Vous êtes sur la page 1sur 37

Evaluation finale

• 4.4.2 Configuration du routeur pour la prise en charge de Cisco SDM

Consultez la figure. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM,
mais il ne peut pas accéder à l’interface SDM du routeur. Quelle est la cause du problème ?
Les lignes VTY sont incorrectement configurées.

La stratégie de délai d’attente HTTP n’est pas correctement configurée.

La méthode d’authentification est incorrectement configurée.

Le nom d’utilisateur et le mot de passe sont incorrectement configurés.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option

• 3.1.5 Mappage des adresses Frame Relay


Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Consultez la figure. La succursale A (Branch A) possède un routeur Cisco et la succursale B (Branch B) un


routeur non-Cisco qui utilise l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et
R3 ne parviennent pas à établir le circuit virtuel permanent. L’interface LMI du routeur R2 est une interface
Cisco et celle du routeur R3 est de type ANSI. L’établissement de l’interface LMI a réussi sur les deux sites.
Pour quelle raison le circuit virtuel permanent échoue-t-il ?
Le circuit virtuel permanent vers R3 doit être de type point à point.
Les types d’interfaces LMI ne peuvent pas être différents à chaque extrémité d’un circuit virtuel permanent
(PVC).
Un port unique ne peut prendre en charge qu’un seul type d’encapsulation.

Le paramètre IETF est absent de la commande frame-relay map ip 192.168.1.3 203.

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option
• 5.2.5 Édition des listes de contrôle d’accès numérotées

Consultez la figure. Une liste de contrôle d’accès portant le numéro 101 existe déjà sur ce routeur. Que se passe-
t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ?
La nouvelle liste de contrôle d’accès remplace l’existante.

L’administrateur réseau reçoit un message d’erreur.

La liste de contrôle d’accès existante est modifiée afin d’inclure les nouvelles commandes.

Une deuxième liste de contrôle d’accès qui ne contient que les nouvelles commandes est créée.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option

• 4.5.4 Sauvegarde et mise à niveau de l’image logicielle

Haut du formulaire
Consultez la figure. Un administrateur réseau tente de sauvegarder le logiciel IOS de R1 sur le serveur TFTP. Il
reçoit le message d’erreur illustré dans la figure, et ne peut pas envoyer de requête ping au serveur TFTP depuis
R1. Quelle mesure doit-il prendre pour isoler le problème ?
Vérifier si R1 a une route vers le réseau 10.10.10.0

Vérifier que le logiciel de serveur TFTP prend en charge les transferts de fichiers binaires

S’assurer que le serveur TFTP a bien 192.168.1.1 comme passerelle par défaut

Vérifier que l’ordinateur portable a une adresse IP dans le réseau 192.168.1.0/24


Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option
Que peut faire un administrateur réseau en cas de perte du mot de passe d’un routeur ?
Utiliser la commande copy tftp: flash:

Démarrer le routeur en mode bootROM et entrer la commande b pour charger manuellement le système IOS
Établir une connexion telnet à partir d’un autre routeur et exécuter la commande show running-config pour
afficher le mot de passe
Démarrer le routeur en mode moniteur ROM et configurer le routeur pour qu’il ignore la configuration de
démarrage lors de son initialisation

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option
Quelle combinaison de protocole de couche 2 et d’authentification doit-elle être utilisée pour établir une liaison
entre un routeur Cisco et un routeur non Cisco sans envoyer des informations d’authentification en clair ?
HDLC avec PAP

HDLC avec CHAP

PPP avec PAP

PPP avec CHAP

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e
Constat Description Valeur maximum
2 points for Option 4
1 correctness of response 2
0 points for any other option

• 5.1.4 Fonctionnement des listes de contrôle d’accès

Haut du formulaire

Consultez la figure. Quels sont les deux énoncés qui décrivent correctement la manière dont le routeur 1 traite un
paquet de requête FTP entrant dans l’interface S0/0/0 et destinée à un serveur FTP à l’adresse IP 172.16.1.5 ?
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit
ip any any, puis autorise l’entrée du paquet dans le routeur.
Le routeur atteint la fin de la liste de contrôle d’accès 101 sans trouver de correspondance à aucune
condition et abandonne le paquet car aucune instruction n’a été créée par la commande access-list 101
permit ip any any.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit
ip any 192.168.1.0 0.0.0.255, ignore les instructions restantes de la liste de contrôle d’accès 101, puis
autorise l’entrée du paquet dans le routeur.
Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny
icmp 192.168.1.0 0.0.0.255 any, continue à comparer le paquet aux autres instructions de la liste de contrôle
d’accès 201 afin de s’assurer qu’aucune autre instruction n’autorise le FTP, puis abandonne le paquet.
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option

Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses.)
Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau.

Elle définit l’utilisation acceptable et inacceptable des ressources réseau.

Elle se concentre principalement sur des attaques venant de l’extérieur de l’entreprise.

Elle définit un processus de gestion des violations de la sécurité.

Elle ne doit pas être altérée une fois mise en oeuvre.

Elle crée une base pour toute action judiciaire le cas échéant.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
Option 2, Option 4, and Option 6
are correct.
correctness of
1 1 point for each correct option. 3
response
0 points if more options are selected
than required.

• 5.1.8 Positionnement des listes de contrôle d’accès

Haut du formulaire
Consultez la figure. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en
provenance du réseau 192.168.1.0/24 d’atteindre le réseau 192.168.2.0/24, tout en autorisant l’accès à Internet à
tous les réseaux. Sur quelle interface de routeur et dans quelle direction la liste doit-elle être appliquée ?
Sur l’interface fa0/0, en entrée

Sur l’interface fa0/0, en sortie

Sur l’interface fa0/1, en entrée

Sur l’interface fa0/1, en sortie


Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option
• 2.4.5 Configuration PPP avec l’authentification

Haut du formulaire
Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ?
L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1.

Les mots de passe CHAP doivent être différents sur les deux routeurs.

La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.

Les adresses IP sont sur différents sous-réseaux.

Les noms d’utilisateurs ne sont pas configurés correctement.


Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
2 points for Option 5
correctness of
1 0 points for any other 2
response
option
Haut du formulaire
Quels sont les deux principaux composants de la confidentialité des données ?
(Choisissez deux réponses.)
La somme de contrôle

Les certificats numériques

L’encapsulation

Le chiffrement
Le hachage
Bas du formulaire

Haut du formulaire
Bas du formulaire

Valeur
Constat Description
maximum
Option 3 and Option 4 are
correct.
correctness of
1 1 point for each correct option. 2
response
0 points if more options are
selected than required.
Haut du formulaire
Bas du formulaire

Haut du formulaire
Bas du formulaire

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option

Quel résultat obtient-on lorsque la commande permit tcp 10.25.132.0 0.0.0.255 any eq smtp est ajoutée à une
liste de contrôle d’accès nommée et appliquée à une interface entrante d’un routeur ?
Le trafic TCP à destination du réseau 10.25.132.0/24 est autorisé.

Seul le trafic Telnet à destination du réseau 10.24.132.0/24 est autorisé.

Le trafic à partir de 10.25.132.0/24 est autorisé vers n’importe quelle destination et par n’importe quel port.
Le trafic via le port 25 à partir du réseau 10.25.132.0/24 est autorisé vers toutes les destinations.
Un technicien discute avec un collègue travaillant pour une entreprise
concurrente et compare les débits de transfert DSL des deux entreprises.
Les deux entreprises sont situées dans la même ville, elles utilisent le
même fournisseur de services et ont le même rapport taux/service. Qu’est-
Haut du formulaire
ce qui explique le fait que l’entreprise 1 rapporte des vitesses deformulaire
Bas du
téléchargement plus élevées que l’entreprise 2 ?
L’entreprise
Haut
2 télécharge des fichiers plus volumineux que l’entreprise
1. du
form
L’entreprise
ulair
2 doit partager la connexion au multiplexeur d’accès DSL
avece un plus grand nombre de clients que l’entreprise 1.
L’entreprise
Bas 1 est plus proche du fournisseur de services que
du
l’entreprise
form 2.
ulair
L’entreprise 1 a un volume de trafic téléphonique analogique inférieur
e
à celui de l’entreprise 2.
Constat Description Valeur maximum
2 points for Option 4
1 correctness of response 2
0 points for any other option

Quel type d’attaque réseau exploite les vulnérabilités du système contaminé en vue de se propager à travers un
réseau ?
Un virus

Un ver

Un cheval de Troie

Un intercepteur

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
2 points for Option
correctness of 2
1 2
response 0 points for any
other option
Haut du formulaire
Bas du formulaire

Haut du formulaire
Bas du formulaire
Constat
Lors de la configuration Description
d’une connexion Valeur
Frame Relay, sous quelle condition la
commande frame-relay map doit-elle être utilisée ? maximum
1 correctness of 2 points for Option 2 2
Quand le response
routeur distant n’est pas unfor
0 points routeur Cisco
any other
option
Quand le routeur local est configuré avec des sous-interfacesHaut du formulaire
Bas du formulaire
Quand des identificateurs DLCI significatifs sont utilisés globalement plutôt
que localement
Quand le routeur local et le routeur
Haut dudistant
formulaireutilisent des protocoles LMI
différents Bas du formulaire

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option
• 7.1.4 Configuration d’un serveur DHCP

Haut du formulaire

Quelle est la méthode de traduction qui permettra à plusieurs utilisateurs d’accéder


simultanément à Internet avec seulement une adresse publique disponible ?
NAT statique

NAT dynamique

NAT statique avec surcharge

NAT dynamique avec surcharge

Consultez la figure. À quelles demandes DHCP R1 répondra-t-il ?


À toutes les demandes DHCP qu’il reçoit

Aux demandes qui sont diffusées sur 10.0.1.255

Aux demandes DNS ayant la destination 10.0.1.3

Aux demandes reçues sur l’interface 0/0 FastEthernet

Aux demandes provenant de n’importe quel réseau non répertorié comme exclus
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option

Haut du formulaire
Bas du formulaire

H
a
ut
d
u
fo
r
m
ul
ai
re
B
as
d
u
fo
r
m
ul
ai
re
uels symptômes se manifestent lorsque l’interface s0/0/0 sur un routeur est reliée à une unité CSU/DSU fonctionnelle
qui génère un signal d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été
activé ?
show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série
et le protocole de ligne sont désactivés.
show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série
est activée et le protocole de ligne désactivé.
show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série
est activée et le protocole de ligne désactivé.
show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série
et le protocole de ligne sont désactivés.

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option
Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. Quel
sera le résultat de ce processus ?
Le trafic n’est accepté et transmis que depuis les routeurs Cisco qui sont pris en charge par le gestionnaire
SDM.
Le test de sécurité est réalisé et les résultats sont enregistrés dans un fichier texte stocké en mémoire vive non
volatile.
L’ensemble du trafic entrant dans le routeur est mis en quarantaine et, avant d’être transmis, le trafic est
contrôlé pour vérifier qu’il ne contient aucun virus.
Tout éventuel problème de sécurité du routeur est testé et toutes les modifications potentielles de configuration
relatives à la sécurité sont automatiquement implémentées.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option

• 7.3.8 Configuration de RIPng avec IPv6


Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 et Router2. Une
vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend le réseau local du routeur
voisin. Quel est le problème le plus probable affectant la configuration RIPng ?
Les interfaces série sont dans des sous-réseaux différents.

Le processus RIPng n’est pas activé sur les interfaces.

Les processus RIPng de Router1 et Router2 ne correspondent pas.

Il manque la commande RIPng network dans la configuration RIP IPv6.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 2
1 correctness of response 2
0 points for any other option
• .3.3 Contrôle de flux Frame Relay

Haut du formulaire
Bas du formulaire
Haut
du
form
ulair
e
Bas
du
form
ulair
e

Consultez la figure. Lequel des énoncés suivants est vrai à propos de la connexion Frame Relay ?
La connexion de relais de trames est en cours de négociation.
Seul le paquet dont le bit d’éligibilité à la suppression est défini est transmis via le réseau virtuel permanent.
Aucun trafic de données ne passe par la liaison.
Les paquets marqués avec le bit FECN et BECN indiquent qu’un mécanisme de contrôle d’encombrement
est activé sur le circuit virtuel permanent Frame Relay.
Le statut “DLCI USAGE = LOCAL” indique qu’aucune liaison de circuit virtuel permanent n’est établie
entre l’interface S0/0/0.1 et le commutateur Frame Relay.

Valeur
Constat Description
maximum
2 points for Option
correctness of 3
1 2
response 0 points for any
other option
Haut du formulaire
Bas du formulaire

Haut du formulaire
Bas du formulaire
Que détermine une liste de contrôle d’accès lorsqu’elle est utilisée avec la fonction
NAT sur un routeur Cisco ?
Constat Description Valeur
Les adresses qui doivent être traduites maximum
1 correctness of 2 points for Option 4 2
response 0 points for any
Les adresses qui sont affectées à un pool NATother
option
Haut du formulaire
Les adresses autorisées à sortir du routeur Bas du formulaire

Les adresses accessibles à partir du réseau interne


Haut du formulaire
Bas du formulaire

Lors de la configuration d’une connexion Frame Relay, à quoi sert le protocole


ARP inverse ? Constat Description Valeur maximum
À attribuer un identificateur
1 correctness DLCI à un 2homologue
of response points for distant
Option 1 2
0 points for any other option
À empêcher des demandes d’homologue de déterminer les adresses de couche
3 locales
En À négocier des
configurant encapsulations
un routeur à l’aide LMI entreetdes
de RIPng dehomologues Frame
la technologie Relay
de pile locaux
double avec IPv4 et IPv6, l’administrateur
et distants
reçoit un message d’erreur lors de la saisie des routes IPv4. Quelle peut être la cause de cette erreur ?
ÀIPv4
créern’est
un mappage de DLCI
pas compatible surRIPng.
avec des adresses de couche 3 appartenant à des
homologues distants

Le protocole RIPng est incompatible avec la technologie de pile double.

Les interfaces de routeur ont été configurées avec des adresses incorrectes.
Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est
plus utilisé au profit de la technologie plus récente.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option

• 8.4.3 Dépannage de la couche liaison de données


Consultez la figure. Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette
interface. Selon les informations affichées, quelle est la cause la plus probable du problème ?
Une réinitialisation d’interface

Un type d’interface LMI inapproprié

Un échec d’encapsulation

Un câble local débranché

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option
Quelles sont les deux fonctions fournies par l’interface de supervision locale (LMI, Local Interface Management
Interface) utilisée dans les réseaux de relais de trames ? (Choisissez deux réponses.)
Contrôle de flux

Notification d’erreur

Notification d’encombrement

Le mappage des identificateurs DLCI sur les adresses réseau

L’envoi de paquets de test d’activité pour vérifier le fonctionnement des circuits virtuels permanents

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
Option 1 and Option 5 are correct.
correctness of 1 point for each correct option.
1 2
response 0 points if more options are selected
than required.

• 8.4.3 Dépannage de la couche liaison de données

Haut du formulaire
Consultez la figure. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour iso
problème de réseau. Selon le résultat affiché, quelles conclusions pouvez-vous tirer ? (Choisissez deux
réponses.)
La bande passante a été définie à la valeur d’une ligne T1.

Cette interface doit être configurée pour l’encapsulation PPP.

Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI.

La connexion physique entre les deux routeurs a échoué.

L’adresse IP de l’interface S0/0/0 n’est pas valide, étant donné le masque de sous-réseau utilisé.
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
Option 1 and Option 3 are correct.
correctness of 1 point for each correct option.
1 2
response 0 points if more options are selected
than required.

• 1.2.2 Concepts de la couche physique de réseau étendu


Consultez la figure. Quel énoncé est vrai à propos du commutateur WAN (ou commutateur de réseau étendu) ?
Il utilise un périphérique d’interconnexion multiport pour effectuer la commutation de trafic Frame Relay,
ATM ou X.25 sur le réseau étendu.
Il fournit l’interconnexion ainsi que des ports d’interface d’accès WAN qui sont utilisés pour se connecter au
réseau du fournisseur de services.
Il fournit la terminaison pour le signal numérique et garantit l’intégrité de la connexion grâce à la correction
des erreurs et la surveillance de ligne.
Il convertit les signaux numériques produits par un ordinateur en fréquences vocales qui peuvent être
transmises via des lignes analogiques du réseau téléphonique public.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option
À partir d’où un fournisseur de services assume-t-il la responsabilité de la connexion de réseau étendu pour un
client ?
Boucle locale

Câble ETTD sur le routeur

Point de démarcation

DMZ

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option

Haut du formulaire
Quelles sont les deux options LCP pouvant être configurées pour PPP ? (Choisissez deux réponses.)
EAP

CHAP

IPCP

CDPCP

Multiliaison
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
Option 2 and Option 5 are correct.
correctness of 1 point for each correct option.
1 2
response 0 points if more options are selected
than required.

• 3.1.5 Mappage des adresses Frame Relay

Consultez la figure. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC
à partir du routeur d’Orlando ?
Identificateur DLCI 123

Identificateur DLCI 321

10.10.10.25

10.10.10.26

Adresse MAC du routeur de DC

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option
Quels sont les deux énoncés vrais relatifs à la création et à l’application des listes de contrôle d’accès ? (Choisissez
deux réponses.)
Une seule liste de contrôle d’accès est autorisée par port, par protocole et par direction.

Les entrées des listes de contrôle d’accès doivent filtrer selon l’ordre du plus général au plus spécifique.

Les instructions sont traitées dans l’ordre du début à la fin de la liste jusqu’à détection d’une correspondance.
Le mot clé « inbound » fait référence au trafic qui entre dans le réseau depuis l’interface de routeur où est
appliquée la liste de contrôle d’accès.
Les listes de contrôle d’accès standard doivent être appliquées au plus près de la source, tandis que les listes de
contrôle d’accès étendues doivent être appliquées au plus près de la destination.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
Option 1 and Option 3 are correct.
correctness of 1 point for each correct option.
1 2
response 0 points if more options are selected
than required.

Haut du formulaire
Lequel des énoncés suivants est vrai concernant les masques génériques ?
L’inversion du masque de sous-réseau entraîne toujours la création du masque générique.

Un masque générique identifie un bit de réseau ou de sous-réseau à l’aide d’un « 1 ».

La même fonction est exécutée par un masque générique et par un masque de sous-réseau.

En présence d’un « 0 » dans un masque générique, le bit d’adresse IP doit être vérifié.
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 4
1 correctness of response 2
0 points for any other option

• 7.1.8 Dépannage du protocole DHCP

Haut du formulaire

Lisez l’exposé. Un hôte connecté au réseau Fa0/0 ne parvient pas à acquérir une adresse IP auprès de ce s
DHCP. Les informations affichées par la commande debug ip dhcp server indiquent « DHCPD: there is
address pool for 192.168.1.1 ». (« DHCPD : aucun pool d’adresses pour 192.168.1.1 ») Quel est le problè
L’adresse 192.168.1.1 n’a pas été exclue du pool DHCP.

Le pool d’adresses du pool du réseau 192Network est incorrect.

Le routeur par défaut du pool du réseau 192Network est incorrect.

L’adresse 192.168.1.1 est déjà configurée sur Fa0/0.


Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 2
1 correctness of response 2
0 points for any other option
• 3.4.1 Configuration de sous-interfaces Frame Relay

Haut du formulaire

Consultez la figure. Un administrateur réseau configure Frame Relay sur le routeur HQ. Il faut que chaqu
circuit virtuel permanent Frame Relay entre les routeurs se trouve dans un sous-réseau séparé. Quelles
commandes entrerez-vous sur HQ pour exécuter cette tâche pour la connexion avec R1 ? (Choisissez deux
réponses.)
HQ(config)# interface S0/0/0

HQ(config)# interface S0/0/0.1 multipoint

HQ(config)# interface S0/0/0.1 point-to-point

HQ(config-subif)# frame-relay interface dlci 103

HQ(config-subif)# frame-relay interface dlci 301

HQ(config-if)# frame-relay map ip 172.16.1.1 255.255.255.0 301 broadcast


Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
Option 3 and Option 5 are correct.
correctness of 1 point for each correct option.
1 2
response 0 points if more options are selected
than required.

Haut du formulaire
Quelles sont les deux mesures efficaces pour sécuriser des routeurs ? (Choisissez deux réponses.)
Activer les TRAP SNMP

Désactiver le service de serveur HTTP

Utiliser des citations, expressions ou vers poétiques pour créer des phrases de passe

Configurer l’administration à distance via des lignes VTY pour l’accès Telnet

Protéger les interfaces de routeur actives en les configurant comme interfaces passives
Bas du formulaire

H
a
ut
d
u
fo
r
m
ul
ai
re
B
as
d
u
fo
r
m
ul
ai
re

Valeur
Constat Description
maximum
Option 2 and Option 3 are
correct.
correctness of
1 1 point for each correct option. 2
response
0 points if more options are
selected than required.
Haut du formulaire
Bas du formulaire

Haut du formulaire
Bas du formulaire
Constat Description Valeur maximum
2 points for Option 4
1 correctness of response 2
0 points for any other option
• 4.3.2 Sécurisation des protocoles de routage

Haut du formulaire
Bas du formulaire

Haut
du
form
Un administrateur
ulair réseau montre à un technicien des méthodes
e
recommandées Bas
pour appliquer des listes de contrôle d’accès. Quelle
suggestion doit-il
du faire ?
form
Les listes de contrôle d’accès nommées sont moins efficaces que les
ulair
listes de econtrôle d’accès numérotées.
Les listes de contrôle d’accès standard doivent être appliquées le plus
près possible de laConstat
couche coeur de réseau.Description Valeur maximum
Les listes de contrôle of
1 correctness d’accès appliquées
response 2 pointsàfor
desOption
interfaces
4 de sortie sont 2
les plus efficaces. 0 points for any other option
Les listes de contrôle d’accès étendues doivent être appliquées au plus
près de la source qu’elles spécifient.
Consultez la figure. RIPv2 a été configuré sur tous les routeurs du réseau. Les routeurs R1 et
R3 ne reçoivent pas de mises à jour de routage RIP. Sur la base de la configuration fournie,
que devez-vous activer sur le routeur R2 pour corriger le problème ?
Proxy ARP

Mises à jour CDP

Services SNMP

Authentification RIP

• 5.4.5 Dépannage des erreurs courantes relatives aux listes de contrôle d’accès

Haut du formulaire
Consultez la figure. Les résultats partiels des commandes show access-list et show ip interface Fa0/1 son
affichées pour le routeur R3. Aucune autre liste de contrôle d’accès n’est en vigueur. L’hôte A ne peut pa
envoyer de requête ping à l’hôte B. Quelles actions corrigeront le problème, mais restreindront quand mêm
autre trafic entre les deux réseaux ? (Choisissez deux réponses.)
Appliquer la liste de contrôle d’accès dans la direction entrante sur l’interface Fa0/0

Appliquer la liste de contrôle d’accès dans la direction sortante sur l’interface Fa0/0

Changer en UDP le protocole spécifié dans les entrées de la liste de contrôle d’accès

Inverser l’ordre des instructions de protocole TCP dans la liste de contrôle d’accès

Changer la deuxième entrée de la liste en permit tcp host 192.168.10.10 any eq telnet
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Valeur
Constat Description
maximum
1 correctness of Option 1 and Option 4 are 2
response correct.
1 point for each correct option.
0 points if more options are
Quel sera le résultat de l’ajout deselected
la commande ip dhcp excluded-address
than required.
10.10.4.1 10.10.4.5 à la configuration d’un routeur local qui a été Haut du formulaire
configuré en tant que serveur DHCP ? Bas du formulaire
Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le
routeur.
Haut du formulaire
Le trafic ne sera pas routé à partir des clients ayant des adresses
Bas du formulaire
comprises entre 10.10.4.1 et 10.10.4.5.
Le serveur DHCP n’enverra pas les adresses comprises entre 10.10.4.1
et 10.10.4.5.
Constat Description Valeur maximum
Le routeur ignorera tout le trafic en provenance des serveurs DHCP et
1 correctness
ayant les adresses of response
10.10.4.1 2 points for Option 3
et 10.10.4.5. 2
0 points for any other option

• 7.2.8 Vérification et dépannage des configurations NAT

Haut du formulaire

Consultez la figure. Quelle conclusion pouvez-vous tirer du résultat de la commande debug ip nat qui est
affiché ?
L’hôte 172.16.76.3 échange des paquets avec l’hôte 192.168.0.10.

L’adresse 10.1.200.254 native est traduite en 192.168.0.10.

Le réseau 192.168.0.0/24 est le réseau interne.

La fonction de traduction d’adresses de port est active.


Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option

• 7.3.5 Transmission tunnel IPv6

Haut du formulaire

Consultez la figure. La société ABC a développé son activité et récemment ouvert une nouvelle succursal
l’étranger. Des adresses IPv6 ont été utilisées pour le réseau de la société. Les serveurs de données Server
Server2 exécutent des applications qui nécessitent des fonctionnalités globales, les paquets non modifiés é
transférés de la source vers la destination. Les routeurs de périphérie R1 et R2 prennent en charge la
configuration à pile double. Quelle solution doit-être déployée à la périphérie du réseau de la société afin
pouvoir interconnecter les deux bureaux ?
Un nouveau service de réseau étendu prenant uniquement en charge IPv6

La fonction NAT avec surcharge afin de mapper les adresses IPv6 internes avec les adresses IPv4 ext

Un tunnel IPv6 configuré manuellement entre les routeurs de périphérie R1 et R2


La fonction NAT statique afin de mapper les adresses IPv6 internes des serveurs avec une adresse IPv
externe et la fonction NAT dynamique pour les adresses IPv6 internes restantes
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 3
1 correctness of response 2
0 points for any other option
Haut du formulaire
Bas du formulaire

H
a
ut
d
u
fo
r
m
ul
ai
re
B
as
d
u
fo
r
m
ul
ai
re

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option
• 8.4.3 Dépannage de la couche liaison de données

Constat Description Valeur maximum


1 correctness of response 2 points for Option 3 2
0 points for any Haut
otherdu option
formulaire

Un administrateur réseau a déplacé le serveur Web de l’intranet de la société d’un port de commutateur sur une
interface de routeur dédiée. Comment l’administrateur peut-il déterminer si la modification a affecté les performances
et la disponibilité sur l’intranet de la société ?
En effectuant un test de performance avec l’étalon établi précédemment
En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la
société à partir de sites distants Bas du formulaire

HautEn interrogeant les assistants administratifs du département pour savoir s’ils pensent que le temps de chargement
du des pages Web est réduit
form
ulair En comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les
e valeurs enregistrées pendant les semaines précédentes
Bas
du
form
ulair
e
Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une
requête ping à l’adresse IP du serveur de messagerieHaut
local à partir d’un réseau distant et également de résoudre le
du formulaire
nom du serveur de messagerie en une adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle
Bas du formulaire
OSI le problème trouve-t-il probablement son origine ?
H
Coucheaapplication
ut
d
Coucheutransport
fo
r
Couchemréseau
ul
ai
Couchereliaison de données
B
as
d
u
fo
r
m
ul
ai
re

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option

Lors de la configuration de l’accès distant à un routeur, quelle est la signification de la commande no password
sur une ligne VTY ?
Elle empêche les connexions sur cette ligne.

Aucun mot de passe n’est nécessaire pour se connecter à cette ligne.

L’utilisateur distant n’est pas autorisé à modifier le mot de passe pour cette ligne.

L’utilisateur distant est invité à modifier le mot de passe de la ligne après s’être connecté au routeur.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


1 correctness of response 2 points for Option 1 2
0 points for any other option

Quel sera le résultat de la commande enable secret lorsqu’elle sera ajoutée au mode de configuration global sur le
routeur ?
Elle utilisera le chiffrement MD5 pour protéger l’accès au niveau EXEC privilégié.

Elle utilisera le chiffrement de type 7 et chiffrera uniquement les mots de passe de niveau EXEC privilégié.

Elle utilisera le chiffrement de type 7 pour empêcher l’affichage en clair des mots de passe dans cet écran.
Elle utilisera le chiffrement MD5 pour protéger les mots de passe qui sont uniquement utilisés dans le
processus d’authentification PAP et CHAP.

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option
Quel type de liste de contrôle d’accès peut-il être utilisé pour forcer un utilisateur à s’authentifier auprès d’un
routeur avant d’accéder à un réseau ?
Standard

Dynamique

Réflexive

Basée sur le temps

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 2
1 correctness of response 2
0 points for any other option

Haut du formulaire
Quel protocole est implicitement refusé à la fin d’une liste d’accès IPv4 ?
IP

TCP

UDP

HTTP
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e

Constat Description Valeur maximum


2 points for Option 1
1 correctness of response 2
0 points for any other option

• 8.4.4 Dépannage de la couche réseau

Haut du formulaire
Bas du formulaire

Haut
du
form
ulair
e
Bas
du
form
ulair
e
Consultez la figure. Les routeurs Router1 et Router2 prennent chacun en charge des zones séparées d’un centre
de données, et sont raccordées par un câble de croisement. Les ressources rattachées au routeur Router1 ne
peuvent pas se connecter à celles de Router2. Quelle est l’origine probable du problème ?
Le câble de croisement est défaillant.

L’adressage IP est incorrect.

La connexion du routeur présente un problème de couche 2.

Les couches supérieures rencontrent un problème non spécifié.

Une des interfaces ou les deux ne fonctionnent pas correctement.

Constat Description Valeur maximum


2 points for Option 2
1 correctness of response 2
0 points for any other option