Vous êtes sur la page 1sur 23

Examen final Version 5.

1 2016
1. Laquelle des propositions est une caractéristique d’un réseau insensible aux
défaillances ?
 Un réseau qui protège les informations confidentielles contre toute tentative d’accès non autorisé
 Un réseau capable de s’étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications
sans que cela ne dégrade les performances du service fourni aux utilisateurs existants
 Un réseau offrant un mécanisme pour gérer l’encombrement et garantir la fiabilité de la diffusion du contenu
pour tous les utilisateurs
 Un réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter les répercussions de la
panne
2. Trois employés de banque utilisent le réseau d’entreprise. Le premier employé utilise
un navigateur Web pour afficher une page Web de la société afin de lire des annonces.
Le deuxième employé accède à la base de données d’entreprise pour effectuer des
transactions financières. Le troisième employé participe à une importante conférence
audio en direct avec d’autres responsables de l’entreprise basés dans les filiales. Si la
qualité de service est implémentée sur ce réseau, quelles seront les priorités, des plus
importantes au moins importantes, des différents types de données ?
 conférence audio, transactions financières, page Web
 transactions financières, page Web, conférence audio
 conférence audio, page Web, transactions financières
 transactions financières, conférence audio, page Web
3. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
 Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux informations de l’entreprise et
communiquer au sein de leur réseau.
 L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans une infrastructure,
du personnel ou des logiciels.
 Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils puissent se connecter à
d’autres terminaux, ce qui les rend plus intelligents ou automatisés.
 Un réseau domestique utilise le câblage électrique existant pour se connecter aux terminaux du réseau à partir
d’une simple prise de courant, ce qui permet d’économiser sur les coûts d’installation de câbles de données.
 

4. Quelle est la fonction de l’interpréteur de commandes d’un système d’exploitation ?


 Il interagit avec le matériel d’un terminal.
 Il offre une interface entre les utilisateurs et le noyau.
 Il fournit des services de pare-feu dédiés.
 Il offre une protection contre les intrusions.
5. Quelle connexion fournit une session CLI sécurisée et chiffrée vers un commutateur
Cisco ?
 Une connexion console
 Une connexion AUX
 Une connexion Telnet
 Une connexion SSH
6. Un technicien réseau tente de configurer une interface en entrant la commande
suivante : SanJose(config)# ip address 192.168.2.1 255.255.255.0 . La commande est
refusée par le périphérique. Pour quelle raison ?
 La commande est saisie dans le mauvais mode de fonctionnement.
 La syntaxe de la commande est incorrecte.
 Les informations du masque de sous-réseau sont incorrectes.
 L’interface est arrêtée et doit être activée pour que le commutateur puisse accepter l’adresse IP.
7. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur
après l’exécution de la commande ping. À quoi servent ces combinaisons de touches ?
 À redémarrer le processus ping
 À interrompre le processus ping
 À rejoindre un autre mode de configuration
 À permettre à l’utilisateur de terminer la commande
8. Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au
commutateur SW1. Si l’administrateur utilise une connexion console pour se connecter
au commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution
utilisateur ?

Examen final Version 5.1 003

 letmein
 secretin
 lineconin
 linevtyin
9. Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP
pour que le commutateur puisse être géré à distance ?
 FastEthernet0/1
 VLAN 1
 vty 0
 console 0
 

10. Quel protocole contrôle la taille des segments et la vitesse à laquelle ils sont échangés
entre un client web et un serveur web ?
 TCP
 IP
 HTTP
 Ethernet
11. Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ?
 Une entreprise peut avoir le monopole sur le marché.
 Le protocole peut être exécuté uniquement sur un équipement d’un fournisseur particulier.
 Un protocole à norme ouverte n’est ni contrôlé ni régulé par des organismes de normalisation.
 Il favorise la compétitivité et permet de choisir.
12. Quels sont les avantages d’un modèle de réseau en couches ? (Choisissez deux
propositions.)
 Il facilite la conception des protocoles.
 Il accélère la remise des paquets.
 Il empêche les développeurs de créer leur propre modèle.
 Il empêche qu’une technologie déployée sur une couche ne se répercute sur les autres.
 Il garantit qu’un périphérique situé sur l’une des couches fonctionnera sur la couche supérieure suivante.
13. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches
du modèle TCP/IP ? Lesquelles ? (Choisissez deux propositions.)
 Liaison de données
 Réseau
 Physique
 Session
 Transport
14. Quel nom est donné à l’unité de données de protocole de la couche transport ?
 bit
 données
 trame
 paquet
 segment
 

15. Un administrateur réseau résout des problèmes de connectivité sur un serveur. Grâce à
un testeur de câble, l’administrateur remarque que les signaux générés par la carte
réseau du serveur sont déformés et non utilisables. Dans quelle couche du modèle OSI
l’erreur survient-elle ?
 Couche présentation
 Couche réseau
 Couche physique
 Couche liaison de données
16. Un administrateur réseau mesure le transfert de bits sur le réseau fédérateur d’une
entreprise pour une application financière stratégique. Il remarque que le débit du
réseau est inférieur à la bande passante attendue. Quels facteurs peuvent avoir une
influence sur les différences de débit ? (Choisissez trois propositions.)
 La quantité de trafic acheminée sur le réseau actuellement
 La complexité de la méthode d’encapsulation appliquée aux données
 Le type de trafic acheminé sur le réseau actuellement
 La latence créée par le nombre de périphériques réseau que les données traversent
 La bande passante de la connexion du réseau étendu à Internet
 La fiabilité de l’infrastructure Gigabit Ethernet du réseau fédérateur
17. Quel élément constitue une caractéristique d’un câblage à paires torsadées non
blindées ?
 L’annulation des champs magnétiques
 Une gaine optique
 La protection contre les dangers électriques
 Un treillis de cuivre ou une feuille métallique
18. Quelles sont deux caractéristiques d’un câble à fibre optique ? (Choisissez deux
propositions.)
 Il n’est pas affecté par les perturbations électromagnétiques ou radioélectriques.
 Chaque paire de fils est enveloppée dans une feuille métallique.
 Il associe la technique de l’annulation des champs magnétiques, du blindage et des brins torsadés pour protéger
les données.
 Il contient généralement 4 paires de brins en fibre optique.
 Il est plus cher qu’un câble à paires torsadées non blindées.
19. Quelle proposition constitue une caractéristique de la sous-couche de contrôle de
liaison logique ?
 Elle fournit l’adressage logique requis qui identifie le périphérique.
 Elle offre la délimitation des données en fonction des exigences de signalisation physique du support.
 Elle place des informations dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la même
interface réseau et les mêmes supports.
 Elle définit les processus logiciels qui fournissent des services à la couche physique.
 

20. Une équipe réseau compare les topologies physiques de réseau étendu pour connecter
des sites distants au siège de l’entreprise. Quelle topologie offre une haute
disponibilité et connecte certains, mais pas tous les sites distants ?
 À maillage
 maillage partiel
 Hub and Spoke

 Point à point
21. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau
sans fil ?
 CSMA/CD
 Classement des priorités
 CSMA/CA
 Passage de jeton
22. Quelles sont les principales fonctions fournies par l’encapsulation des données de
couche 2 ? (Choisissez trois réponses.)
 Correction des erreurs par une méthode de détection de collision
 Contrôle de session à l’aide de numéros de port
 Adressage de couche liaison de données
 Positionnement et suppression des trames des supports
 Détection des erreurs par des calculs de CRC
 Délimitation de groupes de bits en trames
 Conversion de bits en signaux de données
23. Que fait un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de
destination ne correspondant pas sa propre adresse MAC ?
 Il rejette la trame.
 Il transfère la trame au prochain hôte par défaut.
 Il supprime la trame des supports.
 Il analyse la trame liaison de données pour vérifier l’adresse IP de destination.
24. Quelle méthode de transmission de trames reçoit la trame dans sa totalité et vérifie s’il
existe des erreurs à l’aide d’un contrôle CRC avant de transmettre la trame ?
 Commutation Cut-Through
 Commutation Store-and-Forward
 Commutation Fragment-Free
 Commutation Fast-Forward
25. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse
de destination de la trame lorsqu’il atteint l’hôte A ?

Examen final Version 5.1 004

 DD:DD:DD:DD:DD:DD
 172.168.10.99
 CC:CC:CC:CC:CC:CC
 172.168.10.65
 BB:BB:BB:BB:BB:BB
 AA:AA:AA:AA:AA:AA
26. Quelles adresses sont mappées par le protocole ARP ?
 L’adresse MAC de destination à une adresse IPv4 de destination
 L’adresse IPv4 de destination à l’adresse MAC source
 L’adresse IPv4 de destination au nom de l’hôte de destination
 L’adresse MAC de destination à l’adresse IPv4 source
27. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux
propositions.)
 Détection d’erreurs
 Routage des paquets vers la destination
 Encapsulation des PDU provenant de la couche transport
 Positionnement des trames sur les supports
 Détection de collisions
28. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux propositions.)
 Stocker la table de routage
 Conserver le contenu en cas de panne de courant
 Conserver le fichier de configuration initiale
 Conserver le fichier de configuration en cours
 Stocker la table ARP
29. Examinez l’illustration. Quel sera le résultat de cette configuration la prochaine fois
qu’un administrateur réseau connectera un câble de console au routeur sans saisir de
commande supplémentaire ?

Examen final Version 5.1 005

 L’administrateur devra taper Cisco123.


 L’administrateur devra taper Cisco234.
 L’administrateur devra taper Cisco789.
 L’administrateur recevra l’invite R1>.
30. Quelle est la représentation en notation décimale de l’adresse IPv4
11001011.00000000.01110001.11010011 ?
 192.0.2.199
 198.51.100.201
 203.0.113.211
 209.165.201.223
31. Quelles sont trois caractéristiques de la transmission multidiffusion ? (Choisissez trois
propositions.)
 L’adresse source d’une transmission multidiffusion se trouve dans la plage 224.0.0.0 à 224.0.0.255.
 Un seul paquet peut être envoyé à un groupe d’hôtes.
 Les routeurs se servent de la transmission multidiffusion pour échanger des informations de routage.
 Les routeurs ne transmettent pas les adresses de multidiffusion qui se trouvent dans la plage 224.0.0.0 à
224.0.0.255.
 Les ordinateurs utilisent la transmission multidiffusion pour demander des adresses IPv4.
 Les messages de multidiffusion mappent des adresses d’une couche inférieure à celles d’une couche supérieure.
32. Quelles sont les trois plages d’adresses IP réservées à une utilisation privée interne ?
(Choisissez trois propositions.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
33. À quoi sert la NAT64 dans IPv6 ?
 Elle convertit les paquets IPv6 en paquets IPv4.
 Elle traduit les adresses IPv6 privées en adresses IPv6 publiques.
 Elle permet aux entreprises d’utiliser des adresses IPv6 locales uniques sur leur réseau.
 Elle convertit des adresses IPv6 normales en adresses 64 bits que l’on peut utiliser sur Internet.
 Elle convertit l’adresse MAC 48 bits en adresse d’hôte 64 bits qui peut être utilisée pour l’adressage d’hôte
automatique.
34. Quelle est la représentation la plus compressée de l’adresse IPv6
2001:0000:0000:abcd:0000:0000:0000:0001 ?
 2001:0:abcd::1
 2001:0:0:abcd::1
 2001::abcd::1
 2001:0000:abcd::1
 2001::abcd:0:1
35. Quelle plage d’adresses link-local peut être attribuée à une interface IPv6 ?
 FEC0::/10
 FDEE::/7
 FE80::/10
 FF00::/8
36. Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau IPv4 configuré
avec un masque /26 ?
 254
 190
 192
 62
 64
37. Un administrateur de site s’occupe d’un réseau particulier sur le site qui doit accueillir
126 hôtes. Quel masque de sous-réseau permettrait de satisfaire le nombre d’hôtes
demandé ?
 255.255.255.0
 255.255.255.128
 255.255.255.224
 255.255.255.240
38. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte
utilisable ?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
39. Parmi les propositions suivantes concernant le masque de sous-réseau à longueur
variable, laquelle est vraie ?
 Chaque sous-réseau est de même taille.
 La taille de chaque sous-réseau peut être différente selon les besoins.
 Les sous-réseaux ne peuvent être segmentés qu’une seule fois.
 Pour créer d’autres sous-réseaux, des bits sont retournés plutôt qu’empruntés.
40. Quel scénario décrit une fonction fournie par la couche transport ?
 Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui. L’identifiant unique stocké
dans le téléphone est une adresse de couche transport utilisée pour contacter un autre périphérique réseau sur le
même réseau.
 Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés dans l’en-tête de la
couche transport.
 Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche transport
s’assure que la page Web appropriée est envoyée vers la fenêtre de navigateur appropriée.
 Un employé d’une entreprise accède à un serveur Web situé sur un réseau d’entreprise. La couche transport
formate l’écran afin que la page Web s’affiche correctement quel que soit le périphérique utilisé pour accéder au site
Web.
41. Un utilisateur ouvre trois navigateurs sur le même PC pour accéder à www.cisco.com
et rechercher des informations sur les cours de certification. Le serveur Web Cisco
envoie un datagramme en réponse à la requête d’un des navigateurs Web. Quelles
informations sont utilisées par la pile de protocoles TCP/IP sur le PC pour identifier,
parmi les trois navigateurs web, celui qui recevra la réponse ?
 Adresse IP de destination
 Numéro de port de destination
 Adresse IP source
 Numéro du port source
42. Quelles sont les deux façons dont TCP utilise les numéros de séquence dans un
segment ? (Choisissez deux réponses.)
 Identifier les segments manquants à la destination
 Réassembler les segments à l’emplacement distant
 Définir l’ordre dans lequel les segments évoluent de la source vers la destination
 Limiter le nombre de segments pouvant être envoyés simultanément depuis une interface
 Déterminer si le paquet a été modifié lors du transit.
43. Quelles sont les fonctions de la couche présentation ? (Choisissez deux réponses.)
 Compression
 Adressage
 Chiffrement
 Contrôle de session
 Authentification
44. Quelle est l’une des principales caractéristiques du modèle de réseau peer-to-peer ?
 Réseau sans fil
 Réseau social sans Internet
 Impression réseau à l’aide d’un serveur d’impression
 Partage des ressources sans serveur dédié
45. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur d’une
entreprise distante, mais pas pour l’adresse URL de ce même serveur web. Quelle
commande doit-il exécuter pour diagnostiquer ce problème ?
 tracert
 ipconfig
 netstat
 nslookup
46. Quel nom de domaine est un domaine de premier niveau ?
 www.cisco.com
 cisco.com
 .com
 root.cisco.com
47. Un PC obtient son adresse IP d’un serveur DHCP. Si le PC est sorti du réseau pour être
réparé, qu’arrive-t-il à la configuration de l’adresse IP ?
 La configuration est permanente et rien de change.
 La location de l’adresse est automatiquement renouvelée jusqu’à ce que le PC soit revenu.
 L’adresse est rendue au pool pour qu’elle soit réutilisée lorsque la location expirera.
 Le serveur réserve l’adresse tant que l’ordinateur n’est pas réparé.
48. Un hôte sans fil doit demander une adresse IP. Quel protocole permet de traiter la
demande ?
 FTP
 HTTP
 DHCP
 ICMP
 SNMP
49. Quel exemple de code malveillant serait qualifié de cheval de Troie ?
 Un programme malveillant développé de manière à ressembler à un jeu vidéo
 Un programme malveillant qui nécessite l’intervention manuelle de l’utilisateur pour se propager entre des
systèmes
 Un programme malveillant qui se greffe sur un programme légitime et infecte d’autres programmes lorsqu’il est
lancé
 Un programme malveillant qui se propage automatiquement d’un système à un autre en exploitant une faille de
sécurité sur la cible
50. Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter les attaques
en force de mot de passe contre le routeur ?
 exec-timeout 30
 service password-encryption
 banner motd $Max failed logins = 5$
 login block-for 60 attempts 5 within 60
51.
 Question

Examen final Version 5.1 Question 002


 Answer

Examen final Version 5.1 Answer 002

52.

Exhibit 001

 Question
Examen final Version 5.1 Question 001

 Answer

Examen final Version 5.1 Answer 001

53. Une société développe ses activités dans d’autres pays. Toutes les filiales doivent
rester connectées au siège en permanence. Quelle technologie de réseau est requise
pour prendre en charge cette exigence ?
 LAN
 MAN
 WAN
 WLAN
54. Un utilisateur à domicile recherche une connexion de FAI qui permette une
transmission numérique à haut débit par des lignes téléphoniques normales. Quelle
connexion FAI doit être utilisée ?
 DSL
 Ligne commutée
 Satellite
 Modem portable
 Modem câble
55. Comment la qualité de service permet-elle à un réseau de prendre en charge un large
éventail d’applications et de services ?
 En limitant l’impact d’une panne réseau
 En permettant une reprise rapide suite à une panne réseau
 En offrant des mécanismes qui permettent de gérer l’encombrement du réseau
 En permettant l’extension du réseau pour accueillir de nouveaux utilisateurs
56. Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP
pour que le commutateur puisse être géré à distance ?
 FastEthernet0/1
 VLAN 1
 vty 0
 console 0
57. Après avoir modifié la configuration sur un commutateur Cisco, un administrateur
réseau exécute la commande copy running-config startup-config. Quel est le résultat
de l’exécution de cette commande ?
 La nouvelle configuration est stockée dans la mémoire flash.
 La nouvelle configuration est chargée si le commutateur redémarre.
 Le fichier IOS actuel est remplacé par le fichier qui vient d’être configuré.
 Les modifications de la configuration sont supprimées et la configuration d’origine est restaurée.
58. Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au
commutateur SW1. Si l’administrateur s’est déjà connecté à une session Telnet sur le
commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution
privilégié ?

Examen final Version 5.1 005

 letmein
 secretin
 lineconin
 linevtyin
59. Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?
 Elle permet d’abandonner la commande actuelle et de revenir au mode de configuration.
 Elle permet de quitter le mode de configuration et de revenir au mode EXEC privilégié.
 Elle permet de positionner le curseur au début de la ligne suivante.
 Elle permet de compléter un mot saisi partiellement dans une commande.
60. Dans le modèle TCP/IP, quelle couche permet de router les messages via un
interréseau ?
 Internet
 Transport
 Accès réseau
 Session
61. Quelle proposition décrit précisément le processus d’encapsulation TCP/IP lorsqu’un
PC envoie des données sur le réseau ?
 Les données sont envoyées de la couche Internet à la couche d’accès au réseau.
 Les paquets sont envoyés de la couche d’accès au réseau à la couche transport.
 Les segments sont envoyés de la couche transport à la couche Internet.
 Les trames sont envoyées de la couche d’accès au réseau à la couche Internet.
62. Quelle adresse unique est intégrée à une carte réseau Ethernet et utilisée pour la
communication sur un réseau Ethernet ?
 Adresse d’hôte
 Adresse IP
 Adresse MAC
 Adresse réseau
63. Quelle procédure permet de réduire les effets des interférences dans les câbles en
cuivre ?
 Demander des connexions de mise à la terre appropriées
 Enrouler ensemble les paires de fils de circuit opposés
 Entourer les ensembles de fils avec un blindage métallique
 Concevoir une infrastructure de câble pour éviter les interférences
 Éviter de trop courber les câbles lors de l’installation
64. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison de
données pour un ordinateur connecté à une interface Ethernet ?
 Une adresse IP est ajoutée.
 L’adresse logique est ajoutée.
 L’adresse physique est ajoutée.
 Le numéro de port du processus est ajouté.
65. Quelles sont deux caractéristiques des adresses MAC Ethernet ? (Choisissez deux
propositions.)
 Elles sont uniques au monde.
 Elles sont routables sur Internet.
 Elles sont exprimées sous la forme de 12 chiffres hexadécimaux.
 Les adresses MAC suivent une structure hiérarchique souple.
 Les adresses MAC doivent être uniques sur les interfaces Ethernet et série d’un périphérique.
66. Si un périphérique reçoit une trame Ethernet de 60 octets, que fait-il ?
 Il abandonne la trame.
 Il traite la trame telle qu’il la reçoit.
 Il envoie un message d’erreur à l’expéditeur.
 Il ajoute des données aléatoires jusqu’à ce que la trame fasse 64 octets et la transmet.
67. Dans quelles deux circonstances un commutateur peut-il inonder chaque port d’une
trame, à l’exception de celui sur lequel la trame a été reçue ? (Choisissez deux
propositions.)
 La trame a comme adresse de destination l’adresse de diffusion.
 L’adresse de destination est inconnue pour le commutateur.
 L’adresse source de l’en-tête de la trame est l’adresse de diffusion.
 L’adresse source de la trame est une adresse de multidiffusion.
 L’adresse de destination de la trame est une adresse de monodiffusion connue.
68. Quelle méthode de commutation offre le niveau de latence le plus faible ?
 Cut-Through
 Store-and-Forward
 Fragment-Free
 Fast-Forward
69. Quelles commandes peuvent être utilisées sur un hôte Windows pour afficher la table
de routage ? (Choisissez deux réponses.)
 netstat -s
 route print
 show ip route
 netstat -r
 tracert
70. Quelles sont les deux fonctions principales d’un routeur ? (Choisissez deux
propositions.)
 Transmission de paquets
 Microsegmentation
 Résolution de noms de domaine
 Choix des chemins
 Contrôle de flux
71. Quelle est la représentation binaire de 0xCA ?
 10111010
 11010101
 11001010
 11011010
72. Au minimum, quelle adresse est nécessaire sur des interfaces IPv6 ?
 Adresse link-local
 Adresse locale unique
 Adresse locale de site
 Adresse de monodiffusion globale
73. Quel service offre un adressage IPv6 global et dynamique à des périphériques finaux
sans utiliser de serveur pour suivre les adresses IPv6 disponibles ?
 DHCPv6 dynamique
 SLAAC
 Adressage IPv6 statique
 DHCPv6 sans état
74. À quoi sert la commande ping ::1 ?
 À tester la configuration interne d’un hôte IPv6
 À tester la fonctionnalité de diffusion sur tous les hôtes du sous-réseau
 À tester la connectivité de multidiffusion sur tous les hôtes du sous-réseau
 À tester l’accessibilité de la passerelle par défaut du réseau
75. Combien d’adresses IP utilisables sont disponibles sur le réseau 192.168.1.0/27 ?
 256
 254
 62
 30
 16
 32
76. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte
utilisable ?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
77. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour trois
sous-réseaux sur un petit site. Le site a les réseaux et numéros de périphérique
suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses

Quel masque de sous-réseau faudrait-il utiliser pour ces trois sous-réseaux ?


 255.255.255.0
 255.255.255.240
 255.255.255.248
 255.255.255.252
78. Quel masque de sous-réseau faut-il utiliser si un réseau IPv4 comporte 40 terminaux
nécessitant des adresses IP et que l’on veut éviter de gaspiller l’espace d’adressage ?
 255.255.255.0
 255.255.255.128
 255.255.255.192
 255.255.255.224
 255.255.255.240
79. Citez deux caractéristiques communes aux protocoles TCP et UDP. (Choisissez deux
propositions.)
 La taille de la fenêtre par défaut
 Une communication sans connexion
 La numérotation des ports
 Connexion en trois étapes
 La possibilité de transmette des données voix numérisées
 L’utilisation de sommes de contrôle
80. Pourquoi des numéros de ports sont-ils inclus dans l’en-tête TCP d’un segment ?
 Indiquer l’interface de routeur appropriée qui doit être utilisée pour transférer un segment
 Identifier les ports de commutateur qui doivent recevoir ou transférer le segment
 Déterminer le protocole de couche 3 qui doit être utilisé pour encapsuler les données
 Permettre à un hôte récepteur de transférer les données à l’application appropriée
 Permettre à l’hôte récepteur d’organiser le paquet selon l’ordre approprié
81. Quels sont les deux protocoles qui interviennent sur la plus haute couche de la pile de
protocoles TCP/IP ? (Choisissez deux propositions.)
 DNS
 Ethernet
 IP
 POP
 TCP
 UDP
82. Quelle est l’une des différences entre les modèles de réseau client-serveur et peer-to-
peer ?
 Il n’y a que dans le modèle client-serveur que le transfert de fichiers est possible.
 Dans un réseau P2P, chaque terminal fait office de client ou de serveur.
 Un réseau peer-to-peer transfère les données plus rapidement qu’un réseau client-serveur.
 Le transfert de données qui utilise un terminal servant de client nécessite la présence d’un serveur dédié.
83. Quel modèle de mise en réseau est utilisé lorsqu’un auteur charge un chapitre d’un
ouvrage sur le serveur de fichiers d’une maison d’édition ?
 P2P (peer-to-peer)
 Maître-esclave
 Client/Serveur
 Point à point
84. Quel service réseau traduit (résout) l’URL entré sur un ordinateur en adresse IP du
serveur de destination ?
 DNS
 DHCP
 FTP
 SNMP
85. Un ingénieur réseau analyse des rapports à partir d’un profil de référence du réseau
récemment réalisé. Quelle situation décrit un éventuel problème de latence ?
 Un changement de bande passante selon ce qu’indique le résultat de la commande show interfaces
 L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
 L’augmentation des temps de réponse de la commande ping d’hôte à hôte
 Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la commande show version
86. Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur un
réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?
 Inspection dynamique de paquets
 Filtrage URL
 Filtrage des applications
 Filtrage des paquets
87. Complétez les zones vides.

Pendant les communications de données, un hôte peut avoir besoin d’envoyer un


message à un groupe spécifique d’hôtes de destination simultanément. Ce message a
la forme d’un message  Multidiffusion  .
88. Une PME étudie les différentes options disponibles pour se connecter à Internet. Cette
société recherche une solution haut débit avec accès dédié et symétrique. Quel type de
connexion doit-elle choisir ?
 DSL
 Ligne commutée
 Satellite
 Ligne louée
 modem câble
89. Quel est le rôle d’un réseau convergent ?
 Fournir une connectivité haut débit à tous les périphériques finaux
 S’assurer que tous les types de paquets de données sont traités de la même manière
 Bénéficier de la tolérance aux pannes et de la haute disponibilité des périphériques de l’infrastructure du réseau
de données
 Réduire le coût de déploiement et de maintenance de l’infrastructure de communication
90. Quelle caractéristique d’un réseau lui permet de s’étendre rapidement afin de prendre
en charge de nouveaux utilisateurs et applications sans répercussion sur les
performances du service fourni aux utilisateurs existants ?
 Fiabilité
 Évolutivité
 Qualité de service
 Accessibilité
91. Après plusieurs modifications de configuration sur un routeur, la commande copy
running-configuration startup-configuration est émise. Où les modifications vont-elles
être stockées ?
 Dans la mémoire flash
 En ROM
 En NVRAM
 En mémoire vive
 Dans le registre de configuration
 Sur un serveur TFTP
92. Examinez l’illustration. À partir du mode de configuration globale, un administrateur
tente de créer une bannière en utilisant la commande banner motd V Connexions
permises uniquement ! Les contrevenants seront poursuivis ! V Lorsque les
utilisateurs se connectent via Telnet, la bannière ne s’affiche pas correctement. Quel
est le problème ?
Examen final Version 5.1 013

 Le message de la bannière est trop long.


 Le caractère de délimitation apparaît dans le message de bannière.
 Le symbole « ! » indique la fin d’un message de bannière.
 Les bannières apparaissent uniquement lorsqu’un utilisateur se connecte via le port de console.
93. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI.
(Choisissez trois propositions.)
 Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
 Elle n’est associée à aucune interface physique sur un commutateur.
 C’est une interface spéciale qui permet une connectivité grâce à différents types de support.
 Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où qu’il soit.
 Elle permet de gérer à distance un commutateur.
 Par défaut, elle est associée à l’interface VLAN1.
94. Un technicien configure un commutateur avec les commandes suivantes :

SwitchA(config)# interface vlan 1


SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown
Que configure le technicien ?
 L’accès à Telnet
 L’interface SVI
 Le chiffrement du mot de passe
 L’accès au port de commutateur physique
95. Dans la communication entre terminaux informatiques, à quoi sert le codage des
messages ?
 À convertir des informations dans le format adapté à leur transmission
 À interpréter des informations
 À décomposer les messages volumineux en petites trames
 À négocier une synchronisation correcte pour que la communication réussisse
96. À quoi sert la décomposition d’un flux de données en petits segments avant sa
transmission ?
 segmentation
 encapsulation
 codage
 contrôle de flux
97. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle
propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une
adresse IPv4 ?
 L’adresse du serveur DNS
 Le masque de sous-réseau
 La passerelle par défaut
 L’adresse du serveur DHCP
98. Un ingénieur réseau mesure le transfert de bits sur le réseau fédérateur de l’entreprise
pour une application de base de données critique. Le technicien remarque que le débit
du réseau est inférieur à la bande passante attendue. Quels facteurs peuvent avoir une
influence sur les différences de débit ? (Choisissez trois propositions.)
 La quantité de trafic acheminée sur le réseau actuellement
 La complexité de la méthode d’encapsulation appliquée aux données
 Le type de trafic acheminé sur le réseau actuellement
 La latence créée par le nombre de périphériques réseau que les données traversent
 La bande passante de la connexion du réseau étendu à Internet
 La fiabilité de l’infrastructure Gigabit Ethernet du réseau fédérateur
99. Quel type de câble à paires torsadées non blindées faut-il utiliser pour connecter un
ordinateur à un port de commutateur ?
 onsole
 Câble inversé
 Câble croisé
 Câble droit
100. Quelles sont les deux actions effectuées par un commutateur Cisco ?
(Choisissez deux propositions.)
 Construction d’une table de routage basée sur la première adresse IP de l’en-tête de trame
 Utilisation des adresses MAC sources des trames pour construire et conserver une table d’adressage MAC
 Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle par défaut
 Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse MAC de destination
 Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table d’adresses MAC
101. Quels sont deux exemples de la méthode cut-through de commutation ?
(Choisissez deux propositions.)
 Commutation Store-and-Forward
 Commutation Fast-Forward
 Commutation CRC
 Commutation Fragment-Free
 Commutation QO
102. Un hôte A a l’adresse IP 172.168.10.99 /26 et une adresse MAC de
AA:AA:AA:AA:AA:AA. Un commutateur se connecte entre l’hôte A et un port Ethernet
sur le routeur R2. Ce port a l’adresse IP 172.168.10.65 /26 et une adresse MAC de
BB:BB:BB:BB:BB:BB. R2 se connecte au routeur R1 via un port série dont l’adresse
est 172.168.10.129 /30. L’interface série de R1 a l’adresse IP 172.168.10.130 /30. Le port
Ethernet de R1 connecté à un autre commutateur a l’adresse IP 172.168.11.65 /26 et une
adresse MAC de CC:CC:CC:CC:CC:CC. L’hôte B se connecte au même commutateur
que R1. L’hôte B a l’adresse IP 172.168.11.88 /26 et une adresse MAC de
DD:DD:DD:DD:DD:DD.

Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse


de destination de la trame lorsqu’il atteint l’hôte A ?

Examen final Version 5.1 004

 DD:DD:DD:DD:DD:DD
 172.168.10.99
 CC:CC:CC:CC:CC:CC
 172.168.10.65
 BB:BB:BB:BB:BB:BB
 AA:AA:AA:AA:AA:AA
103. Quelles informations sont ajoutées lors de l’encapsulation se produisant au
niveau de la couche 3 du modèle OSI ?
 Les adresses MAC de la source et de la destination
 Le protocole application de la source et de la destination
 Le numéro du port de la source et de la destination
 Les adresses IP de la source et de la destination
104. Examinez l’illustration. L’administrateur réseau d’une petite société de publicité
a choisi d’utiliser le réseau 192.168.5.96/27 pour l’adressage de réseau local interne.
Comme indiqué sur l’illustration, une adresse IP statique est attribuée au serveur Web
de la société. Cependant, le serveur Web ne peut pas se connecter à Internet.
L’administrateur vérifie que les stations de travail locales dont les adresses IP sont
attribuées par un serveur DHCP peuvent accéder à Internet, et que le serveur Web peut
envoyer une requête ping aux stations de travail locales. Quel composant n’est pas
correctement configuré ?

Examen final Version 5.1 011

 Le masque de sous-réseau
 L’adresse DNS
 L’adresse IP hôte
 L’adresse de la passerelle par défaut
105. Pour quelle raison un périphérique de couche 3 exécute un processus ANDing
sur une adresse IP de destination et un masque de sous-réseau ?
 Vérifier l’adresse de diffusion du réseau de destination
 Identifier l’adresse de l’hôte sur l’hôte de destination
 Identifier les trames défectueuses
 Identifier l’adresse réseau du réseau de destination
106. Parmi les adresses suivantes, lesquelles sont des adresses publiques valides ?
(Choisissez trois réponses.)
 198.133.219.17
 192.168.1.245
 10.15.250.5
 128.107.12.117
 192.15.301.240
 64.104.78.227
107. Quel type d’adresse IPv6 est FE80::1 ?
 Adresse de bouclage
 Adresse link-local
 Adresse de multidiffusion
 Adresse de monodiffusion globale
108. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations
sur la connectivité réseau sont correctes ? (Choisissez deux propositions.)

Examen final Version 5.1 012

 Une connectivité est établie entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
 La connectivité entre ces deux hôtes permet les vidéoconférences.
 Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
 La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes.
 Aucune passerelle par défaut n’est configurée sur cet hôte.
109. Combien d’adresses d’hôte sont disponibles sur un réseau dont le masque de
sous-réseau est 255.255.255.248 ?
 2
 6
 8
 14
 16
 254
110. Examinez l’illustration. Prenons l’exemple de l’adresse IP 192.168.10.0/24 qui a
été attribuée au bâtiment d’un lycée. Le plus grand réseau de ce bâtiment comporte 100
périphériques. Si 192.168.10.0 est le numéro de réseau du plus grand réseau, quel est
celui du plus grand réseau suivant, qui accueille 40 périphériques ?

Examen final Version 5.1 009

 192.168.10.0
 192.168.10.128
 192.168.10.192
 192.168.10.224
 192.168.10.240
111. Quelles sont les deux situations dans lesquelles UDP est le protocole de
transport le plus conseillé sur TCP ? (Choisissez deux propositions.)
 Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
 Lorsqu’un mécanisme de livraison plus rapide est nécessaire
 Lorsqu’une surcharge de livraison ne constitue pas un problème
 Lorsque les applications n’ont pas besoin de garantir la livraison des données
 Lorsque les numéros de port de destination sont dynamiques
112. Quelles informations importantes sont ajoutées à l’en-tête de la couche
transport TCP/IP pour garantir la communication et la connectivité avec un
périphérique de réseau distant ?
 La synchronisation
 Les numéros de port source et de destination
 Les adresses physiques de destination et source
 Les adresses réseau logiques de destination et source
113. Quel mécanisme TCP est utilisé pour empêcher l’encombrement des réseaux ?
 connexion en trois étapes
 Une paire d’interfaces de connexion
 échange en deux étapes
 fenêtre glissante
114. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)
 Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
 UDP offre un transport rapide, avec connexion, des données de couche 3.
 UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
 Le protocole UDP est un protocole à faible surcharge qui n’offre pas de mécanisme de séquençage et de
contrôle de flux.
 UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
 UDP offre des mécanismes perfectionnés de contrôle de flux.
115. Quels sont les deux rôles que peut jouer un ordinateur dans un réseau peer-to-peer
lorsqu’un fichier est partagé entre cet ordinateur et un autre ? (Choisissez deux
propositions.)
 client
 principal
 serveur
 esclave
 de transit
116. À quoi sert le message GET HTTP ?
 À demander une page HTML à un serveur web
 À envoyer des informations d’erreur depuis un serveur web vers un client web
 À charger du contenu sur un serveur web depuis un client web
 À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du port TCP 110
117. Lorsque l’on planifie la croissance d’un réseau, où dans le réseau doit-on
capturer les paquets pour profiler le trafic réseau ?
 Sur un maximum de différents segments réseau
 Seulement à la périphérie du réseau
 Entre les hôtes et la passerelle par défaut
 Seulement sur le segment de réseau le plus fréquenté
118. Examinez l’illustration. Un administrateur teste la connectivité à un périphérique
distant avec l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?
Examen final Version 5.1 007

 La connectivité au périphérique distant est fonctionnelle.


 Un routeur situé sur le chemin ne possède pas de route vers la destination.
 Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
 Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.
119.
 Question

Examen final Version 5.1 Question 003

 Answer

Examen final Version 5.1 Answer 003

120.
 Question
Examen final Version 5.1 Question 004

 Answer

Vous aimerez peut-être aussi