Académique Documents
Professionnel Documents
Culture Documents
00) - Modules 1 - 3:
Examen de base sur la connectivité réseau et les
communications
1. Lors d'une inspection de routine, un technicien a découvert qu'un
logiciel installé sur un ordinateur recueillait secrètement des
données sur les sites Web visités par les utilisateurs de
l'ordinateur. Quel type de menace affecte cet ordinateur?
Attaque DoS
vol d'identité
Spyware
attaque zero-day
2. Quel terme fait référence à un réseau qui fournit un accès sécurisé
aux bureaux de l'entreprise par les fournisseurs, les clients et les
collaborateurs?
l'Internet
intranet
extranet
réseau étendu
3. Une grande entreprise a modifié son réseau pour permettre aux
utilisateurs d'accéder aux ressources du réseau à partir de leurs
ordinateurs portables et téléphones intelligents personnels. Quelle
tendance de réseautage cela décrit-il?
Cloud computing
collaboration en ligne
Apportez votre propre matériel
vidéo conférence
4. Qu'est-ce qu'un FAI?
Il s'agit d'un organisme de normalisation qui élabore des normes de
câblage et de câblage pour les réseaux.
C'est un protocole qui établit la manière dont les ordinateurs d'un
réseau local communiquent.
C'est une organisation qui permet aux particuliers et aux
entreprises de se connecter à Internet.
Il s'agit d'un périphérique réseau qui combine les fonctionnalités de
plusieurs périphériques réseau différents en un seul.
5. Faites correspondre les exigences d'un réseau fiable avec
l'architecture de réseau de prise en charge. (Toutes les options ne
sont pas utilisées.)
13. Les mots de passe peuvent être utilisés pour restreindre l'accès à
tout ou partie de Cisco IOS. Sélectionnez les modes et les interfaces
qui peuvent être protégés par des mots de passe. (Choisis trois.)
Interface VTY
interface de la console
Interface Ethernet
démarrer le mode IOS
mode EXEC privilégié
mode de configuration du routeur
15. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie
d'une commande dans IOS?
Il abandonne la commande en cours et retourne en mode
configuration.
Il quitte le mode de configuration et retourne au mode EXEC
utilisateur.
Il déplace le curseur au début de la ligne suivante.
Il complète le reste d'un mot partiellement tapé dans une
commande.
22. Quels sont les deux noms d'hôte qui suivent les directives
relatives aux conventions de dénomination sur les périphériques
Cisco IOS? (Choisissez deux.)
Branch2!
RM-3-Switch-2A4
Sol (15)
HO étage 17
SwBranch799
26. Quelle commande est utilisée pour vérifier l'état des interfaces du
commutateur, y compris l'état des interfaces et une adresse IP
configurée?
ipconfig
ping
traceroute
show ip interface brief
33. Quelle méthode peut être utilisée par deux ordinateurs pour
s'assurer que les paquets ne sont pas abandonnés parce que trop de
données sont envoyées trop rapidement?
encapsulation
contrôle de flux
Méthode d'accès
délai de réponse
35. Quels sont les trois protocoles de couche application qui font
partie de la suite de protocoles TCP / IP? (Choisis trois.)
ARP
DHCP
DNS
FTP
NAT
PPP
41. Pour la suite de protocoles TCP / IP, quel est l'ordre correct des
événements lorsqu'un message Telnet est en cours de préparation
pour être envoyé sur le réseau?
Explication:
1. HTTP régit la manière dont un serveur Web et un client interagissent.
2. TCP gère les conversations individuelles entre les serveurs Web et les
clients.
3. IP est responsable de la livraison sur le meilleur chemin vers la
destination.
4. Ethernet prend le paquet sur IP et le formate pour la transmission.
46. Quelles sont les deux couches du modèle OSI qui ont les mêmes
fonctionnalités qu'une seule couche du modèle TCP / IP? (Choisissez
deux.)
liaison de données
réseau
physique
session
transport
Veuillez nous soutenir, utilisez l'un des boutons ci-dessous pour déverrouiller le contenu.
tweeter
partager
partager
aimer
Quelle est l'adresse IP de l'interface virtuelle du commutateur (SVI)
sur Switch0?
192.168.5.10
192.168.10.5
192.168.10.1
192.168.5.0