Vous êtes sur la page 1sur 8

EXAMEN Rattrapage

Classe : 4 ème génie Télécom & Réseau Date : 07/2020 Durée : 1 h 30


Matière : CCNA4
Session : Rattrapage
Enseignant (e) : TRABELSI Selem
Nombre Total de Pages : 7
NON
Documents Autorisés :

Exercice 1 : QCM
1. Reportez-vous à l'exposition. Un administrateur réseau découvre que l'hôte A rencontre des
problèmes de connectivité Internet, mais que la batterie de serveurs dispose d'une connectivité
complète. En outre, l'hôte A dispose d'une connectivité complète aux serveurs. Quelle est la cause
possible de ce problème?

a) Le routeur a une passerelle incorrecte.


b) L'hôte A a une adresse réseau qui se chevauche.
c) L'hôte A a une passerelle par défaut incorrecte configurée.
d) L'hôte A a un masque de sous-réseau incorrect.
e) NAT est requis pour le réseau hôte A.

2. Quel type d'outil un administrateur utiliserait-il pour capturer les paquets qui vont et viennent d'un
périphérique particulier?

a) Outil NMS
b) base de connaissances
c) outil de référence
d) analyseur de protocole

3. Quel type de trafic réseau ne peut pas être géré à l'aide d'outils d'évitement de congestion?

a) TCP
b) UDP
c) IP
d) ICMP
4. Les paquets vocaux sont reçus en flux continu par un téléphone IP, mais en raison de la congestion
du réseau, le délai entre chaque paquet varie et provoque des conversations interrompues. Quel
terme décrit la cause de cette condition?

a) mise en mémoire tampon


b) latence
c) FQ
d) gigue

Page 1|8
5. Reportez-vous à l'exposition. Un gestionnaire SNMP utilise la chaîne de communauté snmpenable
et est configuré avec l'adresse IP 172.16.10.1. Le gestionnaire SNMP ne peut pas lire les variables
de configuration sur l'agent SNMP R1. Quel pourrait être le problème?

a) L'agent SNMP n'est pas configuré pour un accès en lecture seule.


b) La communauté de snmpenable2 est mal configurée sur l'agent SNMP.
c) L'ACL n'autorise pas l'accès au gestionnaire SNMP.
d) La chaîne de communauté incorrecte est configurée sur le gestionnaire SNMP.

6. Quelles mesures un administrateur réseau peut-il prendre pour aider à atténuer la menace d'attaques
VLAN?

a) Désactivez VTP.
b) Configurez tous les ports de commutateur pour être membres du VLAN 1.
c) Désactivez la négociation automatique de trunk.
d) Activez PortFast sur tous les ports de commutateur.

7. Reportez-vous à l'exposition. Compte tenu de la façon dont les paquets sont traités sur un routeur
configuré avec des ACL, quel est l'ordre correct des instructions?

a) CBAD
b) ABCD
c) CBDA
d) BADC
e) DACB

8. Quelle entrée de commande IPv6 ACL autorisera le trafic de n'importe quel hôte vers un serveur
SMTP sur le réseau 2001: DB8: 10: 10 :: / 64?

a) permit tcp any host 2001: DB8: 10: 10 :: 100 eq 25


b) permit tcp host 2001: DB8: 10: 10 :: 100 any eq 25
c) permit tcp any host 2001: DB8: 10: 10 :: 100 eq 23
d) permit tcp host 2001: DB8: 10: 10 :: 100 any eq 23

Page 2|8
9. Reportez-vous à l'exposition. Que peut-on déterminer à partir de cette sortie?

a) L'ACL n'a pas l'IP de refus de tout ACE.


b) Parce qu'il n'y a aucune correspondance pour la ligne 10, l'ACL ne fonctionne pas.
c) L'ACL surveille uniquement le trafic destiné au 10.23.77.101 à partir de trois hôtes
spécifiques.
d) Le routeur n'a reçu aucun paquet Telnet de 10.35.80.22 destiné au 10.23.77.101.

10. Qu'est-ce que BGP utilise pour échanger des mises à jour de routage avec des voisins?
a) Connexions TCP
b) numéros de zone AS
c) numéros d'identification de groupe
d) HELLO

11. Reportez-vous à l'exposition. Quelles sont les deux commandes nécessaires pour terminer la
configuration du tunnel GRE sur le routeur R1? (Choisissez deux.)

a) R1 (config-if) # tunnel source 209.165.202.129


b) R1 (config-if) # tunnel source 172.16.2.1
c) R1 (config-if) # tunnel destination 206.165.202.130
d) R1 (config-if) # destination du tunnel 172.16.2.2
e) R1 (config-if) # source du tunnel 209.165.202.130
f) R1 (config-if) # destination du tunnel 206.165.202.129

12. Quelles sont les trois caractéristiques d'un tunnel GRE? (Choisis trois.)
a) crée des tunnels non sécurisés entre des sites distants
b) transporte plusieurs protocoles de couche 3
c) crée une surcharge de paquets supplémentaire
d) utilise les signatures RSA pour authentifier les pairs
e) fournit un cryptage pour garder le trafic VPN confidentiel

13. Quelle déclaration décrit une fonctionnalité des VPN de site à site?
a) La connexion VPN n'est pas définie statiquement.
b) Le logiciel client VPN est installé sur chaque hôte.
c) Les hôtes internes envoient des paquets normaux non encapsulés.
d) Les hôtes individuels peuvent activer et désactiver la connexion VPN.

Page 3|8
14. Une entreprise recherche la solution large bande la moins chère offrant une vitesse de
téléchargement d'au moins 10 Mb / s. L'entreprise est située à 8 km du fournisseur le plus proche.
Quelle solution large bande serait appropriée?

a) Satellite
b) DSL
c) WiMax
d) Câble

15. Quelle norme sans fil cellulaire ou mobile est considérée comme une technologie de quatrième
génération?

a) LTE
b) GSM
c) CDMA
d) UMTS

16. Reportez-vous à l'exposition. Quel type d'encapsulation de couche 2 utilisé pour la connexion D
nécessite des routeurs Cisco?

a) Ethernet
b) PPPoE
c) HDLC
d) PPP
17. Reportez-vous à l'exposition. La communication entre deux pairs a échoué. D'après le résultat
affiché, quelle est la cause la plus probable?

e) réinitialisation de l'interface
f) câble débranché
g) type de câble incorrect
h) Problème PPP

Page 4|8
18. Combien de canaux DS0 sont limités pour produire une ligne DS1 à 1,544 Mb / s?
a) 2
b) 12
c) 24
d) 28

19. Quelle technologie WAN peut commuter n'importe quel type de charge utile en fonction des
étiquettes?

a) PSTN
b) DSL
c) MPLS
d) T1 / E1

20. Quelles sont les deux technologies qui sont des technologies WAN privées? (Choisissez deux.)
a) câble
b) Relais de trames
c) DSL
d) ATM
e) cellulaire

21. À quelles deux couches du modèle OSI les technologies WAN fournissent-elles des services?
(Choisissez deux.)

a) couche réseau
b) couche de session
c) couche physique
d) couche de transport
e) couche de liaison de données
f) couche de présentation

22. Qu'est-ce qu'un exemple de cloud computing?

a) une interaction continue entre les personnes, les processus, les données et les objets
b) un service qui offre un accès à la demande aux ressources partagées
c) une infrastructure réseau qui couvre une vaste zone géographique
d) un style architectural du World Wide Web

23. Quel mécanisme de mise en file d'attente prend en charge les classes de trafic définies par
l'utilisateur?
a) FIFO
b) CBWFQ
c) WFQ
d) LIFO

24. Quels sont les deux ajoutés dans SNMPv3 pour remédier aux faiblesses des versions précédentes de
SNMP? (Choisissez deux.)

e) récupération d'objets MIB en masse


f) chiffrement
g) autorisation avec priorité de chaîne de communauté
h) authentification
i) Filtrage de la gestion des ACL

Page 5|8
25. Quelles sont les trois valeurs ou ensembles de valeurs inclus lors de la création d'une entrée de liste
de contrôle d'accès étendue? (Choisis trois.)
a) numéro de liste d'accès entre 1 et 99
b) numéro de liste d'accès entre 100 et 199
c) adresse de passerelle par défaut et masque générique
d) adresse de destination et masque générique
e) adresse source et masque générique
f) masque de sous-réseau source et masque générique
g) masque de sous-réseau de destination et masque générique

26. Reportez-vous à l'exposition. Tous les routeurs exécutent avec succès le protocole de routage BGP.
Combien de routeurs doivent utiliser EBGP pour partager les informations de routage entre les
systèmes autonomes?

a) 2
b) 3
c) 4
d) 5

27. Quel est le protocole qui permet aux FAI d'envoyer des trames PPP sur des réseaux DSL?

a) PPPoE
b) HDLC
c) ADSL
d) LTE

28. Quelles sont les deux fonctions fournies par le NCP lors d'une connexion PPP? (Choisissez deux.)

a) identification des conditions de défaut pour la liaison PPP


b) fournir des capacités multi-liaisons sur la liaison PPP
c) faire monter et descendre le ou les protocoles de couche réseau
d) amélioration de la sécurité en fournissant un rappel via PPP
e) options de négociation pour le protocole IP
f) gérer l'authentification des routeurs homologues du lien PPP

29. Quelles informations PPP seront affichées si un ingénieur réseau émet la commande show ppp
multilink sur le routeur Cisco?

a) le statut du lien LCP et NCP


b) le type de file d'attente sur le lien
c) les adresses IP des interfaces de liaison
d) les interfaces série participant au multilink

Page 6|8
30. De quel appareil un bureau central a-t-il besoin pour regrouper de nombreuses lignes d'abonnés
numériques des clients?

a) CMTS
b) DSLAM
c) CSU / DSU
d) serveur d'accès

31. Une entreprise recherche une solution simple et peu coûteuse pour fournir aux télétravailleurs une
connexion sécurisée avec le siège. Quelle solution choisir?

a) connexion commutée
b) connexion de ligne louée
c) VPN de site à site sur Internet
d) VPN d'accès à distance via Internet

32. Quel est l’inconvénient de l’ATM par rapport au relais de trames?


a) moins efficace
b) manque de support SVC
c) ne s'adapte pas bien pour fournir des connexions WAN haut débit
d) nécessite plusieurs interfaces sur le routeur de périphérie pour prendre en charge plusieurs VC

33. Quel est le masque générique associé au réseau 128.165.216.0/23?

a) 0.0.0.255
b) 0.0.1.254
c) 0.0.1.255
d) 0.0.1.0
e) 0.0.0.254

34. Quels sont les deux protocoles pris en charge sur les périphériques Cisco pour les communications
AAA? (Choisissez deux.)

a) VTP
b) LLDP
c) HSRP
d) RADIUS
e) TACACS +

35. Qu'est-ce qu'une option de configuration sécurisée pour l'accès à distance à un périphérique réseau?

a) Configurez SSH.
b) Configurez Telnet.
c) Configurez 802.1x.
d) Configurez une ACL et appliquez-la aux lignes VTY.

36. Quelle déclaration décrit le mieux un WAN?

a) Un WAN interconnecte les LAN sur de longues distances.


b) Un WAN est un utilitaire public qui permet d'accéder à Internet.
c) WAN est un autre nom pour Internet.
d) Un WAN est un réseau local étendu pour fournir un accès réseau distant sécurisé.

Page 7|8
37. Qu'est-ce qui est utilisé pour échanger des informations de routage entre les routeurs au sein de
chaque AS?

a) routage statique
b) Protocoles de routage IGP
c) Protocoles de routage EGP
d) routage par défaut

38. Quel service de cloud computing conviendrait le mieux à une nouvelle organisation qui n'a pas les
moyens de se payer des serveurs physiques et des équipements réseau et qui doit acheter des services
réseau à la demande?

a) PaaS
b) SaaS
c) ITaaS
d) IaaS

BONNE CHANCE

Page 8|8