Vous êtes sur la page 1sur 27

ntroduction aux réseaux (version 7.

00) - Modules 1 - 3:
Examen de base sur la connectivité réseau et les
communications
1. Lors d'une inspection de routine, un technicien a découvert qu'un
logiciel installé sur un ordinateur recueillait secrètement des
données sur les sites Web visités par les utilisateurs de
l'ordinateur. Quel type de menace affecte cet ordinateur?
 Attaque DoS
 vol d'identité
 Spyware
 attaque zero-day
2. Quel terme fait référence à un réseau qui fournit un accès sécurisé
aux bureaux de l'entreprise par les fournisseurs, les clients et les
collaborateurs?
 l'Internet
 intranet
 extranet
 réseau étendu
3. Une grande entreprise a modifié son réseau pour permettre aux
utilisateurs d'accéder aux ressources du réseau à partir de leurs
ordinateurs portables et téléphones intelligents personnels. Quelle
tendance de réseautage cela décrit-il?
 Cloud computing
 collaboration en ligne
 Apportez votre propre matériel
 vidéo conférence
4. Qu'est-ce qu'un FAI?
 Il s'agit d'un organisme de normalisation qui élabore des normes de
câblage et de câblage pour les réseaux.
 C'est un protocole qui établit la manière dont les ordinateurs d'un
réseau local communiquent.
 C'est une organisation qui permet aux particuliers et aux
entreprises de se connecter à Internet.
 Il s'agit d'un périphérique réseau qui combine les fonctionnalités de
plusieurs périphériques réseau différents en un seul.
5. Faites correspondre les exigences d'un réseau fiable avec
l'architecture de réseau de prise en charge. (Toutes les options ne
sont pas utilisées.)

6. Un employé d'une succursale crée un devis pour un client. Pour ce


faire, l'employé doit accéder aux informations de tarification
confidentielles à partir des serveurs internes du siège social. À quel
type de réseau l'employé aurait-il accès?
 un intranet
 l'Internet
 un extranet
 un réseau local

Explication: Intranet est un terme utilisé pour désigner une connexion


privée de LAN et WAN appartenant à une organisation. Un intranet est
conçu pour être accessible uniquement par les membres de l'organisation,
les employés ou d'autres personnes disposant d'une autorisation.

7. Quelle déclaration décrit l'utilisation de la technologie de réseau


CPL?
 Un nouveau câblage électrique «intelligent» est utilisé pour étendre
un réseau local existant.
 Un réseau local domestique est installé sans utiliser de câblage
physique.
 Un appareil se connecte à un réseau local domestique existant
à l'aide d'un adaptateur et d'une prise électrique existante.
 Les points d'accès sans fil utilisent des adaptateurs CPL pour
distribuer les données via le réseau local domestique.
8. Un technicien réseau travaille sur le réseau sans fil dans une
clinique médicale. Le technicien configure accidentellement le réseau
sans fil afin que les patients puissent voir les données des dossiers
médicaux des autres patients. Laquelle des quatre caractéristiques
du réseau a été violée dans cette situation?
 tolérance aux pannes
 évolutivité
 Sécurité
 Qualité de service (QoS)
 fiabilité

Explication: La sécurité du réseau comprend la protection de la


confidentialité des données présentes sur le réseau. Dans ce cas, parce
que des données confidentielles ont été mises à la disposition d'utilisateurs
non autorisés, la caractéristique de sécurité du réseau a échoué.

9. Faites correspondre chaque caractéristique à son type de


connectivité Internet correspondant. (Toutes les options ne sont pas
utilisées.)

Explication: DSL est une connexion toujours active à large bande


passante qui fonctionne sur les lignes téléphoniques. Le câble utilise le
même câble coaxial qui transporte les signaux de télévision dans la
maison pour fournir un accès Internet. Le téléphone commuté est
beaucoup plus lent que le DSL ou le câble, mais c'est l'option la moins
chère pour les utilisateurs à domicile car il peut utiliser n'importe quelle
ligne téléphonique et un simple modem. Le satellite nécessite une ligne de
vue dégagée et est affecté par les arbres et autres obstacles. Aucune de
ces options domestiques typiques n'utilise des lignes louées dédiées telles
que T1 / E1 et T3 / E3.
10. Quels sont les deux critères utilisés pour sélectionner un support
réseau à partir de divers supports réseau? (Choisissez deux.)
 les types de données à prioriser
 le coût des terminaux utilisés dans le réseau
 la distance à laquelle le support sélectionné peut transporter
avec succès un signal
 le nombre d'appareils intermédiaires installés dans le réseau
 l'environnement dans lequel le support sélectionné doit être
installé

Explication: Les critères de choix d'un support réseau sont la distance sur


laquelle le support sélectionné peut transporter un signal avec succès,
l'environnement dans lequel le support sélectionné doit être installé, la
quantité de données et la vitesse à laquelle les données doivent être
transmises, ainsi que le coût du support et de son installation.

11. Quel type de trafic réseau nécessite QoS?


 e-mail
 achat en ligne
 vidéo conférence
 wiki
12. Un utilisateur met en œuvre la sécurité sur un réseau de petite
entreprise. Quelles sont les deux actions qui fourniraient les
exigences de sécurité minimales pour ce réseau? (Choisissez deux.)
 implémentation d'un pare-feu
 installation d'un réseau sans fil
 installation d'un logiciel antivirus
 mise en place d'un système de détection d'intrusion
 ajout d'un dispositif de prévention d'intrusion dédié

Explication: Les mesures de sécurité techniquement complexes telles


que la prévention des intrusions et les systèmes de prévention des
intrusions sont généralement associées aux réseaux d'entreprise plutôt
qu'aux réseaux domestiques. L'installation d'un logiciel antivirus, d'un
logiciel anti-programme malveillant et la mise en œuvre d'un pare-feu
constituent généralement la configuration minimale requise pour les
réseaux domestiques. L'installation d'un réseau domestique sans fil
n'améliorera pas la sécurité du réseau et nécessitera des mesures de
sécurité supplémentaires.

13. Les mots de passe peuvent être utilisés pour restreindre l'accès à
tout ou partie de Cisco IOS. Sélectionnez les modes et les interfaces
qui peuvent être protégés par des mots de passe. (Choisis trois.)
 Interface VTY
 interface de la console
 Interface Ethernet
 démarrer le mode IOS
 mode EXEC privilégié
 mode de configuration du routeur

Explication: L'accès aux interfaces VTY et console peut être restreint à


l'aide de mots de passe. La gestion hors bande du routeur peut être limitée
dans les modes EXEC utilisateur et EXEC privilégié.

14. Quelle interface permet la gestion à distance d'un commutateur


de couche 2?
 l'interface AUX
 l'interface du port de console
 l'interface virtuelle du commutateur
 la première interface de port Ethernet

Explication: Dans un commutateur de couche 2, il existe une interface


virtuelle de commutateur (SVI) qui permet de gérer à distance le
périphérique.

15. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie
d'une commande dans IOS?
 Il abandonne la commande en cours et retourne en mode
configuration.
 Il quitte le mode de configuration et retourne au mode EXEC
utilisateur.
 Il déplace le curseur au début de la ligne suivante.
 Il complète le reste d'un mot partiellement tapé dans une
commande.

Explication: Si vous appuyez sur la touche Tab après qu'une commande


a été partiellement saisie, l'IOS terminera le reste de la commande.

16. Tout en essayant de résoudre un problème de réseau, un


technicien a apporté plusieurs modifications au fichier de
configuration actuel du routeur. Les modifications n'ont pas résolu le
problème et n'ont pas été enregistrées. Quelle action le technicien
peut-il entreprendre pour annuler les modifications et travailler avec
le fichier dans la NVRAM?
 Exécutez la commande reload sans enregistrer la configuration
en cours.
 Supprimez le fichier vlan.dat et redémarrez l'appareil.
 Fermez et rouvrez le logiciel d'émulation de terminal.
 Exécutez la commande copy startup-config running-config.

Explication: Le technicien ne souhaite pas commettre d'erreur en


essayant de supprimer toutes les modifications apportées au fichier de
configuration en cours d'exécution. La solution consiste à redémarrer le
routeur sans enregistrer la configuration en cours. La commande copy
startup-config running-config ne remplace pas le fichier de configuration en
cours par le fichier de configuration stocké dans la NVRAM, mais a
simplement un effet additif.

17. Un administrateur utilise la combinaison de touches Ctrl-Maj-6


sur un commutateur après avoir émis la commande ping. Quel est le
but de l'utilisation de ces touches?
 pour redémarrer le processus de ping
 pour interrompre le processus de ping
 pour quitter un autre mode de configuration
 pour permettre à l'utilisateur de terminer la commande

Explication: Pour interrompre un processus IOS tel que ping ou


traceroute, un utilisateur entre la combinaison de touches Ctrl-Maj-6. Tab
complète le reste des paramètres ou des arguments dans une
commande. Pour quitter le mode de configuration au mode privilégié,
utilisez la touche Ctrl-Z. CTRL-R réaffichera la ligne que vous venez de
saisir, ce qui permettra à l'utilisateur d'appuyer plus facilement sur Entrée
et de réémettre la commande ping.

18. Reportez-vous à l'exposition. Un administrateur réseau est en


train de configurer le contrôle d'accès pour le commutateur SW1. Si
l'administrateur utilise une connexion de console pour se connecter
au commutateur, quel mot de passe est nécessaire pour accéder au
mode d'exécution utilisateur?

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications


Exam Answers 14
 laisse moi entrer
 sécrétine
 linéconine
 linevtyin

Explication: Telnet accède à un périphérique réseau via l'interface


virtuelle configurée avec la commande line VTY. Le mot de passe
configuré sous celui-ci est requis pour accéder au mode EXEC
utilisateur. Le mot de passe configuré sous la commande line console 0
est requis pour accéder via le port de console, et les mots de passe
secrets d'activation et d'activation sont utilisés pour permettre l'entrée en
mode d'exécution privilégié.

19. Un technicien configure un commutateur avec ces commandes:

SwitchA (config) # interface vlan 1


SwitchA (config-if) # adresse IP 192.168.1.1
255.255.255.0
SwitchA (config-if) # pas d'arrêt

Que configure le technicien?


 Accès Telnet
 SVI
 cryptage du mot de passe
 accès physique au switchport

Explication: Pour qu'un commutateur ait une adresse IP, une interface


virtuelle de commutateur doit être configurée. Cela permet au
commutateur d'être géré à distance sur le réseau.

20. Quelle commande ou combinaison de touches permet à un


utilisateur de revenir au niveau précédent dans la hiérarchie des
commandes?
 finir
 sortir
 Ctrl-Z
 Ctrl-C

Explication: End et CTRL-Z ramènent l'utilisateur au mode d'exécution


privilégié. Ctrl-C termine une commande en cours. La commande exit
ramène l'utilisateur au niveau précédent.

21. Quelles sont les deux caractéristiques de la RAM sur un


périphérique Cisco? (Choisissez deux.)
 La RAM fournit un stockage non volatile.
 La configuration en cours d'exécution sur l'appareil est stockée
dans la RAM.
 Le contenu de la RAM est perdu pendant un cycle
d'alimentation.
 La RAM est un composant des commutateurs Cisco mais pas des
routeurs Cisco.
 La RAM est capable de stocker plusieurs versions d'IOS et de
fichiers de configuration.
Explication: La RAM stocke les données utilisées par le périphérique
pour prendre en charge les opérations réseau. La configuration en cours
est stockée dans la RAM. Ce type de mémoire est considéré comme une
mémoire volatile car les données sont perdues lors d'un cycle
d'alimentation. La mémoire flash stocke l'IOS et délivre une copie de l'IOS
dans la RAM lorsqu'un appareil est mis sous tension. La mémoire flash est
non volatile car elle conserve le contenu stocké lors d'une coupure de
courant.

22. Quels sont les deux noms d'hôte qui suivent les directives
relatives aux conventions de dénomination sur les périphériques
Cisco IOS? (Choisissez deux.)
 Branch2!
 RM-3-Switch-2A4
 Sol (15)
 HO étage 17
 SwBranch799

Explication: Certaines règles concernant les conventions de


dénomination sont que les noms doivent:
Commencer par une lettre
Ne contenir aucun espace Se terminer
par une lettre ou un chiffre
N'utiliser que des lettres, des chiffres et des tirets
Être d'une longueur inférieure à 64 caractères

23. En quoi SSH est-il différent de Telnet?


 SSH établit des connexions sur le réseau, tandis que Telnet est
pour l'accès hors bande.
 SSH assure la sécurité des sessions distantes en chiffrant les
messages et en utilisant l'authentification des utilisateurs. Telnet
est considéré comme non sécurisé et envoie des messages en
texte brut.
 SSH nécessite l'utilisation du programme d'émulation de terminal
PuTTY. Tera Term doit être utilisé pour se connecter aux appareils via
l'utilisation de Telnet.
 SSH doit être configuré sur une connexion réseau active, tandis que
Telnet est utilisé pour se connecter à un appareil à partir d'une
connexion de console.

Explication: SSH est le protocole préféré pour la connexion à un système


d'exploitation de périphérique sur le réseau car il est beaucoup plus
sécurisé que Telnet. SSH et Telnet sont tous deux utilisés pour se
connecter à des périphériques sur le réseau, et sont donc tous deux
utilisés dans la bande. PuTTY et Terra Term peuvent être utilisés pour
établir des connexions SSH et Telnet.
24. Un administrateur est en train de configurer un port de console de
commutateur avec un mot de passe. Dans quel ordre l'administrateur
parcourra-t-il les modes de fonctionnement de l'IOS pour atteindre le
mode dans lequel les commandes de configuration seront
entrées? (Toutes les options ne sont pas utilisées.)

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications


Exam Answers 24

Explication: Le mode de configuration rencontré en premier par


l'administrateur est le mode d'exécution utilisateur. Une fois la commande
d' activation entrée, le mode suivant est le mode d'exécution privilégié. À
partir de là, la commande configure termina l est entrée pour passer en
mode de configuration globale. Enfin, l'administrateur entre
la commande line console 0 pour entrer dans le mode dans lequel la
configuration sera entrée.
25. Quelles sont les trois caractéristiques d'un SVI? (Choisis trois.)
 Il est conçu comme un protocole de sécurité pour protéger les ports
du commutateur.
 Il n'est associé à aucune interface physique sur un
commutateur.
 C'est une interface spéciale qui permet la connectivité par différents
types de supports.
 Il est nécessaire pour permettre la connectivité de n'importe quel
appareil à n'importe quel endroit.
 Il fournit un moyen de gérer à distance un commutateur.
 Il est associé au VLAN1 par défaut.

Explication: Les commutateurs ont une ou plusieurs interfaces virtuelles


de commutateur (SVI). Les SVI sont créés dans le logiciel car aucun
matériel physique ne leur est associé. Les interfaces virtuelles permettent
de gérer à distance un commutateur sur un réseau utilisant IP. Chaque
commutateur est livré avec un SVI apparaissant dans la configuration par
défaut «prête à l'emploi». L'interface SVI par défaut est VLAN1.

26. Quelle commande est utilisée pour vérifier l'état des interfaces du
commutateur, y compris l'état des interfaces et une adresse IP
configurée?
 ipconfig
 ping
 traceroute
 show ip interface brief

Explication: La commande show ip interface brief est utilisée pour afficher


un bref résumé de l'état des interfaces de périphérique. La commande
ipconfig est utilisée pour vérifier les propriétés TCP / IP sur un hôte. La
commande ping est utilisée pour vérifier la connectivité de la couche 3. La
commande traceroute est utilisée pour tracer le chemin du réseau de la
source à la destination.
27. Faites correspondre la description avec le mode IOS
associé. (Toutes les options ne sont pas utilisées.)
28. Faites correspondre les définitions à leurs raccourcis clavier et
raccourcis CLI respectifs. (Toutes les options ne sont pas utilisées.)

Explication: Les raccourcis avec leurs fonctions sont les suivants:


- Tabulation - Termine le reste d'une commande ou d'un mot
- clé partiellement tapé - Barre d'espace - affiche l'écran suivant
-? - fournit une aide contextuelle
- Flèche vers le haut - Permet à l'utilisateur de faire défiler les anciennes
commandes
- Ctrl-C - annule toute commande en cours de saisie et retourne
directement en mode EXEC privilégié
- Ctrl-Shift-6 - Permet à l'utilisateur d'interrompre un IOS processus tel que
ping ou traceroute

29. Dans la commande show running-config, quelle partie de la


syntaxe est représentée par running-config?
 la commande
 un mot-clé
 une variable
 une invite

Explication: La première partie de la syntaxe, show, est la commande et


la seconde partie de la syntaxe, running-config, est le mot-clé. Le mot-clé
spécifie ce qui doit être affiché comme sortie de la commande show.

30. Après avoir effectué des modifications de configuration sur un


commutateur Cisco, un administrateur réseau émet une commande
copy running-config startup-config. Quel est le résultat de l'émission
de cette commande?
 La nouvelle configuration sera stockée dans la mémoire flash.
 La nouvelle configuration sera chargée si le commutateur est
redémarré.
 Le fichier IOS actuel sera remplacé par le fichier nouvellement
configuré.
 Les modifications de configuration seront supprimées et la
configuration d'origine sera restaurée.
31. Quelle commande empêchera tous les mots de passe non chiffrés
de s'afficher en texte brut dans un fichier de configuration?
 (config) # activer le mot de passe secret
 (config) # enable secret Secret_Password
 (config-line) # mot de passe secret
 (config) # service password-encryption
 (config) # enable secret Encrypted_Password

Explication: Pour empêcher tous les mots de passe configurés


d'apparaître en texte brut dans les fichiers de configuration, un
administrateur peut exécuter la commande de chiffrement du mot de
passe du service. Cette commande crypte tous les mots de passe
configurés dans le fichier de configuration.

32. Un administrateur réseau entre la commande service password-


encryption dans le mode de configuration d'un routeur. Qu'est-ce que
cette commande accomplit?
 Cette commande crypte les mots de passe lors de leur transmission
sur les liaisons WAN série.
 Cette commande empêche quelqu'un d'afficher les mots de
passe de configuration en cours.
 Cette commande active un algorithme de cryptage fort pour la
commande enable secret password.
 Cette commande crypte automatiquement les mots de passe dans
les fichiers de configuration actuellement stockés dans la NVRAM.
 Cette commande fournit un mot de passe crypté exclusif pour le
personnel de service externe qui doit effectuer la maintenance du
routeur.

Explication: Les fichiers startup-config et running-config affichent la


plupart des mots de passe en texte brut. Utilisez la commande de
configuration globale du service password-encryption pour crypter tous les
mots de passe en texte brut dans ces fichiers.

33. Quelle méthode peut être utilisée par deux ordinateurs pour
s'assurer que les paquets ne sont pas abandonnés parce que trop de
données sont envoyées trop rapidement?
 encapsulation
 contrôle de flux
 Méthode d'accès
 délai de réponse

Explication: Pour que deux ordinateurs puissent communiquer


efficacement, il doit exister un mécanisme permettant à la fois à la source
et à la destination de définir le moment de la transmission et de la
réception des données. Le contrôle de flux permet cela en s'assurant que
les données ne sont pas envoyées trop rapidement pour qu'elles soient
reçues correctement.

34. Quelle déclaration décrit avec précision un processus


d'encapsulation TCP / IP lorsqu'un PC envoie des données au
réseau?
 Les données sont envoyées de la couche Internet à la couche
d'accès au réseau.
 Les paquets sont envoyés de la couche d'accès au réseau à la
couche de transport.
 Les segments sont envoyés de la couche de transport à la
couche Internet.
 Les trames sont envoyées de la couche d'accès réseau à la couche
Internet.

Explication: Lorsque les données transitent du PC vers le réseau, la


couche de transport envoie des segments à la couche Internet. La couche
Internet envoie des paquets à la couche d'accès au réseau, qui crée des
trames puis convertit les trames en bits. Les bits sont libérés sur le support
réseau.

35. Quels sont les trois protocoles de couche application qui font
partie de la suite de protocoles TCP / IP? (Choisis trois.)
 ARP
 DHCP
 DNS
 FTP
 NAT
 PPP

Explication: DNS, DHCP et FTP sont tous des protocoles de couche


application dans la suite de protocoles TCP / IP. ARP et PPP sont des
protocoles de couche d'accès réseau, et NAT est un protocole de couche
Internet dans la suite de protocoles TCP / IP.

36. Faites correspondre la description à l'organisation. (Toutes les


options ne sont pas utilisées.)
37. Quel nom est attribué à la PDU de la couche transport?
 morceaux
 Les données
 Cadre
 paquet
 segment

Explication: Les données d'application sont transmises le long de la pile


de protocoles en cours de transmission sur le support réseau. Au cours du
processus, divers protocoles y ajoutent des informations à chaque
niveau. A chaque étape du processus, une PDU (unité de données de
protocole) a un nom différent pour refléter ses nouvelles fonctions. Les
PDU sont nommées selon les protocoles de la suite TCP / IP:
Données - Le terme général pour le PDU utilisé au niveau de la couche
application.
Segment - Couche de transport PDU
Paquet - Trame PDU de couche réseau - Couche de
liaison de données PDU
Bits - Une PDU de couche physique utilisée lors de la transmission
physique de données sur le support

38. Lorsque l'adressage IPv4 est configuré manuellement sur un


serveur Web, quelle propriété de la configuration IPv4 identifie le
réseau et la partie hôte pour une adresse IPv4?
 Adresse du serveur DNS
 masque de sous-réseau
 passerelle par défaut
 Adresse du serveur DHCP

Explication: Plusieurs composants doivent être saisis lors de la


configuration d'IPv4 pour un périphérique final:
Adresse IPv4 - identifie de manière unique un périphérique final sur le
réseau
Masque de sous- réseau - détermine la partie de l'adresse réseau et la
partie hôte pour une adresse IPv4
Passerelle par défaut - l'adresse IP adresse de l'interface du routeur
utilisée pour communiquer avec les hôtes d'une autre
adresse de serveur DNS réseau - l'adresse IP du serveur
DHCP du serveur DNS (Domain Name System) (si DHCP est utilisé) n'est
pas configurée manuellement sur les terminaux. Il sera fourni par un
serveur DHCP lorsqu'un périphérique final demande une adresse IP.

39. Quel processus implique de placer une PDU à l'intérieur d'une


autre PDU?
 encapsulation
 codage
 segmentation
 contrôle de flux

Explication: Lorsqu'un message est placé à l'intérieur d'un autre


message, on parle d'encapsulation. Sur les réseaux, l'encapsulation a lieu
lorsqu'une unité de données de protocole est transportée à l'intérieur du
champ de données de l'unité de données de protocole inférieure suivante.

40. Quelle couche est responsable du routage des messages via un


interréseau dans le modèle TCP / IP?
 l'Internet
 transport
 l'accès au réseau
 session

Explication: Le modèle TCP / IP se compose de quatre couches:


application, transport, Internet et accès réseau. De ces quatre couches,
c'est la couche Internet qui est responsable du routage des messages. La
couche session ne fait pas partie du modèle TCP / IP mais fait plutôt partie
du modèle OSI.

41. Pour la suite de protocoles TCP / IP, quel est l'ordre correct des
événements lorsqu'un message Telnet est en cours de préparation
pour être envoyé sur le réseau?

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications


Exam Answers 41
42. Quel format de PDU est utilisé lorsque des bits sont reçus du
support réseau par la carte réseau d'un hôte?
 déposer
 Cadre
 paquet
 segment

Explication: Lorsqu'ils sont reçus au niveau de la couche physique d'un


hôte, les bits sont formatés en une trame au niveau de la couche liaison de
données. Un paquet est la PDU au niveau de la couche réseau. Un
segment est la PDU au niveau de la couche de transport. Un fichier est
une structure de données qui peut être utilisée au niveau de la couche
application.

43. Reportez-vous à l'exposition. ServerB tente de contacter


HostA. Quelles sont les deux instructions qui identifient
correctement l'adressage que ServerB générera dans le
processus? (Choisissez deux.)

 ServerB générera un paquet avec l'adresse IP de destination de


RouterB.
 ServerB générera une trame avec l'adresse MAC de destination de
SwitchB.
 ServerB générera un paquet avec l'adresse IP de destination de
RouterA.
 ServerB générera une trame avec l'adresse MAC de destination
du routeurB.
 ServerB générera un paquet avec l'adresse IP de destination de
HostA.
 ServerB générera une trame avec l'adresse MAC de destination du
routeurA.
44. Quelle méthode permet à un ordinateur de réagir en conséquence
lorsqu'il demande des données à un serveur et que le serveur met
trop de temps à répondre?
 encapsulation
 contrôle de flux
 Méthode d'accès
 délai de réponse
45. Un client Web reçoit une réponse pour une page Web d'un
serveur Web. Du point de vue du client, quel est l'ordre correct de la
pile de protocoles utilisée pour décoder la transmission reçue?
 Ethernet, IP, TCP, HTTP
 HTTP, TCP, IP, Ethernet
 Ethernet, TCP, IP, HTTP
 HTTP, Ethernet, IP, TCP

Explication:
1. HTTP régit la manière dont un serveur Web et un client interagissent.
2. TCP gère les conversations individuelles entre les serveurs Web et les
clients.
3. IP est responsable de la livraison sur le meilleur chemin vers la
destination.
4. Ethernet prend le paquet sur IP et le formate pour la transmission.

46. Quelles sont les deux couches du modèle OSI qui ont les mêmes
fonctionnalités qu'une seule couche du modèle TCP / IP? (Choisissez
deux.)
 liaison de données
 réseau
 physique
 session
 transport

Explication: La liaison de données OSI et les couches physiques


ensemble sont équivalentes à la couche d'accès au réseau TCP / IP. La
couche de transport OSI est fonctionnellement équivalente à la couche de
transport TCP / IP, et la couche réseau OSI est équivalente à la couche
Internet TCP / IP. Les couches application, présentation et session OSI
sont fonctionnellement équivalentes à la couche application dans le
modèle TCP / IP.

47. À quelle couche du modèle OSI une adresse logique serait-elle


ajoutée pendant l'encapsulation?
 couche physique
 couche de liaison de données
 couche réseau
 couche de transport
48. Quelle est une caractéristique des messages multicast?
 Ils sont envoyés à un groupe d'hôtes sélectionné.
 Ils sont envoyés à tous les hôtes d'un réseau.
 Ils doivent être reconnus.
 Ils sont envoyés vers une seule destination.

Explication: La multidiffusion est un type de communication un-à-


plusieurs. Les messages de multidiffusion sont adressés à un groupe de
multidiffusion spécifique.

49. Quelle affirmation est correcte concernant les protocoles réseau?


 Les protocoles réseau définissent le type de matériel utilisé et la
manière dont il est monté dans les racks.
 Ils définissent la manière dont les messages sont échangés
entre la source et la destination.
 Ils fonctionnent tous dans la couche d'accès réseau de TCP / IP.
 Ils ne sont nécessaires que pour l'échange de messages entre
appareils sur des réseaux distants.
50. Quel est l'avantage des périphériques réseau utilisant des
protocoles standard ouverts?
 Les communications réseau se limitent aux transferts de données
entre les appareils du même fournisseur.
 Un hôte client et un serveur exécutant différents systèmes
d'exploitation peuvent échanger des données avec succès.
 L'accès Internet peut être contrôlé par un seul FAI sur chaque
marché.
 La concurrence et l'innovation sont limitées à des types spécifiques
de produits.

Explication: Un avantage des périphériques réseau qui implémentent des


protocoles standard ouverts, tels que ceux de la suite TCP / IP, est que les
clients et les serveurs exécutant différents systèmes d'exploitation peuvent
communiquer entre eux. Les protocoles standard ouverts facilitent
l'innovation et la concurrence entre les fournisseurs et entre les marchés,
et peuvent réduire l'apparition de monopoles sur les marchés de
réseautage.

51. Quel appareil remplit la fonction de déterminer le chemin que les


messages doivent emprunter à travers les interréseaux?
 un routeur
 un pare-feu
 un serveur web
 un modem DSL

Explication: Un routeur est utilisé pour déterminer le chemin que les


messages doivent emprunter sur le réseau. Un pare-feu est utilisé pour
filtrer le trafic entrant et sortant. Un modem DSL est utilisé pour fournir une
connexion Internet pour une maison ou une organisation.

52. Ouvrez l'activité PT. Effectuez les tâches des instructions


d'activité, puis répondez à la question.
CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications
Exam Answers 52
Ce contenu est verrouillé!

Veuillez nous soutenir, utilisez l'un des boutons ci-dessous pour déverrouiller le contenu.
tweeter
partager
partager
aimer
Quelle est l'adresse IP de l'interface virtuelle du commutateur (SVI)
sur Switch0?
 192.168.5.10
 192.168.10.5
 192.168.10.1
 192.168.5.0

Explication: Une fois la commande enable émise, la commande show


running-configuration ou la commande show ip interfaces brief affichera
l'adresse IP de l'interface virtuelle du commutateur (SVI).

53. Pourquoi un commutateur de couche 2 aurait-il besoin d'une


adresse IP?
 pour permettre au commutateur d'envoyer des trames de diffusion
aux PC connectés
 pour permettre au commutateur de fonctionner comme passerelle
par défaut
 pour permettre la gestion du commutateur à distance
 pour permettre au commutateur de recevoir des trames des PC
connectés

Explication: Un commutateur, en tant que périphérique de couche 2, n'a


pas besoin d'une adresse IP pour transmettre des trames aux
périphériques connectés. Cependant, lorsqu'un commutateur est
accessible à distance via le réseau, il doit avoir une adresse de couche
3. L'adresse IP doit être appliquée à une interface virtuelle plutôt qu'à une
interface physique. Les routeurs, et non les commutateurs, fonctionnent
comme des passerelles par défaut.
54. Reportez-vous à l'exposition. Un administrateur tente de
configurer le commutateur mais reçoit le message d'erreur qui
s'affiche dans l'exposition. Quel est le problème?

CCNA-1-v7-Modules-1-3-Basic Network Connectivity and Communications


Exam Answers 54
 La commande entière, configure le terminal, doit être utilisée.
 L'administrateur est déjà en mode de configuration globale.
 L'administrateur doit d'abord entrer en mode d'exécution
privilégié avant d'exécuter la commande.
 L'administrateur doit se connecter via le port de console pour
accéder au mode de configuration globale.

Explication: Pour passer en mode de configuration globale, la commande


configure terminal, ou une version abrégée telle que config t, doit être
entrée à partir du mode d'exécution privilégié. Dans ce scénario,
l'administrateur est en mode EXEC utilisateur, comme indiqué par le
symbole> après le nom d'hôte. L'administrateur devra utiliser la commande
enable pour passer en mode d'exécution privilégié avant d'entrer la
commande configure terminal.

55. Quel terme décrit un réseau appartenant à une organisation qui


fournit un accès sûr et sécurisé aux personnes qui travaillent pour
une organisation différente?
 extranet
 nuage
 BYOD
 qualité de service
56. Quel terme décrit le stockage de fichiers personnels sur des
serveurs via Internet pour fournir un accès n'importe où, n'importe
quand et sur n'importe quel appareil?
 nuage
 BYOD
 qualité de service
 réseau convergent
57. Quel terme décrit un réseau dans lequel un ordinateur peut être à
la fois client et serveur?
 d'égal à égal
 nuage
 BYOD
 qualité de service
58. Quel terme décrit un type de réseau utilisé par des personnes qui
travaillent à domicile ou à partir d'un petit bureau distant?
 Réseau SOHO
 BYOD
 qualité de service
 réseau convergent
59. Quel terme décrit un modèle informatique dans lequel le logiciel
serveur s'exécute sur des ordinateurs dédiés?
 serveur client
 l'Internet
 intranet
 extranet
60. Quel terme décrit un type de réseau utilisé par des personnes qui
travaillent à domicile ou à partir d'un petit bureau distant?
 Réseau SOHO
 l'Internet
 intranet
 extranet
61. Quel terme décrit une technologie qui permet aux appareils de se
connecter au LAN à l'aide d'une prise électrique?
 réseau CPL
 l'Internet
 intranet
 extranet
62. Quel terme décrit une politique qui permet aux périphériques
réseau de gérer le flux de données pour donner la priorité à la voix et
à la vidéo?
 qualité de service
 l'Internet
 intranet
 extranet
63. Quel terme décrit une collection privée de LAN et WAN
appartenant à une organisation?
 intranet
 l'Internet
 extranet
 d'égal à égal
64. Quel terme décrit la possibilité d'utiliser des appareils personnels
sur un réseau d'entreprise ou de campus?
 BYOD
 l'Internet
 intranet
 extranet
65. À quelle couche OSI une adresse IP source est-elle ajoutée à une
PDU pendant le processus d'encapsulation?
 couche réseau
 couche de liaison de données
 couche de transport
 couche d'application
66. À quelle couche OSI un numéro de port de destination est-il
ajouté à une PDU pendant le processus d'encapsulation?
 couche de transport
 couche de liaison de données
 couche réseau
 couche d'application
67. À quelle couche OSI les données sont-elles ajoutées à une PDU
pendant le processus d'encapsulation?
 couche d'application
 couche de liaison de données
 couche réseau
 couche de transport
68. À quelle couche OSI une adresse IP source est-elle ajoutée à une
PDU pendant le processus d'encapsulation?
 couche réseau
 couche de liaison de données
 couche d'application
 couche de présentation
69. Lequel des énoncés suivants est le nom de tous les ordinateurs
connectés à un réseau qui participent directement à la
communication réseau?
 Les serveurs
 Dispositif intermédiaire
 Médias hôte
70. À quelle couche OSI une adresse IP de destination est-elle
ajoutée à une PDU pendant le processus d'encapsulation?
 couche réseau
 couche d'application
 couche de transport
 couche de présentation
71. À quelle couche OSI une adresse MAC source est-elle ajoutée à
une PDU pendant le processus d'encapsulation?
 couche de liaison de données
 couche d'application
 couche de transport
 couche de présentation
72. À quelle couche OSI un numéro de port source est-il ajouté à une
PDU pendant le processus d'encapsulation?
 couche de transport
 couche d'application
 couche réseau
 couche de présentation
 couche de liaison de données
73. À quelle couche OSI une adresse MAC de destination est-elle
ajoutée à une PDU pendant le processus d'encapsulation?
 couche de liaison de données
 couche de transport
 couche d'application
 couche réseau
74. Lorsque les données sont codées sous forme d'impulsions de
lumière, quel support est utilisé pour transmettre les données?
 Sans fil
 Câble optique incendie
 Cable de cuivre
75. Quels sont les deux appareils qui sont des appareils
intermédiaires? (Choisissez deux)
 Hôte
 Routeur
 Changer
 Les serveurs