Vous êtes sur la page 1sur 6

Examen semestriel

Classe : 3 ème génie informatique Date : 07/2019 Durée : 1 h 30


Matière : CCNA 1 Session: Rattrapage
Enseignant (e) : TRABELSI Selem Nombre Total de Pages :6
Documents Autorisés : NON

Questions choix multiples :


NB : Chaque question du QCM peut avoir une ou plusieurs bonnes réponses (selon l’indication).
Barème : 1 point par réponse correcte. Une réponse partiellement fausse vaut 0 point. Réponse sur la
feuille de l’examen.
1. Les mots de passe peuvent être utilisés pour restreindre l’accès à tout ou partie de Cisco
IOS. Sélectionnez les modes et les interfaces qui peuvent être protégés par mot de passe. (3 réponses)
a) le mode de configuration global
b) mode privilégié
c) interface de console
d) interface VTY
e) Mode démarrage IOS

2. Quel énoncé est vrai par rapport au fichier de configuration en cours dans un périphérique Cisco IOS?
a) Il doit être supprimé à l’aide de la commande erase running-config
b) Il est stocké dans la mémoire NVRAM
c) Il est automatiquement enregistré lorsque le routeur redémarre
d) Il affecte immédiatement le fonctionnement de l’appareil lorsqu’il est modifié

3. Quel est le but d’avoir un réseau convergé ?


a) Fournir une connectivité à grande vitesse pour tous les périphériques finaux
b) Pour Réduire le coût du déploiement et de maintenance de l’infrastructure de communication
c) Pour s’assurer que tous les types de paquets de données seront traités de manière égale
d) Pour obtenir une tolérance aux pannes et une disponibilité élevée des données, des périphériques
et des infrastructures réseaux

4. Pendant le fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et


routeurs Cisco exécutent l’IOS ?
a) RAM
b) flash
c) CLI
d) NVRAM

5. Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination d’une trame reçue n’est
pas dans sa table MAC?
a) Il transmet la trame à tous les ports, à l’exception du port sur lequel la trame a été reçue.
b) Il initie une requête ICMP.
c) Il envoie la trame à tous les ports du commutateur.
d) Il informe l’hôte émetteur que la trame ne peut pas être livrée

Page 1
6. Un site web en particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle commande
peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page web?
a) ipconfig /displaydns
b) ipconfig /all
c) ipconfig
d) nslookup

7. Quelles affirmations décrivent les caractéristiques de diffusion de la couche 3 ? (Choisissez deux


réponses.)
a) Il y a un domaine de diffusion sur chaque interface de commutateur.
b) Les routeurs créent des domaines de diffusion.
c) Le routeur ne transmet pas tout type de paquet de broadcast de couche 3.
d) Certains protocoles IPv6 utilisent les diffusions
e) Les diffusions sont une menace et les utilisateurs doivent éviter d’utiliser les protocoles qui les
mettent en œuvre.

8. Après le dépannage d’un routeur, l’administrateur réseau souhaite enregistrer la configuration, de


manière qu’il sera automatiquement utilisé la prochaine fois que le routeur redémarre. Quelle
commande doit être émise?
a) reload
b) copy startup-config running-config
c) copy running-config startup-config
d) copy running-config flash
e) copy startup-config flash

9. Un technicien configure manuellement un ordinateur avec les paramètres IP pour qu’il puisse
communiquer avec le réseau de l’entreprise. L’ordinateur dispose déjà d’une adresse IP, un masque
de sous-réseau et un serveur DNS. Que faut-il configurer d’autre pour l’accès à l’Internet?
a) L’adresse IP de la passerelle par défaut
b) L’adresse MAC
c) L’adresse du serveur internet
d) Le nom de domaine DNS

10. Quelle fonction de la couche transport est utilisée pour garantir l’établissement d’une session
a) indicateur ACK UDP
b) TCP 3-way handshake
c) numéro de séquence UDP
d) Numéro du port TCP

11. Quelles sont les deux tâches qui font partie des fonctions de la couche présentation?
a) Authentification
b) Contrôle de session
c) Cryptage
d) Compression
e) Adressage
12. Quelles sont les deux caractéristiques des réseaux peer-to-peer ? (Choisissez deux réponses.)
a) Comptes utilisateurs centralisés

Page 2
b) Flux de données unidirectionnel
c) Ressources décentralisées
d) Partage des ressources sans un serveur dédié
e) évolutif
13. Un PC hôte vient tout juste de démarrer et tente d’obtenir un bail d’adresse via DHCP. Quelles sont
les deux messages que le client diffuse généralement sur le réseau ? (Choisissez deux réponses.)
a) DHCPOFFER
b) DHCPNACK
c) DHCPDISCOVER
d) DHCPREQUEST
e) DHCPACK
14. Lisez l’exposé. Que représente l’adresse IP 192.168.1.6 ?

a) La passerelle par défaut de l’hôte


b) L’adresse IP de l’hôte
c) Le serveur DNS principal de l’hôte
d) L’adresse IP du site Web resolver1.mooki.local
e) L’adresse IP de la page d’accueil de l’hôte

15. 11 Parmi les affirmations suivantes se rapportant au rôle du MTA dans la gestion des courriels,
lesquelles sont vraies ? (Choisissez trois réponses.)
a) Il transfère les courriels aux MDA situés sur les autres serveurs.
b) Il reçoit les courriels du client MUA de l’ordinateur client.
c) Il reçoit les courriels via le protocole POP3.
d) Il transmet les courriels au client MDA en vue de leur livraison finale.
e) Il s’appuie sur le protocole SMTP pour router les courriels entre les serveurs.
f) Il livre les courriels aux clients à l’aide du protocole POP3.

16. Sur quelle interface de commutateur l’administrateur devrait configurer une adresse IP pour que le
commutateur puisse être géré à distance ?
a) VLAN 1
b) console 0
c) vty 0
d) FastEthernet0/1

17. Un nouvel administrateur de réseau a été invité à entrer un message de bannière sur un périphérique
Cisco. Quel est le moyen le plus rapide qu’un administrateur réseau a pour vérifier si la bannière est
correctement configurée?

a) Sortir du mode « enable » et appuyez sur Entrée.


b) Sortir du mode de configuration globale.
c) Entrez CTRL-Z à l’invite du mode privilégié.

Page 3
d) Brancher l’appareil
e) Redémarrez le périphérique

18. Quel sont les critères à suivie lors de la conception d’un schéma d’adressage IPv4 pour terminaux?
a) Chaque adresse IP doit correspondre à l’adresse qui est attribué à l’hôte par DNS.
b) Chaque hôte local doit être assigné une adresse IP avec une composante unique du réseau.
c) Chaque adresse IP doit être unique dans le réseau local.
d) Chaque adresse IP doit être compatible avec l’adresse MAC.

19. Quels sont les deux traits caractéristiques de la mémoire flash? (choisissez deux réponses)
a) Le contenu de la mémoire Flash peut être écrasé.
b) Flash permet le stockage non volatile
c) Flash reçoit une copie de l’IOS de RAM quand un périphérique est sous tension.
d) Flash est un composant présent dans les commutateurs Cisco, mais pas dans les routeurs Cisco
e) Les données contenues dans la mémoire Flash peuvent être perdues au cours d’alimentation

20. Quelles sont les deux affirmations qui décrivent correctement le type de mémoire d’un routeur ainsi
que son contenu ? (Choisissez trois réponses.)
a) La RAM volatile, stocke la configuration en cours.
b) La RAM volatile, stocke la table de routage IP.
c) la ROM non volatile, stocke et exécute IOS.
d) la mémoire FLASH non volatile , contient l’IOS.
e) la ROM non volatile, contient logiciel de diagnostic de base.

21. L’hôte X utilise le protocole FTP pour télécharger un fichier volumineux à partir du serveur 1.
Pendant le téléchargement, le serveur 1 ne reçoit pas l’accusé de réception de l’hôte A pour une série
de plusieurs octets des données transférées. Quelle action le serveur 1 effectue-t-il en réponse ?
a) Il envoie un bit FIN à l’hôte.
b) Il attend que le délai d’attente expire et renvoie les données manquant d’accusé de réception.
c) Il envoie un bit RESET à l’hôte.
d) Il modifie la taille de données dans l’en-tête de couche 4.

22. Quelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre réseau ?
a) L’adresse de la passerelle par défaut
b) L’adresse IP
c) L’adresse logique
d) L’adresse physique
e) Adresse MAX

23. Que se passera-t-il si l’adresse de la passerelle par défaut est mal configurée sur un hôte ?
a) Le commutateur ne transmet pas les paquets initiés par l’hôte.
b) L’hôte ne peut pas communiquer avec les hôtes des autres réseaux.
c) Une requête ping de l’hôte vers l’adresse 127.0.0.1 ne réussira pas.
d) L’hôte ne peut pas communiquer avec d’autres hôtes du réseau local.
e) L’hôte aura à utiliser le protocole DHCP pour déterminer l’adresse de la passerelle par défaut.

24. Quel est le but du processus de routage ?


a) Encapsuler les données qui sont utilisées pour communiquer sur un réseau.
b) Fournir un transfert de fichiers Internet sécurisé

Page 4
c) Transférer le trafic sur la base des adresses IP des hôtes de destination
d) Convertir un nom d’URL en adresse IP
e) Sélectionnez les chemins utilisés pour diriger le trafic vers des réseaux de destination

25. Quel protocole de la couche application sert couramment à prendre en charge le transfert et le partage
de fichier (Choisissez 3 réponses) ?
a) HTML
b) TELNET
c) FTP
d) SMB
e) GNUTELLA
26. Lisez l’exposé. Les paramètres de tous les périphériques illustrés sont ceux d’usine par défaut.
Combien de domaines de diffusion sont représentés dans la topologie ?

a) 3
b) 4
c) 5
d) 7

27. Un ordinateur doit envoyer un paquet à un hôte de destination sur le même réseau local. Comment le
paquet va-t-il envoyé?
a) Le paquet sera envoyé directement à l’hôte de destination.
b) Le paquet sera envoyé uniquement à la passerelle par défaut.
c) Le paquet est envoyé à la passerelle par défaut, puis, en fonction de la réponse de la passerelle, il
peut être envoyé à l’hôte de destination
d) Le paquet sera d’abord envoyé à la passerelle par défaut, puis de la passerelle par défaut il sera
directement envoyé à l’hôte de destination.

28. Quel composant de messagerie sert à transférer les courriels entre les serveurs ? (Choisissez deux
réponses).
a) Le serveur MDA
b) Le serveur MTA
c) Le protocole POP
d) Le protocole SMTP
e) Le client MUA

29. Un administrateur réseau tente de résoudre un problème d’accès au site www.cisco.com. La saisie de
l’adresse IP du serveur Web dans le navigateur permet d’accéder correctement à la page Web. Quel
protocole de la couche application est à l’origine de cette panne ?
a) DHCP
b) DNS
c) HTTP
d) HTTPS

Page 5
e) IP
30. Quels protocoles utilisent l’authentification et le chiffrement pour sécuriser les transmissions de
données entre le client et le serveur ? (Choisissez deux réponses.)
a) HTTP
b) DNS
c) HTTPS
d) SMTP
e) SSH
31. Parmi les adresses IP suivantes, lesquelles sont des adresses publiques ? (Choisissez trois réponses.)
a. 11.1.1.1
b. 192.167.10.10
c. 172.16.4.4
d. 192.168.5.5
e. 172.10.1.1
f. 224.6.6.6
32. Quelle adresse de destination est utilisée dans un cadre de diffusion ?
a) 0.0.0.0
b) FFFF.FFFF.FFFF
c) 127.0.0.1
d) 01-00-5E-00-AA-23
e) Quel est l'objectif des messages ICMP ?
a. Informer les routeurs des modifications de la topologie du réseau
b. Garantir l'acheminement d'un paquet IP
c. Fournir des commentaires sur les transmissions de paquets IP
d. Contrôler le processus de résolution d'un nom de domaine en adresse IP
33. Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois réponses.)
a) 10.1.1.1
b) 172.32.5.2
c) 192.167.10.10
d) 172.16.4.4
e) 192.168.5.5
f) 224.6.6.6
34. Qu'est-ce qui caractérise les messages multicast ?
a) Ils sont envoyés à un groupe d’hôtes sélectionné.
b) Ils doivent être reconnus.
c) Ils sont envoyés à une seule destination.
d) Ils sont envoyés à tous les hôtes d'un réseau.
35. Que contient la fin d'une trame de liaison de données ?
a) Adresse logique
b) Adresse physique
c) Les données
d) Détection d'erreur

Bonne chance

Page 6