Vous êtes sur la page 1sur 23

Fermer la fenêtre

Système d’évaluation

1. Choix de 2. Paramètres de 3. Commencer


l’évaluation l’évaluation l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)

Temps restant:

1 Haut du formulaire

Consultez la figure. Les connexions SSH entre l’utilisateur distant et le serveur sont défaillantes. La configuration NAT a été vérifiée et
elle est correcte. Quelle est la cause la plus probable de ce problème ?

Le protocole SSH ne peut pas passer par la fonction NAT.

Des entrées de la liste de contrôle d’accès sont incorrectes.


Le numéro de port de la liste d’accès pour SSH est incorrect.

La commande ip helper est requise sur l’interface S0/0/0 pour autoriser les connexions en entrée.

Bas du formulaire

2 Haut du formulaire

Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?
Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay, ATM ou X.25 sur le réseau
étendu.
Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au réseau du fournisseur
de services.
Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction des erreurs et la
surveillance de ligne.
Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être transmises via des lignes
analogiques du réseau téléphonique public.
Bas du formulaire

3 Haut du formulaire
En raison de l’échec d’un RPC (appel de procédure à distance), un utilisateur ne parvient pas à accéder à un serveur NFS. De quelle
couche du modèle TCP/IP le problème provient-il ?

Couche réseau

Couche liaison de données

Couche physique

Couche application

Bas du formulaire

4 Haut du formulaire

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame transmise au bureau d’Orlando à partir du bureau de DC
de la société ABC ?
L’adresse MAC du routeur Orlando

L’adresse MAC du routeur de DC

192.168.1.25

192.168.1.26

Identificateur DLCI 100

Identificateur DLCI 200

Bas du formulaire

5 Haut du formulaire
Un administrateur réseau analyse les données d’un étalon de performance réseau. Quelle condition ne sera pas indiquée dans les
données de l’étalon ?

Le schéma d’adressage IP du réseau

Les parties du réseau les plus intensément utilisées

Les zones encombrées du réseau

Les taux d’erreur dans différentes parties du réseau

Bas du formulaire

6 Haut du formulaire

Lisez l’exposé. Un paquet est envoyé d’un hôte A à un hôte B via le tunnel de réseau privé virtuel entre les routeurs R1 et R3. À son
arrivée au routeur R3, quelles sont les adresses IP source et de destination du paquet ?

Source 192.168.1.2 - Destination 192.168.4.2

Source 192.168.3.1 - Destination 192.168.3.2

Source 192.168.2.1 - Destination 192.168.3.2

Source 192.168.3.1 - Destination 192.168.4.2

Bas du formulaire

7 Haut du formulaire
Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre de données, et sont
raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne peuvent pas se connecter à celles de
Router2. Quelle est l’origine probable du problème ?

Le câble de croisement est défaillant.

L’adressage IP est incorrect.

La connexion du routeur présente un problème de couche 2.

Les couches supérieures rencontrent un problème non spécifié.

Une des interfaces ou les deux ne fonctionnent pas correctement.

Bas du formulaire

8 Haut du formulaire
Quelle est la principale caractéristique d’un ver ?

Il s’agit d’un logiciel malveillant qui fait des copies de lui-même dans d’autres programmes exécutables.

Il joue des tours aux utilisateurs lorsqu’ils tentent d’exécuter le logiciel infecté.

Il s’agit d’un ensemble d’instructions informatiques latentes qui attendent d’être déclenchées par un événement spécifique.

Il exploite les vulnérabilités dans l’intention de se propager sur un réseau.

Bas du formulaire

9 Haut du formulaire
En cherchant une panne sur un serveur de messagerie, un administrateur constate que le port du commutateur utilisé par le serveur
indique « up, line protocol up ». L’administrateur ne peut pas exécuter de commande sur le serveur. Sur quelle couche du modèle OSI
le problème trouve-t-il probablement son origine ?

Couche application

Couche réseau
Couche liaison de données

Couche physique

Bas du formulaire

10 Haut du formulaire

Consultez la figure. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsque
l’administrateur réseau émet les commandes indiquées dans la figure ?

La nouvelle liste de contrôle d’accès remplace l’existante.

L’administrateur réseau reçoit un message d’erreur.

La liste de contrôle d’accès existante est modifiée afin d’inclure la nouvelle commande.

Une deuxième liste de contrôle d’accès Managers qui ne contient que la nouvelle commande est créée.

Bas du formulaire

11 Haut du formulaire
Lequel de ces périphériques chiffre les données pour la transmission sur la liaison de transmission de réseau étendu du fournisseur de
services ?

CPE

ETTD

DCE

UART

Bas du formulaire

12 Haut du formulaire
Lors de la configuration de l’accès distant à un routeur, quelle est la signification de la commande no password sur une ligne VTY ?

Elle empêche les connexions sur cette ligne.

Aucun mot de passe n’est nécessaire pour se connecter à cette ligne.

L’utilisateur distant n’est pas autorisé à modifier le mot de passe pour cette ligne.

L’utilisateur distant est invité à modifier le mot de passe de la ligne après s’être connecté au routeur.

Bas du formulaire

13 Haut du formulaire
Consultez la figure. Les routeurs R1 et R2 sont configurés pour une zone OSPF unique. Les utilisateurs qui sont connectés au
commutateur S1 sont incapables d’accéder aux applications de base de données qui s’exécutent sur des serveurs connectés à S2.
L’ingénieur réseau travaille à distance et dispose uniquement des informations présentées dans la figure pour commencer le
dépannage. Selon les informations de la figure, quelle couche du modèle OSI est la plus appropriée pour commencer par une approche
« diviser et conquérir » ?

Couche réseau

Couche application

Couche liaison de données

Couche physique

Bas du formulaire

14 Haut du formulaire

Consultez la figure. Un administrateur essaie de connecter le routeur Router1, un routeur Cisco, à un routeur non-Cisco à l’aide d’une
connexion série. Pour quelle raison la connexion échoue-t-elle ?

Aucun bouclage n’est configuré.

L’interface a été désactivée.

Une encapsulation incorrecte est utilisée.

La mise en file d’attente est impossible lors de la connexion de périphériques non-Cisco.

Bas du formulaire
15 Haut du formulaire

Consultez la figure. Un administrateur a ajouté les commandes illustrées aux routeurs A et B, mais il n’y a aucun échange de mises à
jour entre les deux routeurs. En fonction des informations fournies, quelle est la cause probable du problème ?

Le routeur A annonce le mauvais réseau.

Les chaînes de clés d’authentification ne correspondent pas.

Les interfaces série des routeurs A et B ne sont pas sur le même sous-réseau.

Les numéros des clés d’authentification ne correspondent pas aux numéros de processus EIGRP pour les deux routeurs.

Bas du formulaire

Haut du formulaire

1
Page 1 sur 4 <Précédent Suivant>
Page:
Bas du formulaire

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fenêtre
Système d’évaluation

1. Choix de 2. Paramètres de 3. Commencer


l’évaluation l’évaluation l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)

Temps restant:

16 Haut du formulaire

Consultez la figure. À quelles demandes DHCP R1 répondra-t-il ?

À toutes les demandes DHCP qu’il reçoit

Aux demandes qui sont diffusées sur 10.0.1.255

Aux demandes DNS ayant la destination 10.0.1.3

Aux demandes reçues sur l’interface 0/0 FastEthernet

Aux demandes provenant de n’importe quel réseau non répertorié comme exclus

Bas du formulaire

17 Haut du formulaire
Quels sont les trois énoncés qui décrivent précisément les attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)

Elle crée une base pour toute action judiciaire le cas échéant.
Elle ne doit pas être altérée une fois mise en oeuvre.

Elle définit un processus de gestion des violations de la sécurité.

Elle se concentre principalement sur des menaces externes à l’entreprise.

Elle définit l’utilisation acceptable et inacceptable des ressources réseau.

Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.

Bas du formulaire

18 Haut du formulaire
Quels symptômes se manifestent lorsque l’interface s0/0/0 sur un routeur est reliée à une unité CSU/DSU fonctionnelle qui génère un
signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ?
show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole
de ligne sont désactivés.

show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le
protocole de ligne désactivé.

show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est activée et le
protocole de ligne désactivé.

show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série et le protocole
de ligne sont désactivés.
Bas du formulaire

19 Haut du formulaire
Lequel des énoncés suivants est vrai concernant les masques génériques ?

L’inversion du masque de sous-réseau entraîne toujours la création du masque générique.

Un masque générique identifie un bit de réseau ou de sous-réseau à l’aide d’un « 1 ».

La même fonction est exécutée par un masque générique et par un masque de sous-réseau.

En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.

Bas du formulaire

20 Haut du formulaire

Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?

Les noms d’utilisateurs ne sont pas configurés correctement.


Les adresses IP sont sur différents sous-réseaux.

La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.

Les mots de passe CHAP doivent être différents sur les deux routeurs.

L’interface série 0/0/0 du routeur 1 doit se connecter à l’interface série 0/0/1 du routeur 2.

Bas du formulaire

21 Haut du formulaire
Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 172.16.4.1 172.16.4.5 à la configuration d’un routeur local
qui a été configuré en tant que serveur DHCP ?

Le trafic destiné à 172.16.4.1 et 172.16.4.5 sera abandonné par le routeur.

Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 172.16.4.1 et 172.16.4.5.

La fonction de serveur DHCP du routeur n’enverra pas les adresses comprises entre 172.16.4.1 et 172.16.4.5.

Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 172.16.4.1 et 172.16.4.5.

Bas du formulaire

22 Haut du formulaire

Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) un routeur non-Cisco qui utilise
l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le circuit virtuel
permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est de type ANSI. L’établissement de l’interface
LMI a réussi sur les deux sites. Pour quelle raison le circuit virtuel permanent échoue-t-il ?

Le circuit virtuel permanent vers R3 doit être de type point à point.

Les types d’interfaces LMI ne peuvent pas être différents à chaque extrémité d’un circuit virtuel permanent (PVC).

Un port unique ne peut prendre en charge qu’un seul type d’encapsulation.

Le paramètre IETF est absent de la commande frame-relay map ip 192.168.1.3 203.


Bas du formulaire

23 Haut du formulaire
Quel est le protocole qui permet d’authentifier à coup sûr des connexions sur des liaisons série ?

CHAP

HDLC

SLIP

PAP

Bas du formulaire

24 Haut du formulaire
Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête ping à l’adresse
IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en une
adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ?

Couche application

Couche transport

Couche réseau

Couche liaison de données

Bas du formulaire

25 Haut du formulaire

Consultez la figure. Les routeurs R1 et R2 ont été configurés avec EIGRP dans le même système autonome. Les ordinateurs PC1 et
PC2 ne peuvent pas s’envoyer des requêtes ping. Un examen plus approfondi révèle que la route vers 192.168.10.0 ne figure dans la
table de routage de R2. Quelle est la cause du problème ?

Les réseaux ne sont pas résumés correctement.


Les interfaces FastEthernet sur R1 sont configurées comme passives.

Les instructions réseau sur R2 sont incorrectement configurées.

EIGRP sur R1 ne reconnaît pas le réseau 192.168.10.0.

Bas du formulaire

26 Haut du formulaire

Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard sur Router1 pour interdire au trafic en
provenance du réseau 172.16.1.0/24 d’atteindre le réseau 172.16.2.0/24, tout en autorisant l’accès à Internet à tous les réseaux. Sur
quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ?

Sur l’interface fa0/0, en entrée

Sur l’interface fa0/0, en sortie

Sur l’interface fa0/1, en entrée

Sur l’interface fa0/1, en sortie

Bas du formulaire

27 Haut du formulaire
Quelles sont les deux fonctions fournies par l’interface de supervision locale (LMI, Local Interface Management Interface) utilisée dans
les réseaux de relais de trames ? (Choisissez deux réponses.)

Contrôle de flux

Notification d’erreur

Notification d’encombrement

Le mappage des identificateurs DLCI sur les adresses réseau

L’envoi de paquets de test d’activité pour vérifier le fonctionnement des circuits virtuels permanents
Bas du formulaire

28 Haut du formulaire
Un technicien doit effectuer le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel sera le résultat de ce
processus ?

Le routeur téléchargera les derniers correctifs de sécurité sur le serveur FTP spécifié.

Toutes les configurations de sécurité qui sont proposées par la fonctionnalité Cisco AutoSecure seront implémentées
automatiquement.

Tout le trafic qui entre dans le routeur est mis en quarantaine et les problèmes de sécurité éventuels sont vérifiés avant sa
transmission.

Les configurations de routeur existantes seront examinées et toutes les modifications potentielles de configuration relatives à la
sécurité seront automatiquement implémentées.
Bas du formulaire

29 Haut du formulaire
Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un hôte. Quelles sont les deux méthodes
utilisées par le routeur pour identifier le circuit virtuel auquel le message est destiné ? (Choisissez deux réponses.)

Il envoie la trame à tous les ports du réseau et acquiert l’adresse par la trame de réponse.

L’adresse IP de l’hôte de destination est comprise dans l’identificateur DLCI.

Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les identificateurs DLCI sur des adresses
IP.

Il est possible d’effectuer des recherches dans une table de mappages statiques.

Le routeur diffuse une requête pour l’adresse IP requise.

Bas du formulaire

30 Haut du formulaire
Un administrateur configure un routeur à pile double avec IPv6 et IPv4 à l’aide de RIPng. Il reçoit un message d’erreur lorsqu’il essaie
d’entrer les routes IPv4 dans RIPng. Quelle est la cause du problème ?

Le protocole RIPng est incompatible avec la technologie de pile double.

Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes.

Pour pouvoir utiliser IPv4, le protocole RIPv1 ou RIPv2 doit être configuré en plus de RIPng.

Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé au profit
de la technologie plus récente.
Bas du formulaire

Haut du formulaire

2
Page 2 sur 4 <Précédent Suivant>
Page:
Bas du formulaire

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fenêtre
Système d’évaluation

1. Choix de 2. Paramètres de 3. Commencer


l’évaluation l’évaluation l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)

Temps restant:

31 Haut du formulaire

Consultez la figure. Les hôtes du réseau A ont tous des adresses statiques qui sont affectées dans le réseau 192.168.2.0./24. Les hôtes
du réseau B sont des clients DHCP dans le réseau 192.168.1.0/24. Une fois le routeur R1 configuré à l’aide des instructions
représentées dans la figure, les clients DHCP signalent ne pouvoir accéder à aucune ressource de réseau. Les hôtes ayant des
adresses statiques ne peuvent accéder à aucune ressource à l’extérieur du réseau A. Quel est le problème ?
L’étendue DHCP a un pool d’adresses incorrect.

Les interfaces sur R1 sont incorrectement adressées.

Les adresses DCHP attribuables sont toutes exclues.

Les clients DCHP reçoivent la mauvaise adresse de routeur par défaut.

Bas du formulaire

32 Haut du formulaire
Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau étendu ? (Choisissez trois réponses.)

Une unité CSU/DSU termine une boucle numérique locale.

Un modem termine une boucle numérique locale.

Une unité CSU/DSU termine une boucle analogique locale.

Un modem termine une boucle analogique locale.

Un routeur est généralement considéré comme un équipement ETTD.

Un routeur est généralement considéré comme un équipement DCE.

Bas du formulaire

33 Haut du formulaire

Consultez la figure. Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10.1.1.0/24. L’hôte A envoie un
paquet au serveur Web. Quelle est l’adresse IP de destination du paquet renvoyé depuis le serveur Web à sa réception sur la carte
réseau de l’hôte A ?

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

192.168.1.2:80

Bas du formulaire

34 Haut du formulaire
Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont le routeur 1 traite une requête FTP entrant
dans l’interface S0/0/0 et destinée à un serveur FTP à l’adresse IP 192.168.1.5 ? (Choisissez deux réponses.)

Le paquet ne répond pas à un état de liste d’accès.

Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.

Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192.168.1.0
0.0.0.255.

Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192.168.1.0
0.0.0.255 any.

Le paquet est autorisé à entrer dans le routeur 1.

Bas du formulaire

35 Haut du formulaire
Quelles sont les caractéristiques de la technologie DSL ? (Choisissez deux réponses.)

Les téléchargements en amont offrent en général des débits de transferts supérieurs aux téléchargements en aval.

Les fournisseurs de service déploient DSL dans la boucle locale du réseau téléphonique.

Les débits de téléchargement DSL sont réduits par de grands volumes de trafic vocal analogique classique.

Les filtres et répartiteurs permettent aux trafics POTS et DSL de partager le même support.

DSL est un support partagé qui permet à de nombreux utilisateurs de se partager la bande passante disponible du multiplexeur
d’accès DSL (DSLAM).
Bas du formulaire

36 Haut du formulaire
Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais il ne peut pas
accéder à l’interface SDM du routeur. Quelle est la cause du problème ?

Les lignes VTY sont incorrectement configurées.

La stratégie de délai d’attente HTTP n’est pas correctement configurée.

La méthode d’authentification est incorrectement configurée.

Le nom d’utilisateur et le mot de passe sont incorrectement configurés.

Bas du formulaire

37 Haut du formulaire

Consultez la figure. En tant qu’administrateur réseau, vous avez été chargé d’établir la topologie Frame Relay qui interconnecte deux
sites distants. Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ?
HQ(config-subif)#frame-relay interface-dlci 103 sur Serial 0/0/0.1
HQ(config-subif)#frame-relay interface-dlci 203 sur Serial 0/0/0.2
HQ(config-subif)#frame-relay interface-dlci 301 sur Serial 0/0/0.1
HQ(config-subif)#frame-relay interface-dlci 302 sur Serial 0/0/0.2
HQ(config-subif)#frame-relay map ip 172.16.1.1 103 broadcast sur Serial 0/0/0.1
HQ(config-subif)#frame-relay map ip 172.16.2.2 203 broadcast sur Serial 0/0/0.2
HQ(config-subif)#frame-relay map ip 172.16.1.1 301 broadcast sur Serial 0/0/0.1
HQ(config-subif)#frame-relay map ip 172.16.2.2 302 broadcast sur Serial 0/0/0.2
Bas du formulaire

38 Haut du formulaire

Consultez la figure. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès du serveur DHCP. Les
informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is no address pool for 10.1.1.1 ». (« DHCPD :
aucun pool d’adresses pour 10.1.1.1 ») Quel est le problème ?

L’adresse 10.1.1.1 est déjà configurée sur Fa0/0.

Le routeur par défaut de 10Network est incorrect.

L’adresse ip helper-address doit être ajoutée à l’interface Fa0/0.

Le pool d’adresses du pool du réseau 10Network est incorrect.

Bas du formulaire

39 Haut du formulaire
Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www lors de son implémentation en
entrée sur l’interface f0/0 ?

Tout le trafic TCP est autorisé et tout autre trafic est refusé.

La commande est refusée par le routeur car elle est incomplète.

Tout le trafic en provenance du réseau 172.16.4.0/24 est autorisé partout, sur tout port.

Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des destinations de port 80 TCP.

Bas du formulaire

40 Haut du formulaire
Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un routeur avant d’accéder à
un réseau ?

Standard

Dynamique

Réflexive
Basée sur le temps

Bas du formulaire

41 Haut du formulaire
À quel emplacement physique la responsabilité de la connexion de réseau étendu est-elle transférée du fournisseur de services à
l’utilisateur ?

DMZ

Boucle locale

CSU/DSU

Point de démarcation

Bas du formulaire

42 Haut du formulaire
Lors de la configuration d’une connexion Frame Relay, quand convient-il d’utiliser une table de correspondance Frame Relay statique ?

Quand le routeur distant n’est pas un routeur Cisco

Quand le routeur local est configuré avec des sous-interfaces

Quand les trafics de diffusion et de multidiffusion sur le circuit virtuel permanent doivent être contrôlés

Quand des identificateurs DLCI significatifs globalement plutôt que localement sont utilisés.

Bas du formulaire

43 Haut du formulaire

Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface fastethernet 0/1 sont affichées pour le
routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pas envoyer de requête ping à l’hôte B. Quelle action
corrigera le problème, mais restreindra quand même un autre trafic entre les deux réseaux ?

Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet
Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès

Appliquer la liste de contrôle d’accès sur l’interface FastEthernet 0/0

Appliquer la liste de contrôle d’accès dans la direction entrante

Bas du formulaire

44 Haut du formulaire

Consultez la figure. Lequel des énoncés suivants est vrai à propos de la connexion Frame Relay ?

La connexion de relais de trames est en cours de négociation.

Seul le paquet dont le bit d’éligibilité à la suppression est défini est transmis via le réseau virtuel permanent. Aucun trafic de données
ne passe par la liaison.

Les paquets marqués avec le bit FECN et BECN indiquent qu’un mécanisme de contrôle d’encombrement est activé sur le circuit
virtuel permanent Frame Relay.

Le statut “DLCI USAGE = LOCAL” indique qu’aucune liaison de circuit virtuel permanent n’est établie entre l’interface S0/0/0.1 et le
commutateur Frame Relay.
Bas du formulaire

45 Haut du formulaire
Où sera copiée l’image du système d’exploitation d’un routeur après l’exécution de la commande copy flash: tftp ?

Dans la mémoire flash

Dans la mémoire DRAM

Dans la NVRAM

Sur le serveur distant

Bas du formulaire

Haut du formulaire

3
Page 3 sur 4 <Précédent Suivant>
Page:
Bas du formulaire

Fermer la fenêtre
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fenêtre

Système d’évaluation

1. Choix de 2. Paramètres de 3. Commencer


l’évaluation l’évaluation l’évaluation

Commencer l’évaluation - EWAN Practice Final Exam - CCNA Exploration: Accès au réseau étendu
(Version 4.0)

Temps restant:

46 Haut du formulaire
Quel protocole est implicitement refusé à la fin d’une liste d’accès IPv4 ?

IP

TCP

UDP

HTTP

Bas du formulaire

47 Haut du formulaire
Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Selon les
informations affichées, quelle est la cause la plus probable du problème ?

Une réinitialisation d’interface

Un type d’interface LMI inapproprié

Un échec d’encapsulation

Un câble local débranché

Bas du formulaire

48 Haut du formulaire

Consultez la figure. L’administrateur réseau ajoute le routeur R1 à un réseau existant. Conformément aux procédures informatiques
d’entreprise, l’administrateur tente de sauvegarder le logiciel Cisco IOS du routeur, et obtient les informations affichées. L’administrateur
réseau tente ensuite sans succès d’envoyer une requête ping au serveur TFTP à partir de la session de console. Comment procéder
ensuite pour isoler ce problème ?

À partir de R2, valider que l’interface Fa0/0 est opérationnelle.


À partir du serveur TFTP, vérifier que le logiciel qui se trouve sur le serveur TFTP est opérationnel.

À partir du serveur TFTP, confirmer qu’il y a suffisamment d’espace sur le serveur TFTP pour le logiciel Cisco IOS.

À partir de la session de console, s’assurer que R1 dispose d’une route vers le réseau où réside le serveur TFTP.

Bas du formulaire

49 Haut du formulaire
Un technicien discute avec un collègue travaillant pour une entreprise concurrente et compare les débits de transfert DSL des deux
entreprises. Les deux entreprises sont situées dans la même ville, elles utilisent le même fournisseur de services et ont le même rapport
taux/service. Qu’est-ce qui explique le fait que l’entreprise A rapporte des vitesses de téléchargement plus élevées que l’entreprise B ?

L’entreprise B a un volume plus élevé de trafic vocal POTS que l’entreprise A.

L’entreprise B partage la connexion au multiplexeur d’accès DSL avec un plus grand nombre de clients que l’entreprise A.

L’entreprise A n’utilise des microfiltres que sur les sites de ses succursales.

L’entreprise A est plus proche du fournisseur de services.

Bas du formulaire

50 Haut du formulaire
Une société recherche une solution de réseau étendu afin de connecter le site de son siège social à quatre sites distants. Quel(s)
avantage(s) pourrai(en)t apporter des lignes louées au client par rapport à une solution Frame Relay partagée ?

Coût inférieur

Latence et gigue plus faibles

Capacité de bande passante variable

Moins d’interfaces de routeur physique

Bas du formulaire

Haut du formulaire

4
Page 4 sur 4 <Précédent Suivant>
Page:
Bas du formulaire

Fermer la fenêtre

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.