition d’un flux de données en petits segments
avant sa transmission ?
segmentation
encapsulation
codage
contrôle de flux
6. Que fait un hôte sur un réseau Ethernet s’il reçoit une trame avec une
adresse MAC de destination ne correspondant pas sa propre adresse MAC
?
Il rejette la trame.
Il transfère la trame au prochain hôte par défaut.
Il supprime la trame des supports.
Il analyse la trame liaison de données pour vérifier l’adresse IP de destination.
7. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse de destination
de la trame lorsqu’il atteint l’hôte A ?
DD:DD:DD:DD:DD:DD
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
8. Quels sont les avantages d’un modèle de réseau en couches ? (Choisissez
deux propositions.)
Il facilite la conception des protocoles.
Il accélère la remise des paquets.
Il empêche les développeurs de créer leur propre modèle.
Il empêche qu’une technologie déployée sur une couche ne se répercute sur les autres.
Il garantit qu’un périphérique situé sur l’une des couches fonctionnera sur la couche supérieure suivante.
9. Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter
les attaques en force de mot de passe contre le routeur ?
exec-timeout 30
service password-encryption
banner motd $Max failed logins = 5$
login block-for 60 attempts 5 within 60
10. La couche réseau du modèle OSI fournit deux services. Lesquels ?
(Choisissez deux propositions.)
Détection d’erreurs
Routage des paquets vers la destination
Encapsulation des PDU provenant de la couche transport
Positionnement des trames sur les supports
Détection de collisions
11. Lorsque l’on planifie la croissance d’un réseau, où dans le réseau doit-
on capturer les paquets pour profiler le trafic réseau ?
Sur un maximum de différents segments réseau
Seulement à la périphérie du réseau
Entre les hôtes et la passerelle par défaut
Seulement sur le segment de réseau le plus fréquenté
12. Quelles informations sont ajoutées lors de l’encapsulation se
produisant au niveau de la couche 3 du modèle OSI ?
Les adresses MAC de la source et de la destination
Le protocole application de la source et de la destination
Le numéro du port de la source et de la destination
Les adresses IP de la source et de la destination
13. Quel est le rôle d’un réseau convergent ?
Fournir une connectivité haut débit à tous les périphériques finaux
S’assurer que tous les types de paquets de données sont traités de la même manière
Bénéficier de la tolérance aux pannes et de la haute disponibilité des périphériques de l’infrastructure du réseau de données
Réduire le coût de déploiement et de maintenance de l’infrastructure de communication
14. Examinez l’illustration. À partir du mode de configuration globale, un
administrateur tente de créer une bannière en utilisant la commande banner
motd V Connexions permises uniquement ! Les contrevenants seront
poursuivis ! V Lorsque les utilisateurs se connectent via Telnet, la bannière
ne s’affiche pas correctement. Quel est le problème ?
Le message de la bannière est trop long.
Le caractère de délimitation apparaît dans le message de bannière.
Le symbole « ! » indique la fin d’un message de bannière.
Les bannières apparaissent uniquement lorsqu’un utilisateur se connecte via le port de console.
15. Dans la communication entre terminaux informatiques, à quoi sert le
codage des messages ?
À convertir des informations dans le format adapté à leur transmission
À interpréter des informations
À décomposer les messages volumineux en petites trames
À négocier une synchronisation correcte pour que la communication réussisse
16. À quoi sert le message GET HTTP ?
À demander une page HTML à un serveur web
À envoyer des informations d’erreur depuis un serveur web vers un client web
À charger du contenu sur un serveur web depuis un client web
À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du port TCP 110
17.
Question
18. Combien d’adresses d’hôte sont disponibles sur un réseau dont le
masque de sous-réseau est 255.255.255.248 ?
2
6
8
14
16
254
19. Quels sont deux exemples de la méthode cut-through de commutation
? (Choisissez deux propositions.)
Commutation Store-and-Forward
Commutation Fast-Forward
Commutation CRC
Commutation Fragment-Free
Commutation QO
20.
21. Quelles sont les deux situations dans lesquelles UDP est le protocole
de transport le plus conseillé sur TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
Lorsqu’un mécanisme de livraison plus rapide est nécessaire
Lorsqu’une surcharge de livraison ne constitue pas un problème
Lorsque les applications n’ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
22. Quel type d’adresse IPv6 est FE80::1 ?
Adresse de bouclage
Adresse link-local
Adresse de multidiffusion
Adresse de monodiffusion globale
23. Pour quelle raison un périphérique de couche 3 exécute un processus
ANDing sur une adresse IP de destination et un masque de sous-réseau ?
Vérifier l’adresse de diffusion du réseau de destination
Identifier l’adresse de l’hôte sur l’hôte de destination
Identifier les trames défectueuses
Identifier l’adresse réseau du réseau de destination
24. Parmi les propositions suivantes concernant le masque de sous-
réseau à longueur variable, laquelle est vraie ?
Chaque sous-réseau est de même taille.
La taille de chaque sous-réseau peut être différente selon les besoins.
Les sous-réseaux ne peuvent être segmentés qu’une seule fois.
Pour créer d’autres sous-réseaux, des bits sont retournés plutôt qu’empruntés.
25. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur
web, quelle propriété de la configuration IPv4 identifie la partie réseau et la
partie hôte d’une adresse IPv4 ?
L’adresse du serveur DNS
Le masque de sous-réseau
La passerelle par défaut
L’adresse du serveur DHCP
26. Parmi les adresses suivantes, lesquelles sont des adresses publiques
valides ? (Choisissez trois réponses.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
27. Quel mécanisme TCP est utilisé pour empêcher l’encombrement des
réseaux ?
connexion en trois étapes
Une paire d’interfaces de connexion
échange en deux étapes
fenêtre glissante
28. Quel protocole contrôle la taille des segments et la vitesse à laquelle
ils sont échangés entre un client web et un serveur web ?
TCP
IP
HTTP
Ethernet
29. Quelles sont les trois plages d’adresses IP réservées à une utilisation
privée interne ? (Choisissez trois propositions.)
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
30. Question
31. Un technicien réseau tente de configurer une interface en entrant la
commande suivante : SanJose(config)# ip address 192.168.2.1 255.255.255.0. La
commande est refusée par le périphérique. Pour quelle raison ?
La commande est saisie dans le mauvais mode de fonctionnement.
La syntaxe de la commande est incorrecte.
Les informations du masque de sous-réseau sont incorrectes.
L’interface est arrêtée et doit être activée pour que le commutateur puisse accepter l’adresse IP.
32. Quels sont les deux protocoles qui interviennent sur la plus haute
couche de la pile de protocoles TCP/IP ? (Choisissez deux propositions.)
DNS
Ethernet
IP
POP
TCP
UDP
33. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations sur la connectivité
réseau sont correctes ? (Choisissez deux propositions.)
Une connectivité est établie entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
La connectivité entre ces deux hôtes permet les vidéoconférences.
Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes.
Aucune passerelle par défaut n’est configurée sur cet hôte.
34. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois
propositions.)
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Elle n’est associée à aucune interface physique sur un commutateur.
C’est une interface spéciale qui permet une connectivité grâce à différents types de support.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où qu’il soit.
Elle permet de gérer à distance un commutateur.
Par défaut, elle est associée à l’interface VLAN1.
35. Un hôte sans fil doit demander une adresse IP. Quel protocole permet
de traiter la demande ?
FTP
HTTP
DHCP
ICMP
SNMP
36. Quels sont les deux rôles que peut jouer un ordinateur dans un réseau peer-to-
peer lorsqu’un fichier est partagé entre cet ordinateur et un autre ? (Choisissez deux
propositions.)
client
principal
serveur
esclave
de transit
37. Un technicien configure un commutateur avec les commandes
suivantes :
Que configure le technicien ?
L’accès à Telnet
L’interface SVI
Le chiffrement du mot de passe
L’accès au port de commutateur physique
38. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)
Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
UDP offre un transport rapide, avec connexion, des données de couche 3.
UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
Le protocole UDP est un protocole à faible surcharge qui n’offre pas de mécanisme de séquençage et de contrôle de flux.
UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
UDP offre des mécanismes perfectionnés de contrôle de flux.
39. Un ingénieur réseau analyse des rapports à partir d’un profil de
référence du réseau récemment réalisé. Quelle situation décrit un éventuel
problème de latence ?
Un changement de bande passante selon ce qu’indique le résultat de la commande show interfaces
L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
L’augmentation des temps de réponse de la commande ping d’hôte à hôte
Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la commande show version
40. Quelles sont les deux actions effectuées par un commutateur Cisco ?
(Choisissez deux propositions.)
Construction d’une table de routage basée sur la première adresse IP de l’en-tête de trame
Utilisation des adresses MAC sources des trames pour construire et conserver une table d’adressage MAC
Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle par défaut
Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse MAC de destination
Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table d’adresses MAC
41. Quelle caractéristique d’un réseau lui permet de s’étendre rapidement
afin de prendre en charge de nouveaux utilisateurs et applications sans
répercussion sur les performances du service fourni aux utilisateurs
existants ?
Fiabilité
Évolutivité
Qualité de service
Accessibilité
42. Quelles sont les principales fonctions fournies par l’encapsulation des
données de couche 2 ? (Choisissez trois réponses.)
Correction des erreurs par une méthode de détection de collision
Contrôle de session à l’aide de numéros de port
Adressage de couche liaison de données
Positionnement et suppression des trames des supports
Détection des erreurs par des calculs de CRC
Délimitation de groupes de bits en trames
Conversion de bits en signaux de données
43. Quel type de câble à paires torsadées non blindées faut-il utiliser pour
connecter un ordinateur à un port de commutateur ?
onsole
Câble inversé
Câble croisé
Câble droit
44. Un administrateur réseau résout des problèmes de connectivité sur un
serveur. Grâce à un testeur de câble, l’administrateur remarque que les
signaux générés par la carte réseau du serveur sont déformés et non
utilisables. Dans quelle couche du modèle OSI l’erreur survient-elle ?
Couche présentation
Couche réseau
Couche physique
Couche liaison de données
45. Examinez l’illustration. Un administrateur teste la connectivité à un périphérique distant avec
l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?
Examen final Version 5.1 007
La connectivité au périphérique distant est fonctionnelle.
Un routeur situé sur le chemin ne possède pas de route vers la destination.
Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.
46. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux
propositions.)
Stocker la table de routage
Conserver le contenu en cas de panne de courant
Conserver le fichier de configuration initiale
Conserver le fichier de configuration en cours
Stocker la table ARP
47. Après plusieurs modifications de configuration sur un routeur, la
commande copy running-configuration startup-configuration est émise. Où
les modifications vont-elles être stockées ?
Dans la mémoire flash
En ROM
En NVRAM
En mémoire vive
Dans le registre de configuration
Sur un serveur TFTP
48. Quelles sont les fonctions de la couche présentation ? (Choisissez
deux réponses.)
Compression
Adressage
Chiffrement
Contrôle de session
Authentification
49. Quelles informations importantes sont ajoutées à l’en-tête de la
couche transport TCP/IP pour garantir la communication et la connectivité
avec un périphérique de réseau distant ?
La synchronisation
Les numéros de port source et de destination
Les adresses physiques de destination et source
Les adresses réseau logiques de destination et source
50. Question
51. Examinez l’illustration. Prenons l’exemple de l’adresse IP
192.168.10.0/24 qui a été attribuée au bâtiment d’un lycée. Le plus grand
réseau de ce bâtiment comporte 100 périphériques. Si 192.168.10.0 est le
numéro de réseau du plus grand réseau, quel est celui du plus grand
réseau suivant, qui accueille 40 périphériques ?
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240