Académique Documents
Professionnel Documents
Culture Documents
1 2016
1. Laquelle des propositions est une caractéristique d’un réseau insensible aux
défaillances ?
Un réseau qui protège les informations confidentielles contre toute tentative d’accès non autorisé
Un réseau capable de s’étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications
sans que cela ne dégrade les performances du service fourni aux utilisateurs existants
Un réseau offrant un mécanisme pour gérer l’encombrement et garantir la fiabilité de la diffusion du contenu
pour tous les utilisateurs
Un réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter les répercussions de la
panne
2. Trois employés de banque utilisent le réseau d’entreprise. Le premier employé utilise
un navigateur Web pour afficher une page Web de la société afin de lire des annonces.
Le deuxième employé accède à la base de données d’entreprise pour effectuer des
transactions financières. Le troisième employé participe à une importante conférence
audio en direct avec d’autres responsables de l’entreprise basés dans les filiales. Si la
qualité de service est implémentée sur ce réseau, quelles seront les priorités, des plus
importantes au moins importantes, des différents types de données ?
conférence audio, transactions financières, page Web
transactions financières, page Web, conférence audio
conférence audio, page Web, transactions financières
transactions financières, conférence audio, page Web
3. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux informations de l’entreprise et
communiquer au sein de leur réseau.
L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans une infrastructure,
du personnel ou des logiciels.
Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils puissent se connecter à
d’autres terminaux, ce qui les rend plus intelligents ou automatisés.
Un réseau domestique utilise le câblage électrique existant pour se connecter aux terminaux du réseau à partir
d’une simple prise de courant, ce qui permet d’économiser sur les coûts d’installation de câbles de données.
letmein
secretin
lineconin
linevtyin
9. Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP
pour que le commutateur puisse être géré à distance ?
FastEthernet0/1
VLAN 1
vty 0
console 0
10. Quel protocole contrôle la taille des segments et la vitesse à laquelle ils sont échangés
entre un client web et un serveur web ?
TCP
IP
HTTP
Ethernet
11. Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ?
Une entreprise peut avoir le monopole sur le marché.
Le protocole peut être exécuté uniquement sur un équipement d’un fournisseur particulier.
Un protocole à norme ouverte n’est ni contrôlé ni régulé par des organismes de normalisation.
Il favorise la compétitivité et permet de choisir.
12. Quels sont les avantages d’un modèle de réseau en couches ? (Choisissez deux
propositions.)
Il facilite la conception des protocoles.
Il accélère la remise des paquets.
Il empêche les développeurs de créer leur propre modèle.
Il empêche qu’une technologie déployée sur une couche ne se répercute sur les autres.
Il garantit qu’un périphérique situé sur l’une des couches fonctionnera sur la couche supérieure suivante.
13. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches
du modèle TCP/IP ? Lesquelles ? (Choisissez deux propositions.)
Liaison de données
Réseau
Physique
Session
Transport
14. Quel nom est donné à l’unité de données de protocole de la couche transport ?
bit
données
trame
paquet
segment
15. Un administrateur réseau résout des problèmes de connectivité sur un serveur. Grâce à
un testeur de câble, l’administrateur remarque que les signaux générés par la carte
réseau du serveur sont déformés et non utilisables. Dans quelle couche du modèle OSI
l’erreur survient-elle ?
Couche présentation
Couche réseau
Couche physique
Couche liaison de données
16. Un administrateur réseau mesure le transfert de bits sur le réseau fédérateur d’une
entreprise pour une application financière stratégique. Il remarque que le débit du
réseau est inférieur à la bande passante attendue. Quels facteurs peuvent avoir une
influence sur les différences de débit ? (Choisissez trois propositions.)
La quantité de trafic acheminée sur le réseau actuellement
La complexité de la méthode d’encapsulation appliquée aux données
Le type de trafic acheminé sur le réseau actuellement
La latence créée par le nombre de périphériques réseau que les données traversent
La bande passante de la connexion du réseau étendu à Internet
La fiabilité de l’infrastructure Gigabit Ethernet du réseau fédérateur
17. Quel élément constitue une caractéristique d’un câblage à paires torsadées non
blindées ?
L’annulation des champs magnétiques
Une gaine optique
La protection contre les dangers électriques
Un treillis de cuivre ou une feuille métallique
18. Quelles sont deux caractéristiques d’un câble à fibre optique ? (Choisissez deux
propositions.)
Il n’est pas affecté par les perturbations électromagnétiques ou radioélectriques.
Chaque paire de fils est enveloppée dans une feuille métallique.
Il associe la technique de l’annulation des champs magnétiques, du blindage et des brins torsadés pour protéger
les données.
Il contient généralement 4 paires de brins en fibre optique.
Il est plus cher qu’un câble à paires torsadées non blindées.
19. Quelle proposition constitue une caractéristique de la sous-couche de contrôle de
liaison logique ?
Elle fournit l’adressage logique requis qui identifie le périphérique.
Elle offre la délimitation des données en fonction des exigences de signalisation physique du support.
Elle place des informations dans la trame pour que plusieurs protocoles de couche 3 puissent utiliser la même
interface réseau et les mêmes supports.
Elle définit les processus logiciels qui fournissent des services à la couche physique.
20. Une équipe réseau compare les topologies physiques de réseau étendu pour connecter
des sites distants au siège de l’entreprise. Quelle topologie offre une haute
disponibilité et connecte certains, mais pas tous les sites distants ?
À maillage
maillage partiel
Hub and Spoke
Point à point
21. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau
sans fil ?
CSMA/CD
Classement des priorités
CSMA/CA
Passage de jeton
22. Quelles sont les principales fonctions fournies par l’encapsulation des données de
couche 2 ? (Choisissez trois réponses.)
Correction des erreurs par une méthode de détection de collision
Contrôle de session à l’aide de numéros de port
Adressage de couche liaison de données
Positionnement et suppression des trames des supports
Détection des erreurs par des calculs de CRC
Délimitation de groupes de bits en trames
Conversion de bits en signaux de données
23. Que fait un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de
destination ne correspondant pas sa propre adresse MAC ?
Il rejette la trame.
Il transfère la trame au prochain hôte par défaut.
Il supprime la trame des supports.
Il analyse la trame liaison de données pour vérifier l’adresse IP de destination.
24. Quelle méthode de transmission de trames reçoit la trame dans sa totalité et vérifie s’il
existe des erreurs à l’aide d’un contrôle CRC avant de transmettre la trame ?
Commutation Cut-Through
Commutation Store-and-Forward
Commutation Fragment-Free
Commutation Fast-Forward
25. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse
de destination de la trame lorsqu’il atteint l’hôte A ?
DD:DD:DD:DD:DD:DD
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
26. Quelles adresses sont mappées par le protocole ARP ?
L’adresse MAC de destination à une adresse IPv4 de destination
L’adresse IPv4 de destination à l’adresse MAC source
L’adresse IPv4 de destination au nom de l’hôte de destination
L’adresse MAC de destination à l’adresse IPv4 source
27. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux
propositions.)
Détection d’erreurs
Routage des paquets vers la destination
Encapsulation des PDU provenant de la couche transport
Positionnement des trames sur les supports
Détection de collisions
28. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux propositions.)
Stocker la table de routage
Conserver le contenu en cas de panne de courant
Conserver le fichier de configuration initiale
Conserver le fichier de configuration en cours
Stocker la table ARP
29. Examinez l’illustration. Quel sera le résultat de cette configuration la prochaine fois
qu’un administrateur réseau connectera un câble de console au routeur sans saisir de
commande supplémentaire ?
52.
Exhibit 001
Question
Examen final Version 5.1 Question 001
Answer
53. Une société développe ses activités dans d’autres pays. Toutes les filiales doivent
rester connectées au siège en permanence. Quelle technologie de réseau est requise
pour prendre en charge cette exigence ?
LAN
MAN
WAN
WLAN
54. Un utilisateur à domicile recherche une connexion de FAI qui permette une
transmission numérique à haut débit par des lignes téléphoniques normales. Quelle
connexion FAI doit être utilisée ?
DSL
Ligne commutée
Satellite
Modem portable
Modem câble
55. Comment la qualité de service permet-elle à un réseau de prendre en charge un large
éventail d’applications et de services ?
En limitant l’impact d’une panne réseau
En permettant une reprise rapide suite à une panne réseau
En offrant des mécanismes qui permettent de gérer l’encombrement du réseau
En permettant l’extension du réseau pour accueillir de nouveaux utilisateurs
56. Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP
pour que le commutateur puisse être géré à distance ?
FastEthernet0/1
VLAN 1
vty 0
console 0
57. Après avoir modifié la configuration sur un commutateur Cisco, un administrateur
réseau exécute la commande copy running-config startup-config. Quel est le résultat
de l’exécution de cette commande ?
La nouvelle configuration est stockée dans la mémoire flash.
La nouvelle configuration est chargée si le commutateur redémarre.
Le fichier IOS actuel est remplacé par le fichier qui vient d’être configuré.
Les modifications de la configuration sont supprimées et la configuration d’origine est restaurée.
58. Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au
commutateur SW1. Si l’administrateur s’est déjà connecté à une session Telnet sur le
commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution
privilégié ?
letmein
secretin
lineconin
linevtyin
59. Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?
Elle permet d’abandonner la commande actuelle et de revenir au mode de configuration.
Elle permet de quitter le mode de configuration et de revenir au mode EXEC privilégié.
Elle permet de positionner le curseur au début de la ligne suivante.
Elle permet de compléter un mot saisi partiellement dans une commande.
60. Dans le modèle TCP/IP, quelle couche permet de router les messages via un
interréseau ?
Internet
Transport
Accès réseau
Session
61. Quelle proposition décrit précisément le processus d’encapsulation TCP/IP lorsqu’un
PC envoie des données sur le réseau ?
Les données sont envoyées de la couche Internet à la couche d’accès au réseau.
Les paquets sont envoyés de la couche d’accès au réseau à la couche transport.
Les segments sont envoyés de la couche transport à la couche Internet.
Les trames sont envoyées de la couche d’accès au réseau à la couche Internet.
62. Quelle adresse unique est intégrée à une carte réseau Ethernet et utilisée pour la
communication sur un réseau Ethernet ?
Adresse d’hôte
Adresse IP
Adresse MAC
Adresse réseau
63. Quelle procédure permet de réduire les effets des interférences dans les câbles en
cuivre ?
Demander des connexions de mise à la terre appropriées
Enrouler ensemble les paires de fils de circuit opposés
Entourer les ensembles de fils avec un blindage métallique
Concevoir une infrastructure de câble pour éviter les interférences
Éviter de trop courber les câbles lors de l’installation
64. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche liaison de
données pour un ordinateur connecté à une interface Ethernet ?
Une adresse IP est ajoutée.
L’adresse logique est ajoutée.
L’adresse physique est ajoutée.
Le numéro de port du processus est ajouté.
65. Quelles sont deux caractéristiques des adresses MAC Ethernet ? (Choisissez deux
propositions.)
Elles sont uniques au monde.
Elles sont routables sur Internet.
Elles sont exprimées sous la forme de 12 chiffres hexadécimaux.
Les adresses MAC suivent une structure hiérarchique souple.
Les adresses MAC doivent être uniques sur les interfaces Ethernet et série d’un périphérique.
66. Si un périphérique reçoit une trame Ethernet de 60 octets, que fait-il ?
Il abandonne la trame.
Il traite la trame telle qu’il la reçoit.
Il envoie un message d’erreur à l’expéditeur.
Il ajoute des données aléatoires jusqu’à ce que la trame fasse 64 octets et la transmet.
67. Dans quelles deux circonstances un commutateur peut-il inonder chaque port d’une
trame, à l’exception de celui sur lequel la trame a été reçue ? (Choisissez deux
propositions.)
La trame a comme adresse de destination l’adresse de diffusion.
L’adresse de destination est inconnue pour le commutateur.
L’adresse source de l’en-tête de la trame est l’adresse de diffusion.
L’adresse source de la trame est une adresse de multidiffusion.
L’adresse de destination de la trame est une adresse de monodiffusion connue.
68. Quelle méthode de commutation offre le niveau de latence le plus faible ?
Cut-Through
Store-and-Forward
Fragment-Free
Fast-Forward
69. Quelles commandes peuvent être utilisées sur un hôte Windows pour afficher la table
de routage ? (Choisissez deux réponses.)
netstat -s
route print
show ip route
netstat -r
tracert
70. Quelles sont les deux fonctions principales d’un routeur ? (Choisissez deux
propositions.)
Transmission de paquets
Microsegmentation
Résolution de noms de domaine
Choix des chemins
Contrôle de flux
71. Quelle est la représentation binaire de 0xCA ?
10111010
11010101
11001010
11011010
72. Au minimum, quelle adresse est nécessaire sur des interfaces IPv6 ?
Adresse link-local
Adresse locale unique
Adresse locale de site
Adresse de monodiffusion globale
73. Quel service offre un adressage IPv6 global et dynamique à des périphériques finaux
sans utiliser de serveur pour suivre les adresses IPv6 disponibles ?
DHCPv6 dynamique
SLAAC
Adressage IPv6 statique
DHCPv6 sans état
74. À quoi sert la commande ping ::1 ?
À tester la configuration interne d’un hôte IPv6
À tester la fonctionnalité de diffusion sur tous les hôtes du sous-réseau
À tester la connectivité de multidiffusion sur tous les hôtes du sous-réseau
À tester l’accessibilité de la passerelle par défaut du réseau
75. Combien d’adresses IP utilisables sont disponibles sur le réseau 192.168.1.0/27 ?
256
254
62
30
16
32
76. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte
utilisable ?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
77. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour trois
sous-réseaux sur un petit site. Le site a les réseaux et numéros de périphérique
suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses
DD:DD:DD:DD:DD:DD
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
103. Quelles informations sont ajoutées lors de l’encapsulation se produisant au
niveau de la couche 3 du modèle OSI ?
Les adresses MAC de la source et de la destination
Le protocole application de la source et de la destination
Le numéro du port de la source et de la destination
Les adresses IP de la source et de la destination
104. Examinez l’illustration. L’administrateur réseau d’une petite société de publicité
a choisi d’utiliser le réseau 192.168.5.96/27 pour l’adressage de réseau local interne.
Comme indiqué sur l’illustration, une adresse IP statique est attribuée au serveur Web
de la société. Cependant, le serveur Web ne peut pas se connecter à Internet.
L’administrateur vérifie que les stations de travail locales dont les adresses IP sont
attribuées par un serveur DHCP peuvent accéder à Internet, et que le serveur Web peut
envoyer une requête ping aux stations de travail locales. Quel composant n’est pas
correctement configuré ?
Le masque de sous-réseau
L’adresse DNS
L’adresse IP hôte
L’adresse de la passerelle par défaut
105. Pour quelle raison un périphérique de couche 3 exécute un processus ANDing
sur une adresse IP de destination et un masque de sous-réseau ?
Vérifier l’adresse de diffusion du réseau de destination
Identifier l’adresse de l’hôte sur l’hôte de destination
Identifier les trames défectueuses
Identifier l’adresse réseau du réseau de destination
106. Parmi les adresses suivantes, lesquelles sont des adresses publiques valides ?
(Choisissez trois réponses.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
107. Quel type d’adresse IPv6 est FE80::1 ?
Adresse de bouclage
Adresse link-local
Adresse de multidiffusion
Adresse de monodiffusion globale
108. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations
sur la connectivité réseau sont correctes ? (Choisissez deux propositions.)
Une connectivité est établie entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
La connectivité entre ces deux hôtes permet les vidéoconférences.
Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes.
Aucune passerelle par défaut n’est configurée sur cet hôte.
109. Combien d’adresses d’hôte sont disponibles sur un réseau dont le masque de
sous-réseau est 255.255.255.248 ?
2
6
8
14
16
254
110. Examinez l’illustration. Prenons l’exemple de l’adresse IP 192.168.10.0/24 qui a
été attribuée au bâtiment d’un lycée. Le plus grand réseau de ce bâtiment comporte 100
périphériques. Si 192.168.10.0 est le numéro de réseau du plus grand réseau, quel est
celui du plus grand réseau suivant, qui accueille 40 périphériques ?
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
111. Quelles sont les deux situations dans lesquelles UDP est le protocole de
transport le plus conseillé sur TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
Lorsqu’un mécanisme de livraison plus rapide est nécessaire
Lorsqu’une surcharge de livraison ne constitue pas un problème
Lorsque les applications n’ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
112. Quelles informations importantes sont ajoutées à l’en-tête de la couche
transport TCP/IP pour garantir la communication et la connectivité avec un
périphérique de réseau distant ?
La synchronisation
Les numéros de port source et de destination
Les adresses physiques de destination et source
Les adresses réseau logiques de destination et source
113. Quel mécanisme TCP est utilisé pour empêcher l’encombrement des réseaux ?
connexion en trois étapes
Une paire d’interfaces de connexion
échange en deux étapes
fenêtre glissante
114. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)
Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
UDP offre un transport rapide, avec connexion, des données de couche 3.
UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
Le protocole UDP est un protocole à faible surcharge qui n’offre pas de mécanisme de séquençage et de
contrôle de flux.
UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
UDP offre des mécanismes perfectionnés de contrôle de flux.
115. Quels sont les deux rôles que peut jouer un ordinateur dans un réseau peer-to-peer
lorsqu’un fichier est partagé entre cet ordinateur et un autre ? (Choisissez deux
propositions.)
client
principal
serveur
esclave
de transit
116. À quoi sert le message GET HTTP ?
À demander une page HTML à un serveur web
À envoyer des informations d’erreur depuis un serveur web vers un client web
À charger du contenu sur un serveur web depuis un client web
À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du port TCP 110
117. Lorsque l’on planifie la croissance d’un réseau, où dans le réseau doit-on
capturer les paquets pour profiler le trafic réseau ?
Sur un maximum de différents segments réseau
Seulement à la périphérie du réseau
Entre les hôtes et la passerelle par défaut
Seulement sur le segment de réseau le plus fréquenté
118. Examinez l’illustration. Un administrateur teste la connectivité à un périphérique
distant avec l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?
Examen final Version 5.1 007
Answer
120.
Question
Examen final Version 5.1 Question 004
Answer