Vous êtes sur la page 1sur 8

October 9th , 2019

CCNA V6 Quiz
Duration : 2 hours
1. Qu'est-ce qui caractérise un réseau à tolérance de pannes ?
A. Un réseau qui protège les informations confidentielles
B. Un réseau capable de s’étendre rapidement pour prendre en charge de nouveaux utilisateurs et applications sans nuire à la
performance du service fourni aux utilisateurs existants
C. Un réseau prenant en charge un mécanisme de gestion de la congestion et assurant une fourniture fiable des contenus à tous les
utilisateurs
D. Un réseau qui récupère rapidement en cas de panne et qui repose sur la redondance pour limiter l'impact d'un échec

2. Trois employés de banque utilisent le réseau d'entreprise. Le premier employé utilise un navigateur Web pour afficher
une page Web de la société afin de lire certaines annonces. Le deuxième employé accède à la base de données
d'entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une importante
conférence audio en direct avec d'autres chefs d'entreprise de la branche des bureaux. Si la qualité de service est mise
en œuvre sur ce réseau, quelles seront les priorités du plus haut au plus bas des différents types de données ?
A. Transactions financières, audioconférence, page Web
B. Audioconférence, transactions financières, page Web
C. Audioconférence, page Web, transactions financières
D. Transactions financières, page Web, audioconférence

3. Quel est l'avantage d'utiliser le Cloud Computing dans les réseaux ?


A. Les utilisateurs finaux ont la liberté d’utiliser des outils personnels pour accéder à des informations et communiquer entre eux.
B. Les capacités du réseau sont étendues sans nécessiter d’investissement dans une nouvelle infrastructure, personnel ou logiciel.
C. La technologie est intégrée aux appareils quotidiens leur permettant de s’interconnecter avec d’autres appareils, ce qui les rend
plus « intelligents » ou automatisés.
D. La mise en réseau domestique utilise le câblage électrique existant pour connecter les périphériques au réseau, où qu’ils se
trouvent. Une prise électrique, ce qui permet d’économiser le coût d’installation des câbles de données.

4. Quelle connexion fournit une session CLI sécurisée chiffrée à un commutateur Cisco ?
A. Une connexion à la console
B. Une connexion AUX
C. Une connexion Telnet
D. Une connexion SSH

5. Un technicien réseau tente de configurer une interface en entrant les informations suivantes : SanJose (config)
# adresse IP 192.168.2.1 255.255.255.0. La commande est rejetée par le périphérique. Quelle peut être
la raison ?

A. La commande est entrée à partir du mauvais mode de configuration.


B. La syntaxe de la commande est incorrecte.
C. Les informations sur le masque de sous-réseau sont incorrectes.
D. L'interface est fermée et doit être activée avant que le commutateur accepte l'adresse IP.

6. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l’émission de la


commande ping. Quel est le but d'utiliser ces touches ?
A. Redémarrer le processus ping
B. Interrompre le processus ping
C. Pour quitter un autre mode de configuration
D. Permettre à l'utilisateur de compléter la commande
7. Reportez-vous au Schéma. Un administrateur réseau est en train de configurer le contrôle d'accès pour basculer
SW1. Si l'administrateur utilise une connexion de console pour se connecter au commutateur, mot de passe nécessaire
accéder au mode utilisateur ?

A. letmein
B. secretine
C. linevtyin
D. lineconin

8. Sur quelle interface de commutateur un administrateur configurera-t-il une adresse IP afin que le commutateur peut-
être géré à distance ?
A. FastEthernet0 / 1
B. VLAN 1
C. vty 0
D. console 0
9. Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un
client Web et un serveur Web ?
A. TCP
B. IP
C. HTTP
D. Ethernet

10. Quel est l’avantage d’utiliser un protocole défini par un standard ouvert ?
A. Une entreprise peut monopoliser le marché.
B. Le protocole ne peut être exécuté que sur un équipement provenant d'un fournisseur spécifique.
C. Un protocole standard ouvert n'est pas contrôlé ou réglementé par les organismes de normalisation.
D. Il encourage la concurrence et favorise les choix.

11. Quels sont les deux avantages de l’utilisation d’un modèle de réseau en couches ?
A. Il aide à la conception du protocole.
B. Cela accélère la livraison des paquets.
C. Cela empêche les concepteurs de créer leur propre modèle.
D. Il empêche la technologie d’une couche d’affecter d’autres couches.
E. Cela garantit qu'un périphérique sur une couche peut fonctionner sur la couche immédiatement supérieure.

12. Quelles sont les deux couches de modèle OSI qui ont les mêmes fonctionnalités que deux couches du modèle TCP / IP
? (Choisissez deux.)
A. Liaison de données
B. Réseau
C. Physique
D. Session
E. Transport
13. Quel nom est attribué aux PDUs de la couche de Transport ?
A. Bits
B. Données
C. Cadre
D. Paquet
E. Segment
14. Un administrateur réseau résout des problèmes de connectivité sur un serveur. À l'aide d'un testeur, le
L’administrateur remarque que les signaux générés par la carte réseau du serveur sont déformés et ne sont pas
utilisables. Dans quelle couche du modèle OSI l'erreur est-elle classée?
A. Couche de présentation
B. Couche réseau
C. Couche physique
D. Couche liaison de données

15. Quel type de câble UTP est utilisé pour connecter un PC à un port de commutateur ?
A. Console
B. Rolled over
C. Croisé
D. Droit

16. Qu'est-ce qui caractérise le câblage UTP ?


A. Annulation
B. Revêtement
C. Immunité aux risques électriques
D. Tresse de cuivre tissée ou feuille métallique

17. Quelles sont les deux caractéristiques du câble à fibre optique ? (Choisissez deux.)
A. Il n'est pas affecté par les interférences électromagnétiques ou RFI.
B. Chaque paire de câbles est enveloppée dans une feuille métallique.
C. Il combine la technique de l'annulation, de la protection et de la torsion pour protéger les données.
D. Il contient généralement 4 paires de câbles à fibres optiques.
E. Il coûte plus cher que le câblage UTP.

18.Qu'est-ce qui caractérise la sous-couche LLC ?


A. Il fournit l'adressage logique requis pour identifier le périphérique.
B. Il délimite les données en fonction des exigences de signalisation physique du support.
C. Il place les informations dans le cadre permettant à plusieurs protocoles de couche 3 d’utiliser le même interface réseau et
média.
D. Il définit les processus logiciels fournissant des services à la couche physique.

19. Une équipe réseau compare les topologies de réseau étendu physiques pour connecter des sites distants au
Siège. Quelle topologie fournit la haute disponibilité et en relie certaines, mais pas tous, des sites distants ?
A. Maille
B. Maille partielle
C. Moyeu et rayon
D. Point à point

20. Quelle méthode est utilisée pour gérer l'accès basé sur le conflit sur un réseau sans fil?
A. CSMA / CD
B. Commande prioritaire
C. CSMA / CA
D. Passage de jeton
21. Quelles sont les trois fonctions principales fournies par l’encapsulation de données de couche 2 ? (Choisissez trois.)
A. Correction d'erreur par une méthode de détection de collision
B. Contrôle de session à l'aide de numéros de port
C. Adressage de la couche liaison de données
D. Placement et retrait des cadres du support
E. Détection d'erreurs par des calculs de CRC
F. Délimiter des groupes de bits dans des cadres
G. Conversion de bits en signaux de données

22. Que fera un hôte d’un réseau Ethernet s’il reçoit une trame avec un MAC de destination
adresse qui ne correspond pas à sa propre adresse MAC?
A. Il rejettera la trame.
B. Il transmettra la trame au prochain hôte.
C. Cela retirera le cadre du support.
D. Il supprimera le cadre de liaison de données pour vérifier l'adresse IP de destination.

23. Quels sont les deux exemples de la méthode de commutation cut-through? (Choisissez deux.)
A. Commutation en différé
B. Commutation rapide
C. Commutation CRC
D. Commutation fragment-free
E. Commutation de QOS

24. Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux.)
A. Construction d'une table de routage basée sur la première adresse IP dans l'en-tête de la trame
B. Utilisation des adresses MAC source des trames pour créer et gérer une table d'adresses MAC
C. Transfert de trames avec des adresses IP de destination inconnues vers la passerelle par défaut
D. Utilisation du tableau d'adresses MAC pour transférer des trames via l'adresse MAC de destination
E. Examiner l'adresse MAC de destination pour ajouter de nouvelles entrées à la table d'adresses MAC

25. Quelle méthode de commutation reçoit l’ensemble de la trame et effectue une vérification CRC pour détecter des erreurs
avant de la retransmettre vers sa destination ?
A. commutation de cut-through
B. commutation store-and-forward
C. commutation fragment-free
D. commutation Fast switching

26. Reportez-vous à l'exposition. Si l'hôte A envoie un paquet IP à l'hôte B, quelle sera l'adresse de destination? dans le
cadre quand il quitte l'hôte A?

A. DD: DD: DD: DD: DD: DD


B. 172.168.10.99
C. CC: CC: CC: CC: CC: CC
D. 172.168.10.65
E. BB: BB: BB: BB: BB: BB
F. AA: AA: AA: AA: AA: AA: AA

27. Quelles adresses sont mappées par ARP?


A. adresse MAC de destination à une adresse IPv4 de destination *
B. adresse IPv4 de destination à l'adresse MAC source
C. adresse IPv4 de destination vers le nom d'hôte de destination
D. adresse MAC de destination à l'adresse IPv4 source

28. Quelles informations sont ajoutées lors de l'encapsulation dans la couche 3 de l'OSI?
A. MAC source et de destination
B. Protocole d'application source et destination
C. Numéro de port source et de destination
D. Adresse IP source et de destination

29. Quels sont les deux services fournis par la couche réseau OSI? (Choisissez deux.)
A. Effectuer une détection d'erreur
B. Routage des paquets vers la destination
C. Encapsuler des PDU de la couche de transport
D. Placement des cadres sur le support
E. Détection de collision

30. Reportez-vous à l'exposition. L’administrateur réseau d’une petite entreprise de publicité a choisi d’utiliser le réseau
192.168.5.96/27 pour l’adressage LAN interne. Comme indiqué dans l’exposition, une adresse IP statique adresse est
attribuée au serveur Web de la société. Cependant, le serveur Web ne peut pas accéder à la Internet. L’administrateur
vérifie que les postes de travail locaux avec les adresses IP attribuées par un serveur DHCP peuvent accéder à Internet,
et le serveur Web est capable d’être atteint localement

Quel composant est mal configuré ?


A. Masque de sous-réseau
B. Adresse DNS
C. Adresse IP de l'hôte
D. Adresse de passerelle par défaut

31. Quelles sont les deux fonctions de la NVRAM ? (Choisissez deux.)


A. Stocker la table de routage
B. Conserver le contenu lorsque l'alimentation est coupée
C. Stocker le fichier de configuration de démarrage
D. Contenir le fichier de configuration en cours d'exécution
E. Stocker la table ARP

32. Quelle est la représentation décimale en pointillé de l'adresse IPv4


11001011.00000000.01110001.11010011?
A. 192.0.2.199
B. 198.51.100.201
C. 203.0.113.211
D. 209.165.201.223
E.
33. Quelles sont les trois caractéristiques de la transmission par multidiffusion ? (Choisissez trois.)
A. L'adresse source d'une transmission en multidiffusion est comprise entre 224.0.0.0 et 224.0.0.255.
B. Un seul paquet peut être envoyé à un groupe d'hôtes.
C. La transmission en multidiffusion peut être utilisée par les routeurs pour échanger des informations de routage.
D. Les routeurs ne renverront pas les adresses de multidiffusion comprises entre 224.0.0.0 et 224.0.0.255.
E. Les ordinateurs utilisent la transmission par multidiffusion pour demander des adresses IPv4.
F. Les messages de multidiffusion mappent les adresses de couche inférieure sur les adresses de couche supérieure.

34. Quelles sont les trois plages d'adresses IP réservées à un usage interne ? (Choisir 3)
A. 10.0.0.0/8
B. 64.100.0.0/14
C. 127.16.0.0/12
D. 172.16.0.0/12
E. 192.31.7.0/24
F. 192.168.0.0/16

35. A quoi sert NAT64 dans IPv6?


A. Il convertit les paquets IPv6 en paquets IPv4.
B. Il convertit les adresses IPv6 privées en adresses IPv6 publiques.
C. Il permet aux entreprises d'utiliser des adresses locales uniques IPv6 sur le réseau.
D. Il convertit les adresses IPv6 ordinaires en adresses 64 bits pouvant être utilisées sur Internet.
E. Il convertit l'adresse MAC à 48 bits en une adresse d'hôte à 64 bits pouvant être utilisée pour un hôte automatique adresser.

36. Quelle est la représentation la plus compressée de l'adresse IPv6


2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
A. 2001:0:abcd::1
B. 2001:0:0:abcd::1
C. 2001::abcd::1
D. 2001:0000:abcd::1
E. 2001::abcd:0:1

37. Quelle plage d'adresses de lien local peut être affectée à une interface compatible IPv6?
A. FEC0::/10
B. FDEE::/ 7
C. FE80::/10
D. FF00::/8

38. Reportez-vous à l'exposition. PC1 est configuré pour obtenir une adresse IP dynamique du serveur DHCP. PC1 est arrêté
depuis deux semaines. Lorsque PC1 démarre et essaie de demander une adresse IP disponible, quelle adresse IP de destination
PC1 placera-t-il dans l'en-tête IP?
A. 192.168.1.1
B. 192.168.1.8
C. 192.168.1.255
D. 255.255.255.255

39. Quelle technologie offre une solution à l'épuisement des adresses IPv4 en permettant à plusieurs périphériques de partager
une adresse IP publique ?

A. ARP
B. DNS
C. PAT
D. SMB
E. DHCP
F. HTTP
40. Quel type de route statique est configuré avec une distance administrative supérieure pour fournir une route de secours à
une route apprise à partir d'un protocole de routage dynamique ?

A. Route statique standard


B. Route statique de synthèse
C. Route statique flottante
D. Route statique par défaut

41. Quel type de trafic est conçu pour un VLAN natif ?

A. Non étiqueté
B. Gestion
C. Généré par l'utilisateur
D. Etiqueté

42. Quels sont les deux facteurs importants pour choisir le protocole de routage à utiliser(IGP) ? (Choisissez deux)

A. Evolutivité
B. Sélection du FAI
C. Vitesse de convergence
D. Système autonome utilisé

43. Reportez-vous à l'exposition. Combien de domaines de diffusion et de collision existent-ils dans la topologie ?

A. 10 domaines de diffusion et 5 domaines de collision


B. 5 domaines de diffusion et 10 domaines de collision
C. 5 domaines de diffusion et 11 domaines de collision
D. 16 domaines de diffusion et 11 domaines de collision
44. Quelles informations un commutateur utilise-t-il pour maintenir les informations de la table d'adresses MAC à jour ?

A. Adresse MAC de destination et le port entrant


B. Adresse MAC de destination et le port sortant
C. Les adresses MAC source et de destination et le port entrant
D. Les adresses MAC source et de destination et le port sortant
E. Adresse MAC source et le port entrant
F. Adresse MAC source et le port sortant

45. Quelle est la représentation binaire de 0xCA ?

A. 10111010
B. 11010101
C. 11001010
D. 11011010

46. Quel est le but de la commande ping ::1?

A. Il teste la configuration interne d'un hôte IPv6.


B. Il teste la capacité de diffusion de tous les hôtes du sous-réseau.
C. Il teste la connectivité multidiffusion à tous les hôtes du sous-réseau.
D. Il teste l'accessibilité de la passerelle par défaut pour le réseau.

47. La commande de démarrage de configuration est émise. Où les modifications seront-elles stockées ?
A. Flash
B. ROM
C. NVRAM
D. RAM
E. Le registre de configuration
F. Un serveur TFTP

48. Quelle sera l’adresse réseau de l’hôte 10.1.225.128/20 ?

------------------------------------------------------------------------------------------------

49. Quelle sera l’adresse réseau de l’hôte 1.33.258.58/13

------------------------------------------------------------------------------------------------

50. Quelle sera l’adresse réseau de l’hôte 220.225.254.254 /22

------------------------------------------------------------------------------------------------