Vous êtes sur la page 1sur 9

Examen

CCNA (Introduction aux réseaux)



1.



Examinez l'illustration. Une société utilise le bloc d'adresses de 128.107.0.0/16 pour son réseau. Quel
masque de sous-réseau peut fournir un maximum de sous-réseaux de taille égale tout en fournissant
suffisamment d'adresses d'hôte pour chaque sous-réseau dans l'illustration ?

o o 255.255.255.0
o o 255.255.255.128
o o 255.255.255.192
o o 255.255.255.224
o 255.255.255.240

2.
Examinez l'illustration. L’administrateur réseau attribue la plage
d'adresses 192.168.10.0 au réseau local de LBMISS. Cette plage est
divisée en sous-réseaux à l'aide du préfixe /29. Pour prévoir l’ajout des
ressources d’un nouveau bâtiment, le technicien décide d’utiliser le
cinquième sous-réseau pour la configuration du nouveau réseau
(attention, le sous-réseau 0 correspond au premier sous-réseau). En

1
respectant la politique de d’entreprise, la première adresse d’hôte
utilisable est attribuée à l’interface du routeur, alors que la dernière l’est
au serveur de groupes de travail. Quelle configuration doit être entrée
dans les propriétés du serveur de groupes de travail pour permettre la
connectivité à Internet ?




o Adresse IP : 192.168.10.65 masque de sous-réseau : 255.255.255.240, passerelle par défaut : 192.168.10.76

o Adresse IP : 192.168.10.38 masque de sous-réseau : 255.255.255.240, passerelle par défaut : 192.168.10.33

o Adresse IP : 192.168.10.38 masque de sous-réseau : 255.255.255.248, passerelle par défaut : 192.168.10.33

o Adresse IP : 192.168.10.41 masque de sous-réseau : 255.255.255.248, passerelle par défaut : 192.168.10.46

o Adresse IP : 192.168.10.254 masque de sous-réseau : 255.255.255.0, passerelle par défaut : 192.168.10.1


3.
Si un périphérique réseau a le masque /28, combien d'adresses IP sont disponibles
pour les hôtes de ce réseau ?

o o 256
o o 254
o o 62
o o 32
o o 16
o o 14

4.
Quel masque de sous-réseau serait utilisé si 5 bits d'hôte étaient disponible ?
o
o 255.255.255.0
o o 255.255.255.128
o o 255.255.255.224
o o 255.255.255.240

2
5.
Combien d'adresses d'hôte sont disponibles sur le réseau 172.16.128.0
avec un masque de sous-réseau de 255.255.252.0 ?
o o 510
o o 512
o o 1022
o o 1024
o o 2046
o o 2048

6.
Combien de bits doivent être empruntés à la partie hôte d'une adresse pour accueillir un
routeur avec cinq réseaux connectés ?

oo Deux
o o Trois
o o Quatre
o o Cinq

7.
Un administrateur réseau souhaite avoir le même masque de sous-réseau pour tous les
réseaux d'un petit site. Le site a les réseaux et numéros de périphérique suivants :
Téléphones IP – 22 adresses
PC – 20 adresses nécessaires
Imprimantes – 2 adresses nécessaires
Scanners – 2 adresses nécessaires

L'administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce site.
Quel masque de sous-réseau permettrait d'utiliser de manière optimale les adresses
disponibles pour les quatre sous-réseaux ?

o o 255.255.255.0
o o 255.255.255.192
o o 255.255.255.224
o o 255.255.255.240
o o 255.255.255.248
o o 255.255.255.252

8.
Une entreprise utilise l'adresse réseau 192.168.1.64 avec un masque de sous-réseau de
255.255.255.192. L'entreprise souhaite créer deux sous-réseaux qui contiennent
respectivement 10 et 18 hôtes. Quels réseaux permettraient d'y parvenir ? (Choisissez deu
réponses.)

3
o o 192.168.1.16/28
o o 192.168.1.64/27
o o 192.168.1.128/27
o o 192.168.1.96/28
o o 192.168.1.192/28

9.
Un administrateur réseau crée des sous-réseaux de façon variable sur un réseau. Le plus
réseau dispose d'un masque de 255.255.255.248. Combien d'adresses d'hôte utilisables c
réseau prendra-t-il en charge ?
oo 4
oo 6
oo 8
oo 10
oo 12

10.

Reportez-vous à l’illustration.

Avec une adresse réseau 192.168.5.0 et un masque de sous-réseau 255.255.255.224, co


d'adresses sont inutilisées au total dans les sous-réseaux attribués ?

o 56
o 60
o 64
o 68

4
o 72

11.

Examinez l'illustration.
Une entreprise déploie un schéma d'adressage IPv6 pour son réseau.
Le document de conception de l'entreprise indique que la partie
Sous-réseau des adresses IPv6 est utilisée pour le nouveau modèle architectural
du réseau, avec la sous-section site représentant plusieurs sites géographiques de l'entre
section sous-site représentant plusieurs campus sur chaque site,
et la section sous-réseau indiquant chaque segment réseau séparé par des routeurs.
Avec ce schéma, quel est le nombre maximum de sous-réseaux atteint par sous-site?

o 0
o 4
o 16
o 256

12.
Quel est le préfixe de l'adresse d'hôte 2001:DB8:BC15:A:12AB::1/64 ?

o 2001:DB8:BC15
o 2001:DB8:BC15:A
o 2001:DB8:BC15:A:1
o 2001:DB8:BC15:A:12

13.
Prenez en compte la plage d'adresses suivante :

2001:0DB8:BC15:00A0:0000::
2001:0DB8:BC15:00A1:0000::
2001:0DB8:BC15:00A2:0000::
...
2001:0DB8:BC15:00AF:0000::
La longueur de préfixe de la plage d'adresses est ………………..

5
14.
Combien de bits contient une adresse IPv4 ?
o o 32
o o 64
o o 128
o o 256

15.
Que représente l'adresse IP 172.17.4.250/24 ?
o adresse réseau
o adresse de multidiffusion
o adresse d’hôte
o adresse de diffusion

16.
Quel masque de sous-réseau est représenté par la notation /20 ?

oo 255.255.255.248
oo 255.255.224.0
oo 255.255.240.0
oo 255.255.255.0
oo 255.255.255.192

17.
Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez troi
réponses.)

o 10.1.1.1
o 172.32.5.2
o 192.167.10.10
o 172.16.4.4
o 192.168.5.5
o 224.6.6.6

18.
Laquelle de ces adresses est l'abréviation la plus courte de l'adresse IP :
3FFE : 1044 : 0000 : 0000 : 00AB : 0000 : 0000 : 0057 ?

o 3FFE : 1044 :: AB :: 57
o 3FFE : 1044 :: 00AB :: 0057
o 3FFE : 1044 : 0 : 0 : AB :: 57
o 3FFE : 1044 : 0 : 0 : 00AB :: 0057
o 3FFE : 1044 : 0000 : 0000 : 00AB :: 57
o 3FFE : 1044 : 0000 : 0000 : 00AB :: 0057

6
19.
Quel type d'adresse est automatiquement attribué à une interface lorsque IPv6 est activé
dernière ?

o Monodiffusion globale
o Link-local
o Bouclage
o Unique locale

20.
Un administrateur souhaite configurer les hôtes de manière à ce qu'ils attribuent automat
les adresses IPv6 eux-mêmes en utilisant des messages d'annonce de routeur, mais éga
de manière à ce qu'ils obtiennent les adresses des serveurs de noms de domaine (DNS)
un serveur DHCPv6. Quelle méthode d'allocation d'adresse doit être configurée ?

o SLAAC
o stateless DHCPv6
o stateful DHCPv6
o RA et EUI-64

21.
Quel protocole prend en charge la configuration automatique des adresses sans état (SL
pour l'allocation dynamique d'adresses IPv6 à un hôte ?

o ARPv6
o DHCPv6
o ICMPv6
o Protocole UDP

22.
Qu'indique une requête ping réussie à l'adresse IPv6 ::1 ?

o L'hôte est correctement câblé.


o L'adresse de la passerelle par défaut est correctement configurée.
o Tous les hôtes sur la liaison locale sont disponibles.
o L'adresse link-local est correctement configurée.
o Le protocole IP est correctement installé sur l'hôte.

23.
Un utilisateur exécute une commande tracert jusqu'à un périphérique distant. À quel mo
routeur qui se trouve sur le chemin du périphérique de destination s'arrêterait-il de trans
paquet ?

7
o Lorsque le routeur reçoit un message de dépassement de délai ICMP
o Lorsque la valeur RTT atteint zéro
o Lorsque l'hôte répond par un message de réponse d'écho ICMP
o Lorsque la valeur du champ TTL atteint zéro
o Lorsque les valeurs des messages Requête ECHO et Réponse ECHO atteignent zero

24.
Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ? (Ch
trois propositions.)
oo ARP
oo DHCP
oo DNS
oo FTP
oo NAT
oo PPP

25.
Dans quelle couche du modèle OSI, une adresse logique est-elle encapsulée ?
o Couche physique
o Couche liaison de données
o Couche réseau
o Couche transport

26.
Que signifie le terme « débit » ?
o La vitesse de transfert de données garantie par un FAI
o La capacité d'un support particulier à transmettre des données
o La mesure des données utilisables transférées sur des supports
o La mesure des bits transférés sur les supports pendant une période donnée
o Le délai de transmission d'un message entre l'expéditeur et le destinataire

27.
Quel type de menace réseau cherche à empêcher les utilisateurs autorisés d'accéder
ressources ?
o attaques DoS.
o Attaques d'accès
o Attaques de reconnaissance
o Exploitation de confiance

8
28.
Quelles mesures peuvent être prises pour empêcher une attaque réseau
sur un compte de serveur de messagerie ? (Choisissez deux propositions.)
oo Ne jamais envoyer le mot de passe via le réseau sous forme de texte clair.
oo Ne jamais utiliser de mots de passe qui ont recours à la touche Maj.
oo Utiliser des serveurs de différents fournisseurs.
oo Répartir des serveurs dans le bâtiment en les rapprochant des intéressés.
oo Limiter le nombre de tentatives de connexion infructueuses au serveur.

29.
Pourquoi utiliser le protocole SSH pour se connecter à un routeur ?
o Cela permet de configurer le routeur avec une interface graphique.
o Cela permet une connexion distante sécurisée avec l’interface de ligne de commande du routeur.
o Cela permet de contrôler le routeur via une application de gestion réseau.
o Cela permet le transfert sécurisé de l’image logicielle Cisco IOS, depuis une station de travail ou un s
sécurisés.

30.
Quel type d'information contient l'en-tête de transport ?
o Les adresses logiques source et de destination
o Les adresses physiques de destination et source
o Les numéros de port source et de destination
o Des données d'application codées

Vous aimerez peut-être aussi