Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
CCNA V6 Quiz
Duration : 2 hours
1. Qu'est-ce qui caractérise un réseau à tolérance de pannes ?
A. Un réseau qui protège les informations confidentielles
B. Un réseau capable de s’étendre rapidement pour prendre en charge de nouveaux utilisateurs et applications sans nuire à la
performance du service fourni aux utilisateurs existants
C. Un réseau prenant en charge un mécanisme de gestion de la congestion et assurant une fourniture fiable des contenus à tous les
utilisateurs
D. Un réseau qui récupère rapidement en cas de panne et qui repose sur la redondance pour limiter l'impact d'un échec
2. Trois employés de banque utilisent le réseau d'entreprise. Le premier employé utilise un navigateur Web pour afficher
une page Web de la société afin de lire certaines annonces. Le deuxième employé accède à la base de données
d'entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une importante
conférence audio en direct avec d'autres chefs d'entreprise de la branche des bureaux. Si la qualité de service est mise
en œuvre sur ce réseau, quelles seront les priorités du plus haut au plus bas des différents types de données ?
A. Transactions financières, audioconférence, page Web
B. Audioconférence, transactions financières, page Web
C. Audioconférence, page Web, transactions financières
D. Transactions financières, page Web, audioconférence
4. Quelle connexion fournit une session CLI sécurisée chiffrée à un commutateur Cisco ?
A. Une connexion à la console
B. Une connexion AUX
C. Une connexion Telnet
D. Une connexion SSH
5. Un technicien réseau tente de configurer une interface en entrant les informations suivantes : SanJose (config)
# adresse IP 192.168.2.1 255.255.255.0. La commande est rejetée par le périphérique. Quelle peut être
la raison ?
A. letmein
B. secretine
C. linevtyin
D. lineconin
8. Sur quelle interface de commutateur un administrateur configurera-t-il une adresse IP afin que le commutateur peut-
être géré à distance ?
A. FastEthernet0 / 1
B. VLAN 1
C. vty 0
D. console 0
9. Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un
client Web et un serveur Web ?
A. TCP
B. IP
C. HTTP
D. Ethernet
10. Quel est l’avantage d’utiliser un protocole défini par un standard ouvert ?
A. Une entreprise peut monopoliser le marché.
B. Le protocole ne peut être exécuté que sur un équipement provenant d'un fournisseur spécifique.
C. Un protocole standard ouvert n'est pas contrôlé ou réglementé par les organismes de normalisation.
D. Il encourage la concurrence et favorise les choix.
11. Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches ?
A. Il aide à la conception du protocole.
B. Cela accélère la livraison des paquets.
C. Cela empêche les concepteurs de créer leur propre modèle.
D. Il empêche la technologie d’une couche d’affecter d’autres couches.
E. Cela garantit qu'un périphérique sur une couche peut fonctionner sur la couche immédiatement supérieure.
12. Quelles sont les deux couches de modèle OSI qui ont les mêmes fonctionnalités que deux couches du modèle TCP / IP
? (Choisissez deux.)
A. Liaison de données
B. Réseau
C. Physique
D. Session
E. Transport
13. Quel nom est attribué aux PDUs de la couche de Transport ?
A. Bits
B. Données
C. Cadre
D. Paquet
E. Segment
14. Un administrateur réseau résout des problèmes de connectivité sur un serveur. À l'aide d'un testeur, le
L’administrateur remarque que les signaux générés par la carte réseau du serveur sont déformés et ne sont pas
utilisables. Dans quelle couche du modèle OSI l'erreur est-elle classée?
A. Couche de présentation
B. Couche réseau
C. Couche physique
D. Couche liaison de données
15. Quel type de câble UTP est utilisé pour connecter un PC à un port de commutateur ?
A. Console
B. Rolled over
C. Croisé
D. Droit
17. Quelles sont les deux caractéristiques du câble à fibre optique ? (Choisissez deux.)
A. Il n'est pas affecté par les interférences électromagnétiques ou RFI.
B. Chaque paire de câbles est enveloppée dans une feuille métallique.
C. Il combine la technique de l'annulation, de la protection et de la torsion pour protéger les données.
D. Il contient généralement 4 paires de câbles à fibres optiques.
E. Il coûte plus cher que le câblage UTP.
19. Une équipe réseau compare les topologies de réseau étendu physiques pour connecter des sites distants au
Siège. Quelle topologie fournit la haute disponibilité et en relie certaines, mais pas tous, des sites distants ?
A. Maille
B. Maille partielle
C. Moyeu et rayon
D. Point à point
20. Quelle méthode est utilisée pour gérer l'accès basé sur le conflit sur un réseau sans fil?
A. CSMA / CD
B. Commande prioritaire
C. CSMA / CA
D. Passage de jeton
21. Quelles sont les trois fonctions principales fournies par l’encapsulation de données de couche 2 ? (Choisissez trois.)
A. Correction d'erreur par une méthode de détection de collision
B. Contrôle de session à l'aide de numéros de port
C. Adressage de la couche liaison de données
D. Placement et retrait des cadres du support
E. Détection d'erreurs par des calculs de CRC
F. Délimiter des groupes de bits dans des cadres
G. Conversion de bits en signaux de données
22. Que fera un hôte d’un réseau Ethernet s’il reçoit une trame avec un MAC de destination
adresse qui ne correspond pas à sa propre adresse MAC?
A. Il rejettera la trame.
B. Il transmettra la trame au prochain hôte.
C. Cela retirera le cadre du support.
D. Il supprimera le cadre de liaison de données pour vérifier l'adresse IP de destination.
23. Quels sont les deux exemples de la méthode de commutation cut-through? (Choisissez deux.)
A. Commutation en différé
B. Commutation rapide
C. Commutation CRC
D. Commutation fragment-free
E. Commutation de QOS
24. Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux.)
A. Construction d'une table de routage basée sur la première adresse IP dans l'en-tête de la trame
B. Utilisation des adresses MAC source des trames pour créer et gérer une table d'adresses MAC
C. Transfert de trames avec des adresses IP de destination inconnues vers la passerelle par défaut
D. Utilisation du tableau d'adresses MAC pour transférer des trames via l'adresse MAC de destination
E. Examiner l'adresse MAC de destination pour ajouter de nouvelles entrées à la table d'adresses MAC
25. Quelle méthode de commutation reçoit l’ensemble de la trame et effectue une vérification CRC pour détecter des erreurs
avant de la retransmettre vers sa destination ?
A. commutation de cut-through
B. commutation store-and-forward
C. commutation fragment-free
D. commutation Fast switching
26. Reportez-vous à l'exposition. Si l'hôte A envoie un paquet IP à l'hôte B, quelle sera l'adresse de destination? dans le
cadre quand il quitte l'hôte A?
28. Quelles informations sont ajoutées lors de l'encapsulation dans la couche 3 de l'OSI?
A. MAC source et de destination
B. Protocole d'application source et destination
C. Numéro de port source et de destination
D. Adresse IP source et de destination
29. Quels sont les deux services fournis par la couche réseau OSI? (Choisissez deux.)
A. Effectuer une détection d'erreur
B. Routage des paquets vers la destination
C. Encapsuler des PDU de la couche de transport
D. Placement des cadres sur le support
E. Détection de collision
30. Reportez-vous à l'exposition. L’administrateur réseau d’une petite entreprise de publicité a choisi d’utiliser le réseau
192.168.5.96/27 pour l’adressage LAN interne. Comme indiqué dans l’exposition, une adresse IP statique adresse est
attribuée au serveur Web de la société. Cependant, le serveur Web ne peut pas accéder à la Internet. L’administrateur
vérifie que les postes de travail locaux avec les adresses IP attribuées par un serveur DHCP peuvent accéder à Internet,
et le serveur Web est capable d’être atteint localement
34. Quelles sont les trois plages d'adresses IP réservées à un usage interne ? (Choisir 3)
A. 10.0.0.0/8
B. 64.100.0.0/14
C. 127.16.0.0/12
D. 172.16.0.0/12
E. 192.31.7.0/24
F. 192.168.0.0/16
37. Quelle plage d'adresses de lien local peut être affectée à une interface compatible IPv6?
A. FEC0::/10
B. FDEE::/ 7
C. FE80::/10
D. FF00::/8
38. Reportez-vous à l'exposition. PC1 est configuré pour obtenir une adresse IP dynamique du serveur DHCP. PC1 est arrêté
depuis deux semaines. Lorsque PC1 démarre et essaie de demander une adresse IP disponible, quelle adresse IP de destination
PC1 placera-t-il dans l'en-tête IP?
A. 192.168.1.1
B. 192.168.1.8
C. 192.168.1.255
D. 255.255.255.255
39. Quelle technologie offre une solution à l'épuisement des adresses IPv4 en permettant à plusieurs périphériques de partager
une adresse IP publique ?
A. ARP
B. DNS
C. PAT
D. SMB
E. DHCP
F. HTTP
40. Quel type de route statique est configuré avec une distance administrative supérieure pour fournir une route de secours à
une route apprise à partir d'un protocole de routage dynamique ?
A. Non étiqueté
B. Gestion
C. Généré par l'utilisateur
D. Etiqueté
42. Quels sont les deux facteurs importants pour choisir le protocole de routage à utiliser(IGP) ? (Choisissez deux)
A. Evolutivité
B. Sélection du FAI
C. Vitesse de convergence
D. Système autonome utilisé
43. Reportez-vous à l'exposition. Combien de domaines de diffusion et de collision existent-ils dans la topologie ?
A. 10111010
B. 11010101
C. 11001010
D. 11011010
47. La commande de démarrage de configuration est émise. Où les modifications seront-elles stockées ?
A. Flash
B. ROM
C. NVRAM
D. RAM
E. Le registre de configuration
F. Un serveur TFTP
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------