Vous êtes sur la page 1sur 81

Chapitre N°1 

1. Une entreprise envisage d’utiliser ou non un client/serveur ou un réseau peer-to-peer.


Quelles sont les trois caractéristiques d’un réseau peer-to-peer ? (Choisissez trois.)
une meilleure sécurité
facile à créer*
de meilleures performances de l’appareil lorsqu’il agit à la fois en tant que client et
serveur
manque d’administration centralisée *
moins de coûts à mettre en œuvre*
Évolutive

2. Quel appareil remplit la fonction de déterminer le chemin que les messages doivent
prendre à travers internetworks?
un routeur*
un pare-feu
un serveur Web
un modem DSL

3. Quels sont les deux critères utilisés pour aider à sélectionner un média réseau à partir de
divers médias de réseau? (Choisissez deux.)
les types de données qui doivent être priorisées
le coût des périphériques finaux utilisés dans le réseau
la distance que le milieu sélectionné peut porter avec succès un signal*
le nombre d’appareils intermédiaires installés dans le réseau
l’environnement où le support sélectionné doit être installé*

4. Quelles sont les deux déclarations qui décrivent les dispositifs intermédiaires? (Choisissez
deux.)
Les périphériques intermédiaires génèrent du contenu de données.
Les périphériques intermédiaires modifient le contenu des données.
Les périphériques intermédiaires dirigent la trajectoire des données. *
Les périphériques intermédiaires connectent les hôtes individuels au réseau.*
Les dispositifs intermédiaires lancent le processus d’encapsulation.

5. Quelles sont les deux fonctions des périphériques finaux sur un réseau ? (Choisissez deux.)
Ils proviennent des données qui circulent à travers le réseau.*
Ils dirigent les données sur d’autres chemins en cas de défaillance des liens.
Ils filtrent le flux de données pour améliorer la sécurité.
Ils sont l’interface entre les humains et le réseau de communication.*
Ils fournissent le canal sur lequel le message réseau se déplace.

6. Quel secteur du réseau un personnel informatique collégial devrait-il probablement


redessiner en conséquence directe du fait que de nombreux élèves apportent leurs propres
tablettes et smartphones à l’école pour accéder aux ressources de l’école?
Extranet
Intranet
LAN câblé
sans fil LAN*
WAN sans fil
7. Un employé d’une succursale crée un devis pour un client. Pour ce faire, l’employé doit
accéder à des informations confidentielles sur les prix à partir de serveurs internes au siège
social. Quel type de réseau l’employé aurait-il accès?
un intranet*
l’Internet
un extranet
un réseau local

8. Quelles sont les deux options de connexion qui offrent une connexion Internet à bande
passante élevée et toujours sur les ordinateurs d’un siège social? (Choisissez deux.)
Cellulaire
DSL*
Satellite
câble*
téléphone commuté

9. Quelles sont les deux options de connexion Internet qui n’exigent pas que les câbles
physiques soient exécutés vers le bâtiment? (Choisissez deux.)
Dsl
cellulaire*
satellite*
Dialup
ligne louée dédiée

10. Quel terme décrit l’état d’un réseau lorsque la demande sur les ressources du réseau
dépasse la capacité disponible?
Convergence
congestion*
Optimisation
Synchronisation

11. Quelle expression définit exactement le terme bande passante?


une méthode pour limiter l’impact d’une défaillance matérielle ou logicielle sur le
réseau
une mesure de la capacité de transport des données des médias*
un État où la demande sur les ressources du réseau dépasse la capacité
disponible
un ensemble de techniques pour gérer l’utilisation des ressources réseau

12. Quelle tendance de réseautage implique l’utilisation d’outils et d’appareils personnels


pour accéder aux ressources d’une entreprise ou d’un réseau de campus?
Vidéoconférence
l’informatique en nuage
BYOD*
mise en réseau des lignes électriques

13. Quelle est la caractéristique d’un réseau convergent?


il ne fournit qu’un seul chemin entre la source et la destination d’un message
il limite l’impact d’une défaillance en minimisant le nombre d’appareils touchés
il fournit des données, des voix et des vidéos sur la même infrastructure réseau*
Un réseau convergent nécessite une infrastructure réseau distincte pour chaque
type de technologie de communication
14. Quelle déclaration décrit une caractéristique de l’informatique en nuage?
Une entreprise peut se connecter directement à Internet sans l’utilisation d’un FAI.
Les applications peuvent être consultées sur Internet par des utilisateurs individuels
ou des entreprises utilisant n’importe quel appareil, n’importe où dans le monde.*
Les appareils peuvent se connecter à Internet par le câblage électrique existant.
Des investissements dans de nouvelles infrastructures sont nécessaires pour
accéder au cloud.

15. Quelle déclaration décrit l’utilisation de la technologie de réseau électrique?


Le nouveau câblage électrique « intelligent » est utilisé pour étendre un LAN à
domicile existant.
Un LAN à domicile est installé sans l’utilisation du câblage physique.
Un appareil se connecte à un LAN domestique existant à l’aide d’un adaptateur et
d’une prise électrique existante.*
Les points d’accès sans fil utilisent des adaptateurs de ligne électrique pour
distribuer des données à travers le LAN à domicile.

17. Un utilisateur met en œuvre la sécurité sur un petit réseau de bureaux. Quelles sont les
deux actions qui fourniraient les exigences minimales de sécurité pour ce réseau? (Choisissez
deux.)
mise en œuvre d’un pare-feu*
l’installation d’un réseau sans fil
l’installation d’un logiciel antivirus*
mise en place d’un système de détection des intrusions
l’ajout d’un dispositif dédié à la prévention des intrusions

18. Remplissez le blanc.


Un réseau convergent est capable de fournir de la voix, de la vidéo, du texte et des
graphiques sur les mêmes canaux de communication.

19. Fill in the blank.


L’acronyme byod fait référence à la politique qui permet aux employés d’utiliser leurs
appareils personnels dans le bureau d’affaires pour accéder au réseau et à d’autres
ressources.

20. Quelles sont les deux fonctions des périphériques intermédiaires sur un réseau ?
(Choisissez deux.)
Ils sont la principale source et fournisseurs d’informations et de services pour
mettre fin aux appareils.
Ils exécutent des applications qui soutiennent la collaboration pour les entreprises.
Ils forment l’interface entre le réseau humain et le réseau de communication sous-
jacent.
Ils dirigent les données le long d’autres voies en cas de défaillance du lien. *
Ils filtrent le flux de données, en fonction des paramètres de sécurité.*

21. Faire correspondre la description à la forme de communication réseau. (Toutes les


options ne sont pas utilisées.
Placez les options dans l’ordre suivant:
un support audio qui permet aux gens de livrer leurs enregistrements à un large public - >
podcast
sites web interactifs où les gens créent et partagent du contenu généré par les utilisateurs
avec des amis et la famille ->
pages Web des médias sociaux que les groupes de personnes peuvent modifier et afficher
ensemble -> wiki
communication en temps réel entre deux personnes ou plus -> messagerie instantanée

22. Faire correspondre chaque caractéristique à son type correspondant de conectivité


internet. (Toutes les options ne sont pas utilisées)
23. Qu’est-ce qu’Internet?
Il s’agit d’un réseau basé sur la technologie Ethernet.
Il fournit un accès réseau pour les appareils mobiles.
Il fournit des connexions par le biais de réseaux mondiaux interconnectés.*
Il s’agit d’un réseau privé pour une organisation ayant des connexions LAN et
WAN.

24. Faire correspondre la définition à l’objectif de sécurité. (Toutes les options ne sont pas
utilisées.)
assurer la confidentialité -> seuls les destinataires prévus peuvent accéder et lire les
données en maintenant l’intégrité
-> l’assurance que l’information n’a pas été modifiée pendant la transmission
assurant la disponibilité -> l’assurance d’un accès opportun et fiable aux données

25. Quel type de réseau un utilisateur à domicile doit-il accéder pour faire des achats en
ligne?
un intranet
l’Internet*
un extranet
un réseau local

26. Quel type de trafic réseau nécessite QoS?


Messagerie électronique
achats en ligne
vidéoconférence*
Wiki

27. Un administrateur réseau met en œuvre une stratégie qui nécessite des mots de passe
forts et complexes. Quel objectif de protection des données cette politique appuie-t-elle?
intégrité des données
qualité des données
confidentialité des données*
redondance des données

28. Quelles sont les deux caractéristiques d’un réseau évolutif? (Choisissez deux.)
facilement surchargé avec un trafic accru
prend de l’ampleur sans avoir d’impact sur les utilisateurs existants *
n’est pas aussi fiable qu’un petit réseau
convient aux appareils modulaires qui permettent l’expansion *
offre un nombre limité de demandes

28. Reportez-vous à l’exposition. Quel ensemble d’appareils ne contient que des

périphériques intermédiaires ?

A, B, D, G*
A, B, E, F
C, D, G, je
G, H, I, J

29. Quelles sont les deux déclarations sur la relation entre les LAN et les N.-O. sont vraies?
(Choisissez deux.)
Les LAN et les WAN connectent les périphériques finaux.
Les LAN connectent les LAN à une bande passante à vitesse plus lente que les LAN
connectent leurs périphériques finaux internes.*
Les LAN relient plusieurs WAN ensemble.
Les NA doivent être des sociétés d’État, mais les LAN peuvent être la propriété
d’entités publiques ou privées.
Les 4E sont généralement exploités par l’entremise de plusieurs FSI, mais les LAN
sont généralement exploités par des organisations ou des particuliers.*

30. Quelles sont les deux solutions Internet qui fournissent une connexion toujours en haute
bande passante aux ordinateurs d’un LAN? (Choisissez deux.) Quelles sont les deux solutions
Internet qui offrent une connexion toujours en ligne à haute bande passante aux ordinateurs
d’un LAN ? (Choisissez deux.)
Cellulaire
DSL*
Satellite
câble*
téléphone commuté

31. Quelle description définit correctement un réseau convergent?


un canal réseau unique capable de fournir plusieurs formes de communication*
un réseau qui permet aux utilisateurs d’interagir directement les uns avec les autres
sur plusieurs canaux
un réseau dédié avec des canaux distincts pour les services vidéo et vocaux
un réseau qui se limite à l’échange d’informations basées sur des caractères

32. Quelle déclaration décrit un réseau qui prend en charge QoS?


Le moins d’appareils possibles sont affectés par une panne.
Le réseau devrait être en mesure de s’étendre pour répondre à la demande des
utilisateurs.
Le réseau fournit des niveaux de service prévisibles à différents types de trafic.*
Les données envoyées sur le réseau ne sont pas modifiées dans la transmission.

33. Quelle est la caractéristique des réseaux commutés en circuit?


Si tous les circuits sont occupés, un nouvel appel ne peut pas être placé.*
En cas d’échec d’un circuit, l’appel sera transmis sur un nouveau chemin.
Les réseaux commutés en circuit peuvent apprendre et utiliser dynamiquement des
circuits redondants.
Un seul message peut être divisé en plusieurs blocs de messages qui sont
transmis par plusieurs circuits simultanément.

34. Quelle expression définit exactement le terme congestion?


une méthode pour limiter l’impact d’une défaillance matérielle ou logicielle sur le
réseau
une mesure de la capacité de transport des données du réseau
un État où la demande sur les ressources du réseau dépasse la capacité disponible*
un ensemble de techniques pour gérer l’utilisation des ressources réseau

35. Quel outil fournit des communications vidéo et audio en temps réel sur Internet afin que
les entreprises puissent organiser des réunions d’entreprise avec des participants de plusieurs
endroits éloignés?
Wiki
Weblog
TéléPrésence*
messagerie instantanée

36. Exiger des mots de passe forts et complexes est une pratique qui prend en charge quel
objectif de sécurité réseau?
maintenir l’intégrité de la communication
assurer la fiabilité de l’accès
assurer la confidentialité des données*
assurer la redondance

37. Quels sont les trois outils réseau qui offrent la protection de sécurité minimale requise
pour les utilisateurs à domicile? (Choisissez trois.)
un système de prévention des intrusions
logiciel antivirus *
logiciel antispyware*
listes de contrôle d’accès
un pare-feu*
mise en réseau des lignes électriques

38. Quelles sont les deux solutions Internet qui fournissent une connexion à bande passante
toujours élevée aux ordinateurs d’un LAN? (Choisissez deux.)
Cellulaire
DSL*
Satellite
câble*
téléphone commuté

39. Quels sont les deux critères utilisés pour aider à sélectionner les médias réseau?
(Choisissez deux.)
la distance que le média peut porter avec succès un signal*
l’environnement où le média doit être installé*
le coût des périphériques finaux utilisés dans le réseau
le nombre d’appareils intermédiaires installés dans le réseau
les types de données qui doivent être priorisées

40. Remplissez le blanc.


L’acronyme byod fait référence à la tendance des utilisateurs finaux à pouvoir utiliser
leurs appareils personnels pour accéder au réseau et aux ressources de l’entreprise.

41. Un collège construit un nouveau dortoir sur son campus. Les travailleurs creusent dans le
sol pour installer un nouveau tuyau d’eau pour le dortoir. Un travailleur endommage
accidentellement un câble à fibre optique qui relie deux des dortoirs existants au centre de
données du campus. Bien que le câble ait été coupé, les étudiants dans les dortoirs ne
connaissent qu’une très courte interruption des services réseau. Quelle caractéristique du
réseau est montrée ici?
qualité du service (QoS)
Évolutivité
Sécurité
tolérance aux défauts *
Intégrité

Chapitre N°2 :

1. Quelle est la fonction du noyau d’un logiciel d’exploitation?


Il fournit une interface utilisateur qui permet aux utilisateurs de demander une tâche
spécifique.
Le noyau relie les pilotes matériels à l’électronique sous-jacente d’un ordinateur.
Il s’agit d’une application qui permet la configuration initiale d’un appareil Cisco.
Le noyau contient des ressources matérielles pour répondre aux exigences logicielles.

2. Un administrateur réseau doit garder l’identifiant de l’utilisateur, le mot de passe et le


contenu de la session privés lors de l’établissement d’une connectivité CLI distante avec un
commutateur pour le gérer. Quelle méthode d’accès choisir?
Telnet
Console
AUX (AUX)
Ssh

3. Quelle procédure est utilisée pour accéder à un commutateur Cisco 2960 lors de
l’exécution d’une configuration initiale dans un environnement sécurisé ?
Utilisez Telnet pour accéder à distance au commutateur via le réseau.
Utilisez le port console pour accéder localement au commutateur à partir d’une
interface série ou USB du PC.
Utilisez Secure Shell pour accéder à distance au commutateur via le réseau.
Utilisez le port AUX pour accéder localement au commutateur à partir d’une
interface série ou USB du PC.

4. Quelle commande ou combinaison de clés permet à un utilisateur de revenir au niveau


précédent dans la hiérarchie de commande ?
Fin
Sortie
Ctrl-Z (Ctrl-Z)
Ctrl-C

5. Un routeur dispose d’un système d’exploitation valide et d’un fichier de configuration


stocké dans NVRAM. Le fichier de configuration contient un mot de passe secret activer,
mais pas de mot de passe console. Lorsque le routeur démarre, quel mode s’affiche ?
mode de configuration global
mode d’installation
mode EXEC privilégié
mode EXEC utilisateur

6. Which two functions are provided to users by the context-sensitive help feature of the
Cisco IOS CLI? (Choose two.)
providing an error message when a wrong command is submitted
displaying a list of all available commands within the current mode
allowing the user to complete the remainder of an abbreviated command with the
TAB key
determining which option, keyword, or argument is available for the entered
command
selecting the best command to accomplish a task

7. Quelles informations la commande de démarrage-config affiche-t-elle ?


l’image IOS copiée en RAM
le programme bootstrap dans le ROM
le contenu du fichier de configuration en cours d’exécution dans la RAM
le contenu du fichier de configuration enregistré dans le NVRAM

8. Pourquoi est-il important de configurer un nom d’hôte sur un appareil ?


un routeur ou un commutateur Cisco ne commence à fonctionner que lorsque son
nom d’hôte est défini
un nom d’hôte doit être configuré avant tout autre paramètre
pour identifier l’appareil lors d’un accès à distance (SSH ou telnet)
pour permettre un accès local à l’appareil via le port console

9. Quels sont les deux noms d’hôtes qui suivent les lignes directrices pour nommer les
conventions sur les appareils Cisco IOS? (Choisissez deux.)
Branche2!
RM-3-Switch-2A4
Étage (15)
HO Étage 17
SwBranch799 SwBranch799 SwBranch799 SwBran
10. Comment la commande de cryptage de mot de passe de service améliore-t-elle la sécurité
des mots de passe sur les routeurs et commutateurs Cisco ?
Il crypte les mots de passe tels qu’ils sont envoyés sur l’ensemble du réseau.
Il crypte les mots de passe stockés dans des fichiers de configuration routeur ou switch.
Il exige qu’un utilisateur tape des mots de passe cryptés pour accéder à un routeur
ou à un commutateur.
Il nécessite des mots de passe cryptés pour être utilisé lors de la connexion à
distance à un routeur ou de passer avec Telnet.

11. À votre avis (cela n’a aucune incidence sur votre note), veuillez indiquer à quel point vous
êtes enthousiaste au sujet du contenu de ce cours et des choses que vous apprenez (ou avez
apprises) :
Pas du tout enthousiaste
Un peu enthousiaste
Enthousiaste
Très enthousiaste
Complètement enthousiaste

12. À votre avis (cela n’a aucune incidence sur votre note), veuillez indiquer votre intérêt
pour ce cours :
Pas du tout intéressé
Légèrement intéressé
Intéressé
Très intéressé
Complètement intéressé

13. Reportez-vous à l’exposition. Un administrateur réseau configure le MOTD sur


l’interrupteur SW1. Quel est le but de cette commande?

pour afficher un message lorsqu’un utilisateur accède au commutateur


pour configurer le commutateur SW1 de sorte que seuls les utilisateurs du groupe
Admin puissent telnet en SW1
pour forcer les utilisateurs du groupe Admin à saisir un mot de passe pour
l’authentification
configurer le commutateur SW1 de sorte que le message s’affiche lorsqu’un
utilisateur entre dans la commande activer

14. Tout en essayant de résoudre un problème de réseau, un technicien a apporté plusieurs


modifications au fichier de configuration du routeur actuel. Les modifications n’ont pas
résolu le problème et n’ont pas été enregistrées. Quelles mesures le technicien peut-il prendre
pour rejeter les modifications et travailler avec le fichier dans NVRAM ?
Émettez la commande de recharge sans enregistrer la configuration en cours
d’exécution.
Supprimez le fichier vlan.dat et redémarrez l’appareil.
Fermer et rouvrir le logiciel d’émulation terminale.
Émettez la commande de démarrage-config de copie en cours d’exécution-config.
15. Quelle est la fonction du noyau d’un système d’exploitation?
Il fournit une interface utilisateur qui permet aux utilisateurs de demander une tâche
spécifique.
Le noyau relie les pilotes matériels à l’électronique sous-jacente d’un ordinateur.
Il s’agit d’une application qui permet la configuration initiale d’un appareil Cisco.
Le noyau contient des ressources matérielles pour répondre aux exigences logicielles.

16. Un routeur avec un système d’exploitation valide contient un fichier de configuration


stocké dans NVRAM. Le fichier de configuration a un mot de passe secret activer, mais pas
de mot de passe console. Lorsque le routeur démarre, quel mode s’affiche ?
mode EXEC privilégié
mode d’installation
mode EXEC utilisateur
mode de configuration global

17. À votre avis (cela n’a aucune incidence sur votre note), s’il vous plaît noter votre
motivation à bien faire dans ce cours:
Pas du tout motivé
Légèrement motivé
Motivé
Très motivé
Complètement motivé

18. Quelle déclaration est vraie au sujet du fichier de configuration en cours d’exécution dans
un appareil Cisco IOS ?
Il affecte le fonctionnement de l’appareil immédiatement lorsqu’il est modifié.
Il est stocké dans NVRAM.
Il doit être supprimé à l’aide de la commande effacer running-config.
Il est automatiquement enregistré lorsque le routeur redémarre.

19. Quelles sont les deux caractéristiques de la RAM sur un appareil Cisco? (Choisissez
deux.)
Ram fournit le stockage non volatile.
La configuration qui fonctionne activement sur l’appareil est stockée dans ram.
Le contenu de la RAM est perdu au cours d’un cycle de puissance.
Ram est un composant dans les commutateurs Cisco, mais pas dans les routeurs
Cisco.
RAM est en mesure de stocker plusieurs versions d’IOS et de fichiers de
configuration.

20. Quelle interface permet la gestion à distance d’un commutateur Layer 2 ?


l’interface AUX
l’interface du port console
l’interface virtuelle de commutage
la première interface portuaire Ethernet

21. Quelle est l’interface SVI par défaut sur un commutateur Cisco ?
FastEthernet 0/1
GigabitEthernet 0/1
VLAN 1
VLAN 99 (en)

22. Pourquoi un commutateur de couche 2 aurait-il besoin d’une adresse IP ?


pour permettre au commutateur d’envoyer des images de diffusion aux PC
attachés
pour permettre au commutateur de fonctionner comme une passerelle par défaut
pour permettre de gérer le commutateur à distance
pour permettre au commutateur de recevoir les cadres des PC attachés

23. Quelle commande peut être utilisée sur un PC Windows pour voir la configuration IP de
cet ordinateur?
Ping
Ipconfig
afficher les interfaces
afficher l’interface ip brève

24. Un technicien ajoute un nouveau PC à un LAN. Après avoir déballé les composants et fait
toutes les connexions, le technicien démarre le PC. Après les charges os, le technicien ouvre
un navigateur, et vérifie que le PC peut atteindre Internet. Pourquoi le PC a-t-il pu se
connecter au réseau sans configuration supplémentaire ?
Le PC n’a pas besoin d’informations supplémentaires pour fonctionner sur le
réseau.
Le PC est venu préconfiguré avec ip adressant les informations de l’usine.
Le PC a été préconfiguré pour utiliser dhcp.
Le PC a utilisé DNS pour recevoir automatiquement des informations d’adressage
IP à partir d’un serveur.
L’interface virtuelle PC est compatible avec n’importe quel réseau.

25. Qu’est-ce qu’un utilisateur essaie de déterminer lors de l’émission d’une commande ping
10.1.1.1 sur un PC?
si la pile TCP/IP fonctionne sur le PC sans mettre de trafic sur le fil
s’il y a connectivité avec l’appareil de destination
le chemin que le trafic prendra pour atteindre la destination
quel type d’appareil se trouve à destination

26. Reportez-vous à l’exposition. Un technicien réseau teste la connectivité dans un nouveau


réseau. D’après les résultats des tests présentés dans l’exposition, avec quel appareil le
technicien est-il connecté et avec quel appareil le technicien n’a-t-il pas de connectivité?
(Choisissez deux.)

connectivité : commutateur 2
connectivité: PC-D
connectivité: PC-B
pas de connectivité : commutateur 1
pas de connectivité : commutateur 2
pas de connectivité: PC-C

27. Reportez-vous à l’exposition.


Reportez-vous à l’exposition.
Quels sont les trois faits qui peuvent être déterminés à partir de la sortie visualisable de la
commande brève de l’interface ip show ? (Choisissez trois.)

Deux interfaces physiques ont été configurées.


L’interrupteur peut être géré à distance.
Un appareil est attaché à une interface physique.
Les mots de passe ont été configurés sur l’interrupteur.
Deux appareils sont fixés à l’interrupteur.
Le SVI par défaut a été configuré.

28. Un administrateur configure un port de console de commutation avec un mot de passe.


Dans quel ordre l’administrateur voyagera-t-il à travers les modes de fonctionnement IOS
afin d’atteindre le mode dans lequel les commandes de configuration seront saisies ? (Toutes
les options ne sont pas utilisées.)

29. Faire correspondre les définitions à leurs clés et raccourcis cli respectifs. (Toutes les
options ne sont pas utilisées.)
Réponse

aux questions Placez les options dans l’ordre suivant : termine les commandes et les
paramètres abrégés affiche les rouleaux d’écran suivants vers l’arrière à travers les
commandes précédemment saisies – non marqués – fournit une aide context-sensible
pour annuler les commandes telles que la trace et le ping
30. Un administrateur réseau planifie une mise à niveau IOS sur plusieurs routeurs et
commutateurs du siège social. Quelles sont les trois questions auxquelles il faut répondre
avant de poursuivre la sélection et la mise à niveau de l’IOS ? (Choisissez trois.)
Les appareils sont-ils sur le même LAN ?
Les appareils ont-ils suffisamment de NVRAM pour stocker l’image IOS ?
Quels modèles de routeurs et d’interrupteurs nécessitent des mises à niveau ?
Quels ports sont installés sur les routeurs et les aiguillages ?
Les routeurs et commutateurs ont-ils suffisamment de mémoire RAM et flash pour les
versions IOS proposées ?
Quelles fonctionnalités sont requises pour les appareils ?

31. Un routeur dispose d’un système d’exploitation valide et d’une configuration stockée
dans NVRAM. Lorsque le routeur démarre, quel mode s’affiche ?
mode de configuration global
mode d’installation
Mode moniteur ROM
mode EXEC utilisateur

32. Quels sont les deux caractères autorisés dans le cadre du nom d’hôte d’un appareil
Cisco? (Choisissez deux.)
Nombres
point d’interrogation
Espace
Onglet
Dash

33. Quel est le résultat de l’utilisation de la commande de cryptage de mot de passe de service
sur un périphérique réseau Cisco ?
La commande crypte le message de la bannière.
La commande crypte le mot de passe du mode activer.
Tous les mots de passe dans la configuration ne sont pas affichés en texte clair lors de
la visualisation de la configuration.
Un administrateur réseau qui se connecte plus tard à l’appareil devra saisir un mot
de passe administrateur afin d’accéder à l’appareil Cisco.

34. Un nouvel administrateur réseau a été invité à saisir un message de bannière sur un
appareil Cisco. Quelle est la façon la plus rapide pour un administrateur réseau de tester si la
bannière est correctement configurée ?
Redémarrez l’appareil.
Entrez CTRL-Z à l’invite de mode privilégié.
Exit le mode configuration globale.
Cycle de puissance de l’appareil.
Exit le mode EXEC privilégié et appuyez sur Entrez.

35. Les mots de passe peuvent être utilisés pour restreindre l’accès à tout ou partie du Cisco
IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de passe.
(Choisissez trois.)
Interface VTY
interface console
Interface Ethernet
démarrer le mode IOS
mode EXEC privilégié
mode de configuration du routeur

36. Quel avantage le DHCP procure-t-il à un réseau?


Les hôtes ont toujours la même adresse IP et sont donc toujours accessibles.
DHCP permet aux utilisateurs de se référer à des emplacements par un nom plutôt
qu’une adresse IP.
Les hôtes peuvent se connecter au réseau et obtenir une adresse IP sans configuration
manuelle.
Les adresses en double ne peuvent pas se produire sur un réseau qui émet des
adresses dynamiques à l’aide de DHCP et a des affectations statiques.

37. Quel critère doit être suivi dans la conception d’un système d’adressage IPv4 pour les
appareils finaux?
Chaque adresse IP doit correspondre à l’adresse assignée à l’hôte par DNS.
Chaque adresse IP doit être unique au sein du réseau local.
Chaque adresse IP doit être compatible avec l’adresse MAC.
Chaque hôte local doit se voir attribuer une adresse IP avec un composant réseau
unique.

38. Se référer à l’exposition. Un commutateur a été configuré comme indiqué. Un ping à la


passerelle par défaut a été émis, mais le ping n’a pas été un succès. D’autres commutateurs
dans le même réseau peuvent ping cette passerelle. Quelle est la raison possible de cela?

L’adresse IP VLAN et l’adresse IP de passerelle par défaut ne sont pas dans le


même réseau.
Le serveur DNS local ne fonctionne pas correctement.
La commande d’arrêt n’a pas été émise pour VLAN 1.
La commande ip par passerelle par défaut doit être émise dans le mode de
configuration de l’interface VLAN.
L’adresse de passerelle par défaut doit être 192.168.10.1.

39. Assortir les difinitions à leurs touches chaudes et raccourcis CLI respectifs.
Onglet -> Complète les commandes abrégées et les paramètres Ctrl-R -> retourne
directement au mode EXEC privilégié Up Arrow -> défile vers l’arrière à travers les
commandes précédemment saisies Ctrl-Z -> annule toute commande actuellement saisie
et revient directement au mode EXEC privilégié Ctrl-C -> Redisplays, sur une nouvelle
ligne, la commande étant actuellement tapée

40. Which two features are characteristics of flash memory? (Choose two.)
Flash receives a copy of the IOS from RAM when a device is powered on.
Flash provides nonvolatile storage.
The contents of flash may be overwritten.
Flash is a component in Cisco switches but not in Cisco routers.
The contents of flash may be lost during a power cycle.

41. Faire correspondre la description à la méthode commune d’accès IOS CLI.

Port
console Il affiche des messages de démarrage, de débogage et d’erreur par défaut.*
Il peut être utilisé pour restaurer une configuration hors boîte sur un commutateur ou un
routeur.*
Interface
virtuelle Il permet l’utilisation viat accès des protocoles Telnet ou SSH.*
Il nécessite une connexion réseau active.*
AU port
Il se connecte à travers les connexions dialup* Il
n’est pas pris en charge sur les appareils d’aiguillage Catalyst*

41. Un employé d’une grande société se connecte à distance à l’entreprise en utilisant le nom
d’utilisateur et le mot de passe appropriés. L’employé assiste à une importante
vidéoconférence avec un client au sujet d’une grande vente. Il est important que la qualité
vidéo soit excellente pendant la réunion. L’employé ne sait pas qu’après une connexion
réussie, la connexion au FAI de l’entreprise a échoué. La connexion secondaire, cependant,
activé en quelques secondes. L’employé ou d’autres employés n’ont pas remarqué la
perturbation.
42. Quelles sont les trois caractéristiques du réseau décrites dans ce scénario? (Choisissez
trois.)
Sécurité
qualité du service
Évolutivité
mise en réseau des lignes électriques
Intégrité
tolérance aux défauts

43. Quelle est la conséquence de la configuration d’un routeur avec la commande de


configuration globale ipv6 unicast-routing?
Toutes les interfaces routeurs seront automatiquement activées.
Les interfaces de routeur activées IPv6 commencent à envoyer des messages
publicitaires ICMPv6 Router.
Chaque interface routeur générera une adresse locale de liaison IPv6.
Il crée statiquement une adresse unicast globale sur ce routeur.

44. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans l’ICMP pour IPv4?
(Choisissez deux.)
Sollicitation des voisins
Destination inaccessible
Confirmation de l’hôte
Temps dépassé
Publicité routeur
Redirection de l’itinéraire

45. Quels sont les deux éléments d’information affichés dans la sortie de la commande brève
de l’interface ip affichée? (Choisissez deux.)
Adresses IP
descriptions d’interface
Adresses MAC
adresses next-hop
Statuts de couche 1
réglages de vitesse et de duplex

46. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 80. Quel service le client demande-t-il?
Dhcp
Smtp
Dns
HTTP (en)

Chapitre N°3 :

1. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne
sont pas abandonnés parce que trop de données sont envoyées trop rapidement?
Encapsulation
contrôle du débit*
méthode d’accès
délai d’attente de réponse

2. Quel type de communication enverra un message à tous les appareils d’un réseau local?
diffusion*
Multidiffusion
Unicast
allcast (allcast)

3. Quel processus est utilisé pour placer un message à l’intérieur d’un autre message pour le
transfert de la source à la destination?
contrôle d’accès
Décodage
encapsulation*
contrôle des flux
4. Un client Web envoie une demande de page Web à un serveur Web. Du point de vue du
client, quel est l’ordre correct de la pile de protocole qui est utilisée pour préparer la
demande de transmission?
HTTP, IP, TCP, Ethernet
HTTP, TCP, IP, Ethernet*
Ethernet, TCP, IP, HTTP
Ethernet, IP, TCP, HTTP

5. Quelle déclaration est correcte au sujet des protocoles réseau ?


Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est
monté dans les racks.
Ils définissent la façon dont les messages sont échangés entre la source et la
destination.*
Ils fonctionnent tous dans la couche d’accès réseau de TCP/IP.
Ils ne sont nécessaires que pour l’échange de messages entre appareils sur des
réseaux distants.

6. Quelle déclaration est vraie au sujet des modèles TCP/IP et OSI ?


La couche de transport TCP/IP et la couche OSI 4 fournissent des services et des
fonctions similaires.*
La couche d’accès au réseau TCP/IP a des fonctions similaires à la couche réseau
OSI.
La couche OSI 7 et la couche d’application TCP/IP fournissent des fonctions
identiques.
Les trois premières couches OSI décrivent les services généraux qui sont
également fournis par la couche Internet TCP/IP.

7. Quel est l’avantage d’utiliser les normes pour élaborer et mettre en œuvre des protocoles?
Un protocole particulier ne peut être mis en œuvre que par un seul fabricant.
Les produits de différents fabricants peuvent interopérer avec succès.*
Différents fabricants sont libres d’appliquer différentes exigences lors de la mise en
œuvre d’un protocole.
Les normes offrent aux fabricants la souplesse nécessaire pour créer des appareils
conformes à des exigences uniques.

8. Quels sont les trois protocoles de couche d’application qui font partie de la suite protocole
TCP/IP ? (Choisissez trois.)
Arp
DHCP *
DNS *
FTP*
Nat
Ppp

9. Qu’est-ce que les protocoles propriétaires?


protocoles développés par des organisations privées pour fonctionner sur n’importe
quel matériel fournisseur
protocoles qui peuvent être librement utilisés par n’importe quelle organisation ou
fournisseur
protocoles élaborés par des organisations qui ont le contrôle sur leur définition et leur
fonctionnement*
une collection de protocoles connus sous le nom de suite de protocole TCP/IP
10. Quel est l’avantage des périphériques réseau utilisant des protocoles standard ouverts ?
Les communications réseau se limitent aux transferts de données entre les
appareils du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes d’exploitation peuvent
échanger avec succès des données.*
L’accès à Internet peut être contrôlé par un seul FAI dans chaque marché.
La concurrence et l’innovation se limitent à des types spécifiques de produits.

11. Reportez-vous à l’exposition. Si Host1 transférait un fichier sur le serveur, quelles


couches du modèle TCP/IP seraient utilisées ?

seules les couches d’application et d’Internet


seules les couches d’accès à Internet et au réseau
seules les couches d’accès à l’application, à Internet et au réseau
couches d’accès à l’application, au transport, à Internet et au réseau*
uniquement l’application, le transport, le réseau, le lien de données et les couches
physiques
application, session, transport, réseau, lien de données et couches physiques

12. Quelles sont les trois couches du modèle OSI qui sont comparables en fonction de la
couche d’application du modèle TCP/IP? (Choisissez trois.)
application *
présentation *
session*
Transport
lien de données
Physique
Réseau

13. À quelle couche du modèle OSI une adresse logique serait-elle encapsulée?
couche physique
couche de lien de données
couche réseau*
couche de transport
14. À quelle couche du modèle OSI une adresse logique serait-elle ajoutée lors de
l’encapsulation?
couche physique
couche de lien de données
couche réseau*
couche de transport

15. Quel format PDU est utilisé lorsque des bits sont reçus du support réseau par le NIC d’un
hôte ?
Fichier
frame*
packet
segment

16. Quel PDU est traité lorsqu’un ordinateur hôte déscapsule un message à la couche de
transport du modèle TCP/IP?
Bits
Cadre
Paquet
segment*

17. Reportez-vous à l’exposition. HostA tente de contacter ServerB. Quelles sont les deux
déclarations qui décrivent correctement l’adresse que hosta générera dans le processus?
(Choisissez deux.)

Un paquet avec l’adresse IP de destination de RouterB.


Un cadre avec l’adresse MAC de destination de SwitchA.
Un paquet avec l’adresse IP de destination de RouterA.
Un cadre avec l’adresse MAC destination de RouterA.*
Un paquet avec l’adresse IP de destination de ServerB.*
Un cadre avec l’adresse MAC destination de ServerB.

18. Quelle adresse un NIC utilise-t-il lorsqu’il décide d’accepter ou non un cadre?
adresse IP source
source adresse MAC
adresse IP de destination
destination MAC adresse*
source Adresse Ethernet
19. Que se passera-t-il si l’adresse de passerelle par défaut est mal configurée sur un hôte ?
L’hôte ne peut pas communiquer avec d’autres hôtes du réseau local.
Le commutateur n’avancera pas les paquets initiés par l’hôte.
L’hôte devra utiliser ARP pour déterminer l’adresse correcte de la passerelle par
défaut.
L’hôte ne peut pas communiquer avec les hôtes dans d’autres réseaux.*
Un ping de l’hôte au 127.0.0.1 ne serait pas réussi.

20. Quelle caractéristique décrit la passerelle par défaut d’un ordinateur hôte?
l’adresse logique de l’interface routeur sur le même réseau que l’ordinateur hôte*
l’adresse physique de l’interface de commutage connectée à l’ordinateur hôte
l’adresse physique de l’interface routeur sur le même réseau que l’ordinateur hôte
l’adresse logique attribuée à l’interface de commutage connectée au routeur

21. Faire correspondre la description à l’organisation. (Toutes les options ne sont pas
utilisées.)

ISOC -> L’organisation favorise le développement ouvert, l’évolution et l’utilisation de


l’Internet dans
le monde ENTIER ISO -> Cette organisation est le plus grand développeur de standars
internationaux dans le monde pour une grande variété de produits et services. Il est
connaître pour son modèle de référence Open System Interconection (OSI).
IANA -> Cette organisation est responsable de la supervision et de la gestion de l’allocation
des adresses IP, de la gestion des noms de domaine et des identificateurs de protocole
22. Faire correspondre la fonction de protocole à la description tout en tenant compte du fait
qu’un client réseau visite un site Web. (Toutes les options ne sont pas utilisées.)

Placez les options dans l’ordre suivant :


gouverner la façon dont
un serveur Web et un client Web interagissent – > protocole d’application prenant les
segments du protocole de transport, les encapsulant en paquets, et les assignant avec des
adresses appropriées –> protocole
Internet préparant des paquets à transmettre sur les médias réseau –> protocole d’accès
réseau
– non marqué –
gestion des conversations individuelles entre les serveurs Web et les clients Web –>
protocole de transport

23. Faire correspondre chaque description à son terme correspondant. (Toutes les options ne
sont pas utilisées.)
Placez les options dans l’ordre suivant:
- pas marqué -
codage de messages - > le processus de conversion de l’information d’un format en un
autre acceptable pour l’encapsulation des messages de transmission
- > le processus de placement d’un format de message à l’intérieur d’un autre
format de message - non marqué -
dimensionnement des messages - > le processus de rupture d’un long message en
morceaux individuels avant d’être envoyé sur le réseau

24. Un ordinateur d’un réseau donné communique avec un groupe spécifique d’ordinateurs.
Quel type de communication est-ce?
Diffusion
multidiffusion*
Unicast
Arp
HTTP (en)

25. Quel protocole est responsable du contrôle de la taille et du taux des messages HTTP
échangés entre le serveur et le client?
HTTP (en)
Arp
PCC*
Dhcp

26. Un utilisateur consulte un document HTML situé sur un serveur Web. Quel protocole
segmente les messages et gère les segments de la conversation individuelle entre le serveur
Web et le client Web ?
Dhcp
PCC*
HTTP (en)
Arp

27. Quelle norme IEEE permet à un NIC sans fil de se connecter à un AP sans fil fabriqué
par un autre fabricant?
802.1
802.11*
802.3
802.2

28. Quelle est la fonction de la couche 4 du modèle OSI?


pour spécifier le type de paquet à utiliser par les communications
d’appliquer des informations de cadrage au paquet, en fonction des supports ci-
joints
pour représenter les données à l’utilisateur, y compris le codage et le contrôle du
dialogue
décrire la livraison ordonnée et fiable des données entre la source et la destination*

29. Quel est l’avantage d’utiliser un modèle en couches pour les communications réseau?
favoriser la concurrence entre les fournisseurs d’appareils et de logiciels en appliquant
la compatibilité de leurs produits*
améliorer les performances de transmission réseau en définissant des objectifs
pour chaque couche
éviter d’éventuels problèmes d’incompatibilité en utilisant un ensemble commun
d’outils de développement
simplifier le développement du protocole en limitant chaque couche à une seule
fonction

30. Quel est le terme général utilisé pour décrire un élément de données à n’importe quelle
couche d’un modèle de réseau?
Cadre
Paquet
unité de données de protocole*
Segment

31. Quelle déclaration décrit avec précision un processus d’encapsulation TCP/IP lorsqu’un
PC envoie des données au réseau ?
Les données sont envoyées de la couche Internet à la couche d’accès au réseau.
Les paquets sont envoyés de la couche d’accès réseau à la couche de transport.
Les segments sont envoyés de la couche de transport à la couche Internet.*
Les images sont envoyées de la couche d’accès réseau à la couche Internet.

32. Quelle déclaration décrit la fonction du Protocole de résolution d’adresses?


ARP est utilisé pour découvrir l’adresse IP de n’importe quel hôte sur un autre
réseau.
ARP est utilisé pour découvrir l’adresse IP de n’importe quel hôte sur le réseau
local.
ARP est utilisé pour découvrir l’adresse MAC de n’importe quel hôte sur un autre
réseau.
ARP est utilisé pour découvrir l’adresse MAC de tout hôte sur le réseau local.*

33. Quelle adresse fournit une adresse hôte unique pour les communications de données à la
couche Internet?
adresse de liaison de données
adresse logique*
Adresse layer 2
adresse physique

34. Quel protocole est utilisé par un ordinateur pour trouver l’adresse MAC de la passerelle
par défaut sur un réseau Ethernet ?
ARP*
UC1 (en)
Udp
Dhcp

35. Si la passerelle par défaut est configurée incorrectement sur l’hôte, quel est l’impact sur
les communications ?
L’hôte est incapable de communiquer sur le réseau local.
L’hôte peut communiquer avec d’autres hôtes sur le réseau local, mais n’est pas en
mesure de communiquer avec les hôtes sur les réseaux distants.*
L’hôte peut communiquer avec d’autres hôtes sur des réseaux distants, mais n’est
pas en mesure de communiquer avec les hôtes sur le réseau local.
Il n’y a pas d’impact sur les communications.

36. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à
la question. Sur la base du réseau configuré, quelle adresse IP PC1 et PC2 utiliseraient-ils
comme passerelle par défaut ?
192.168.1.2
10.1.1.1
172.16.1.1
192.168.1.1*
192.168.1.10

37. Un utilisateur envoie une demande HTTP à un serveur Web sur un réseau distant. Lors
de l’encapsulation de cette demande, quelles informations sont ajoutées au champ d’adresse
d’un cadre pour indiquer la destination ?
l’adresse MAC de la passerelle par défaut*
l’adresse IP de l’hôte de destination
l’adresse MAC de l’hôte de destination
l’adresse IP de la passerelle par défaut
38. Se référer à l’exposition. PC-A et PC-B sont tous deux en VLAN 60. PC-A est incapable
de communiquer avec PC-B. Quel est le problème?

Le VLAN natif est élagué à partir du lien.


Le coffre a été configuré avec la commande switchport nonegotiate.
Le VLAN natif devrait être VLAN 60.
Le VLAN utilisé par PC-A ne fait pas partie de la liste des VLA autorisés sur le
coffre.*

39. Quelle commande est utilisée pour supprimer seulement VLAN 20 d’un commutateur?
pas d’accès switchport vlan 20
pas de vlan 20*
supprimer vlan.dat
supprimer flash:vlan.dat

Chapitre N°4 :

1. Quelles sont les deux raisons pour lesquelles les protocoles de couches physiques utilisent
des techniques d’encodage de cadres? (Choisissez deux.)
pour réduire le nombre de collisions sur les médias
pour distinguer les bits de données des bits de contrôle
pour fournir une meilleure correction des erreurs des médias
pour identifier où le cadre commence et se termine
pour augmenter le débit des médias
pour distinguer les données des informations de contrôle

2. Qu’est-ce qui est indiqué par le terme débit?


le taux de transfert de données garanti offert par un FAI
la capacité d’un support particulier à transporter des données
la mesure des données utilisables transférées dans les médias
la mesure des bits transférés à travers les médias sur une période donnée
le temps qu’il faut pour qu’un message passe de l’expéditeur au récepteur
3. Un administrateur réseau remarque que certains câblages Ethernet nouvellement installés
transportent des signaux de données corrompus et déformés. Le nouveau câblage a été
installé dans le plafond près des lampes fluorescentes et de l’équipement électrique. Quels
sont les deux facteurs qui peuvent interférer avec le câblage du cuivre et entraîner une
distorsion du signal et la corruption des données? (Choisissez deux.)
Emi
Crosstalk
Rfi
atténuation du signal
longueur prolongée du câblage

4. Quelle caractéristique décrit la tige croisée?


la distorsion du signal réseau de l’éclairage fluorescent
la distorsion des messages transmis à partir de signaux transportés dans des fils
adjacents
l’affaiblissement du signal réseau sur de longues longueurs de câble
la perte de signal sans fil à une distance excessive du point d’accès

5. Quelle technique est utilisée avec le câble UTP pour aider à se protéger contre les
interférences du signal de la tige transversale?
tordant les fils ensemble en paires
envelopper un bouclier en papier d’aluminium autour des paires de fils
envelopper les câbles dans une gaine en plastique flexible
terminer le câble avec des connecteurs spéciaux à la terre

6. Se référer à l’exposition. Le PC est connecté au port console de l’interrupteur. Toutes les


autres connexions sont effectuées via des liens FastEthernet. Quels types de câbles UTP
peuvent être utilisés pour connecter les appareils ?

1 – rollover, 2 – crossover, 3 – straight-through


1 – rollover, 2 – straight-through, 3 – crossover
1 – crossover, 2 – straight-through, 3 – rollover
1 – crossover, 2 – rollover, 3 – straight-through
7. Reportez-vous à l’exposition. Qu’est-ce qui ne va pas avec la résiliation affichée?
La tresse en cuivre tissée n’aurait pas dû être enlevée.
Le mauvais type de connecteur est utilisé.
La longueur nontwisted de chaque fil est trop longue.
Les fils sont trop épais pour le connecteur qui est utilisé.

8. Quel type de connecteur une carte d’interface réseau utilise-t-elle?


Din
PS-2
RJ-11 (RJ-11)
RJ-45 (RJ-45)

9. Quel est l’avantage d’utiliser le câblage à fibre optique plutôt que le câblage en cuivre?
Il est généralement moins cher que le câblage en cuivre.
Il est capable d’être installé autour de virages serrés.
Il est plus facile à terminer et à installer que le câblage en cuivre.
Il est capable de transporter des signaux beaucoup plus loin que le câblage en cuivre.

10. Pourquoi deux brins de fibre sont-ils utilisés pour une seule connexion à fibre optique?
Les deux brins permettent aux données de voyager sur de plus longues distances
sans se dégrader.
Ils empêchent la tige transversale de causer des interférences sur la connexion.
Ils augmentent la vitesse à laquelle les données peuvent voyager.
Ils permettent une connectivité full-duplex.

11. Un administrateur réseau conçoit la disposition d’un nouveau réseau sans fil. Quels sont
les trois sujets de préoccupation qui devraient être pris en compte lors de la construction
d’un réseau sans fil? (Choisissez trois.)
options de mobilité
Sécurité
Interférence
zone de couverture
câblage étendu
collision de paquets

12. Quelle couche du modèle OSI est chargée de spécifier la méthode d’encapsulation utilisée
pour des types spécifiques de supports?
Application
Transport
lien de données
Physique

13. Quels sont les deux services offerts par la couche de liaison de données du modèle OSI?
(Choisissez deux.)
Il crypte les paquets de données.
Il détermine le chemin vers les paquets avancés.
Il accepte les paquets de couche 3 et les encapsule en cadres.
Il fournit un contrôle d’accès aux médias et effectue la détection d’erreurs.
Il surveille la communication de la couche 2 en construisant une table d’adresse
MAC.

14. Que se passe-t-il en ce qui concerne les topologies physiques et logiques?


La topologie logique est toujours la même que la topologie physique.
Les topologies physiques sont concernées par la façon dont un réseau transfère
les cadres.
Les topologies physiques affichent le schéma d’adressage IP de chaque réseau.
Les topologies logiques se réfèrent à la façon dont un réseau transfère des données
entre les appareils.

15. Quelle méthode de transfert de données permet d’envoyer et de recevoir des informations
en même temps?
duplex complet
moitié duplex
Multiplex
Simplex
16. Quelle déclaration décrit une topologie d’étoiles étendue?
Les périphériques finaux se connectent à un périphérique intermédiaire central, qui à
son tour se connecte à d’autres périphériques intermédiaires centraux.
Les périphériques finaux sont connectés ensemble par un bus et chaque bus se
connecte à un périphérique intermédiaire central.
Chaque système d’extrémité est connecté à son voisin respectif via un périphérique
intermédiaire.
Tous les périphériques finaux et intermédiaires sont connectés en chaîne les uns
aux autres.
17. Reportez-vous à l’exposition. Quelle déclaration décrit les méthodes de contrôle de l’accès
aux médias utilisées par les réseaux de l’exposition?

Les trois réseaux utilisent CSMA/CA


Aucun des réseaux n’exige le contrôle de l’accès aux médias.
Le réseau 1 utilise CSMA/CD et network 3 utilise CSMA/CA.
Le réseau 1 utilise CSMA/CA et network 2 utilise CSMA/CD.
Le réseau 2 utilise CSMA/CA et network 3 utilise CSMA/CD.

18. Qu’est-ce qui est contenu dans la remorque d’un cadre de liaison de données?
adresse logique
adresse physique
Données
détection d’erreurs

19. Au fur et à mesure que les données circulent sur les médias dans un flux de 1s et 0,
comment un nœud de réception identifie-t-il le début et la fin d’un cadre?
Les inserts de nœud de transmission démarrent et arrêtent les bits dans le cadre.
Le nœud de transmission envoie une balise pour avertir qu’un cadre de données
est fixé.
Le nœud de réception identifie le début d’un cadre en voyant une adresse
physique.
Le nœud émetteur envoie un signal hors bande au récepteur vers le début du
cadre.

20. Quel est le rôle de la sous-couche de contrôle des liens logiques?


pour fournir l’adressage de couche de lien de données
pour donner accès aux différentes technologies réseau layer 1
définir les processus d’accès aux médias effectués par le matériel réseau
pour marquer les cadres afin d’identifier le protocole de couche réseau en cours de

21. Quelle est la définition de la bande passante?


la mesure des données utilisables transférées sur une période donnée
la vitesse à laquelle les bits se déplacent sur le réseau
la mesure du transfert de bits à travers les médias sur une période donnée
la quantité de données qui peuvent circuler d’un endroit à l’autre dans un laps de
temps donné

22. Quelle est la fonction de la valeur CRC que l’on retrouve dans le domaine fcs d’un cadre?
pour vérifier l’intégrité du cadre reçu
pour vérifier l’adresse physique dans le cadre
pour vérifier l’adresse logique dans le cadre
pour calculer l’en-tête checksum pour le champ de données dans le cadre

23. Remplissez le blanc.


Le terme bande passante indique la capacité d’un support à transporter des données et il
est généralement mesuré en kilobits par seconde (kb/s) ou en mégabits par seconde
(Mb/s).

24. Remplissez le blanc.


Quel acronyme est utilisé pour référencer le sous-coucheur de liaison de données qui
identifie le protocole de couche réseau encapsulé dans le cadre ? LLC (LLC)

25. Faire correspondre les caractéristiques au bon type de fibre. (Toutes les options ne sont
pas utilisées.)
26. Remplissez le blanc.
Une topologie physique qui est une variation ou une combinaison d’une topologie point à
point, hub et parlé, ou maille est communément connue sous le nom de topologie hybride.

27. Quels sont deux exemples de topologies hybrides? (Choisissez deux.)


point à point
maille partielle
étoile étendue
hub et a parlé
maille complète

28. Quelle déclaration décrit la signalisation à la couche physique?


L’envoi des signaux asynchrone signifie qu’ils sont transmis sans signal d’horloge.
Dans la signalisation, un 1 représente toujours la tension et un 0 représente
toujours l’absence de tension.
L’encodage sans fil comprend l’envoi d’une série de clics pour délimiter les images.
La signalisation est une méthode de conversion d’un flux de données en un code
prédéfini

29. Le débit d’un réseau FastEthernet est de 80 Mo/s. Les frais généraux de trafic pour
l’établissement des sessions, les accusés de réception et l’encapsulation sont de 15 Mo/s pour
la même période. Quel est le bon débit pour ce réseau ?
15 Mo/s
95 Mo/s
55 Mo/s
65 Mo/s
80 Mo/s

30. Comment l’effet d’annulation du champ magnétique est-il amélioré dans les câbles UTP?
en augmentant l’épaisseur de la gaine en PVC qui enveloppe tous les fils
en augmentant et en variant le nombre de torsions dans chaque paire de fils
en augmentant l’épaisseur des fils de cuivre
en diminuant le nombre de fils utilisés pour transporter des données

31. Quelle déclaration est correcte au sujet de la fibre multimodale ?


Les câbles en fibre multimode transportent les signaux de plusieurs appareils
d’envoi connectés.
La fibre multimodale utilise généralement un laser comme source de lumière.
Les cordons de patch SC-SC sont utilisés avec des câbles en fibre multimodale.
La fibre multimodale a un noyau plus mince que la fibre à mode unique..

32. Un administrateur réseau est tenu de mettre à niveau l’accès sans fil aux utilisateurs
finaux d’un bâtiment. Pour fournir des débits de données jusqu’à 1,3 Go/s et rester
compatible vers l’arrière avec les appareils plus anciens, quelle norme sans fil devrait être
implémentée ?
802,11 n
802.11ac
802,11 g
802,11b

33. Quelle est l’une des principales caractéristiques de la couche de liaison de données?
Il génère les signaux électriques ou optiques qui représentent le 1 et le 0 sur le
média.
Il convertit un flux de bits de données en un code prédéfini.
Il protège le protocole de la couche supérieure d’être conscient du milieu physique à
utiliser dans la communication.
Il accepte les paquets de la couche 3 et décide du chemin par lequel transmettre
un cadre à un hôte sur un réseau distant.

34. Quelles sont les deux caractéristiques des réseaux sans fil 802.11? (Choisissez deux.)
Ils utilisent la technologie CSMA/CA.
Ils utilisent la technologie CSMA/CD.
Ce sont des réseaux exempts de collisions.
Les stations peuvent transmettre à tout moment.
Des collisions peuvent exister dans les réseaux.

35. Quel est le but du champ FCS dans un cadre?


pour obtenir l’adresse MAC du nœud d’envoi
pour vérifier l’adresse logique du nœud d’envoi
calculer l’en-tête du CRC pour le champ de données
pour déterminer si des erreurs se sont produites dans la transmission et la réception

36. Remplissez le blanc d’un numéro.


10.000.000.000 b/s peuvent également être écrits comme 10 Gb/s.

37. Faire correspondre les étapes aux opérations de la couche physique qui se produisent
lorsque les données sont envoyées à partir d’un nœud et reçues à un autre nœud.
38. Se référer à l’exposition. Quelle déclaration décrit les méthodes de contrôle de l’accès aux
médias utilisées par les réseaux de l’exposition?
Les trois réseaux utilisent la
CSMA/CA Aucun des réseaux n’exige le contrôle de l’accès aux médias.
Le réseau 1 utilise CSMA/CD et network 3 utilise CSMA/CA.
Le réseau 1 utilise CSMA/CA et network 2 utilise CSMA/CD.
Le réseau 2 utilise CSMA/CA et network 3 utilise CSMA/CD.
Chapitre N°5 :

1. Qu’advient-il des cadres runt reçus par un commutateur Cisco Ethernet ?


Le cadre est abandonné.*
Le cadre est retourné à l’appareil réseau d’origine.
Le cadre est diffusé sur tous les autres appareils du même réseau.
Le cadre est envoyé à la passerelle par défaut.

2. Quelles sont les deux tailles (minimum et maximum) d’un cadre Ethernet ? (Choisissez
deux.)
56 octets
64 octets*
128 octets
Octets 1024
Octets 1518*

3. Quelle déclaration décrit Ethernet?


Il définit le type lan le plus commun dans le monde.*
Il s’agit de la norme requise pour les couches 1 et 2 pour la communication sur
Internet.
Il définit un modèle standard utilisé pour décrire le fonctionnement du réseautage.
Il relie plusieurs sites tels que les routeurs situés dans différents pays.

4. Quelles sont les deux instructions qui décrivent les caractéristiques ou les fonctions du
sous-coucheur logique de contrôle des liens dans les normes Ethernet ? (Choisissez deux.)
Le contrôle logique des liens est implémenté dans les logiciels.*
Le contrôle logique des liens est spécifié dans la norme IEEE 802.3.
La sous-couche LLC ajoute un en-tête et une remorque aux données.
La couche de liaison de données utilise LLC pour communiquer avec les couches
supérieures de la suite de protocole.*
Le sous-coucheur LLC est responsable du placement et de la récupération des
cadres sur et en dehors des supports.

5. Quelle déclaration décrit une caractéristique des adresses MAC?


Ils doivent être uniques au niveau mondial.*
Ils ne sont routables que dans le réseau privé.
Ils sont ajoutés dans le cadre d’une couche 3 PDU.
Ils ont une valeur binaire 32 bits.

6. Quelle déclaration est vraie au sujet des adresses MAC?


Les adresses MAC sont implémentées par logiciel.
Un NIC n’a besoin d’une adresse MAC que s’il est connecté à un WAN.
Les trois premiers octets sont utilisés par le fournisseur assigné OUI.*
L’ISO est responsable des règlements sur les adresses MAC.

7. Quelle adresse de destination est utilisée dans un cadre de demande ARP ?


0.0.0.0
255.255.255.255
Ffff. Ffff. FFFF*
127.0.0.1
01-00-5E-00-AA-23
8. Quelles informations d’adressage sont enregistrées par un commutateur pour construire
sa table d’adresse MAC?
l’adresse de destination Layer 3 des paquets entrants
l’adresse de destination Layer 2 des cadres sortants
l’adresse source Layer 3 des paquets sortants
l’adresse source Couche 2 des images entrantes*

9. Reportez-vous à l’exposition. L’exposition montre un petit réseau commuté et le contenu


de la table d’adresse MAC de l’interrupteur. PC1 a envoyé un cadre adressé à PC3. Qu’est-
ce que le commutateur va faire avec le cadre?

L’interrupteur jettera le cadre.


L’interrupteur ne fera avancer le cadre qu’au port 2.
L’interrupteur fera passer le cadre vers tous les ports, à l’exception du port 4.*
L’interrupteur fera passer le cadre vers tous les ports.
L’interrupteur ne fera avancer le cadre que vers les ports 1 et 3.

10. Quelle méthode de commutation utilise la valeur CRC dans un cadre?


coupe-through
avance rapide
sans fragments
magasin et avant*

11. Qu’est-ce que l’auto-MDIX?


un type de commutateur Cisco
un type de connecteur Ethernet
un type de port sur un commutateur Cisco
une fonctionnalité qui détecte le type de câble Ethernet*
12. Reportez-vous à l’exposition. PC1 émet une demande ARP parce qu’il doit envoyer un
paquet à PC2. Dans ce scénario, que se passera-t-il ensuite?

PC2 enverra une réponse ARP avec son adresse MAC.*


RT1 enverra une réponse ARP avec son adresse Fa0/0 MAC.
RT1 enverra une réponse ARP avec l’adresse PC2 MAC.
SW1 enverra une réponse ARP avec l’adresse PC2 MAC.
SW1 enverra une réponse ARP avec son adresse Fa0/1 MAC.

13. Quel est le but d’une attaque à l’usurpation arp?


associer les adresses IP à la mauvaise adresse MAC*
pour submerger les hôtes du réseau avec les demandes ARP
d’inonder le réseau avec des émissions de réponse ARP
pour remplir les tables d’adresse MAC de commutateur avec de fausses adresses

14. Quelle est la caractéristique de la mémoire tampon basée sur le port?


Les images du tampon mémoire sont reliées dynamiquement aux ports de
destination.
Tous les cadres sont stockés dans un tampon de mémoire commun.
Les cadres sont tamponnés dans des files d’attente liées à des ports spécifiques.*
Tous les ports d’un commutateur partagent un seul tampon de mémoire.

15. Quelle est la taille minimale du cadre Ethernet qui ne sera pas rejetée par le récepteur
comme cadre runt?
64 octets*
512 bytes
Octets 1024
1500 bytes

16. Quels sont les deux problèmes de réseau potentiels qui peuvent résulter de l’exploitation
de l’ARP? (Choisissez deux.)
La configuration manuelle des associations statiques d’ARP pourrait faciliter
l’empoisonnement d’ARP ou l’usurpation d’adresse de MAC.
Sur les grands réseaux à faible bande passante, plusieurs émissions ARP peuvent
entraîner des retards dans la communication des données. *
Les attaquants réseau peuvent manipuler les mappages d’adresses MAC et IP dans les
messages ARP dans le but d’intercepter le trafic réseau.*
Un grand nombre d’émissions de demandes arp pourraient provoquer le
débordement de la table d’adresse mac hôte et empêcher l’hôte de communiquer
sur le réseau.
Plusieurs réponses ARP aboutir à la table d’adresse MAC switch contenant des
entrées qui correspondent aux adresses MAC des hôtes qui sont connectés au
port de commutation pertinent.

17. Remplissez le blanc.


Un fragment de collision, également connu sous le nom de cadre RUNT, est un cadre de
moins de 64 octets de longueur.

18. Remplissez le blanc.


Sur un commutateur Cisco, la mémoire tampon de mémoire basée sur le port est utilisée
pour tamponner les cadres dans les files d’attente liées à des ports entrants et sortants
spécifiques.

19. Remplissez le blanc.


L’usurpation arp est une technique qui est utilisée pour envoyer de faux messages ARP à
d’autres hôtes dans le LAN. L’objectif est d’associer les adresses IP aux mauvaises
adresses MAC.

20. Quelle déclaration décrit le traitement des demandes d’ARP sur le lien local?
Ils doivent être acheminés par tous les routeurs du réseau local.
Ils sont reçus et traités par tous les appareils du réseau local.*
Ils sont largués par tous les commutateurs sur le réseau local.
Ils ne sont reçus et traités que par l’appareil cible.

21. Reportez-vous à l’exposition. Les commutateurs sont dans leur configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC pour sa
passerelle par défaut. Quels hôtes réseau recevront la demande ARP envoyée par l’hôte A ?

seul hôte D
seul routeur R1
seuls les hôtes A, B et C
seuls les hôtes A, B, C et D
seuls les hôtes B et C
seuls les hôtes B, C et routeur R1*

22. Se référer à l’exposition. Un commutateur avec une configuration par défaut connecte
quatre hôtes. La table ARP pour l’hôte A est affichée. Que se passe-t-il lorsque l’hôte A veut
envoyer un paquet IP à l’hôte D ?

L’hôte A envoie une demande arp à l’adresse MAC de l’hôte D.


L’hôte D envoie une demande arp pour accueillir A.
L’hôte A envoie le paquet à l’interrupteur. Le commutateur envoie le paquet
uniquement à l’hôte D, qui à son tour répond.
L’animateur A envoie une émission de FF:FF:FF:FF:FF:FF. Tous les autres hôtes
connectés au commutateur reçoivent l’émission et l’hôte D répond avec son adresse
MAC.*

23. Vrai ou faux?


Lorsqu’un périphérique envoie des données à un autre périphérique sur un réseau distant, le
cadre Ethernet est envoyé à l’adresse MAC de la passerelle par défaut.
vrai*
Faux

24. La table ARP dans un commutateur cartes qui deux types d’adresse ensemble?
Adresse de couche 3 à une adresse de couche 2*
Adresse de couche 3 à une adresse de couche 4
Adresse de couche 4 à une adresse de couche 2
Adresse de couche 2 à une adresse de couche 4

25. Faire correspondre la caractéristique à la méthode de forwarding. (Toutes les options ne


sont pas utilisées.)
Trier
les éléments découpés (A) -> faible latence (A)*
cut-through (B) -> peut à l’avant runt cadres (B)*
cut-through (C) -> commence à transmettre lorsque l’adresse de destination est reçue (C)*
magasin et avant (D) -> stocke toujours l’ensemble du cadre (D)*
magasin et avant (E) -> vérifie le CRC avant de transmettre (E)*
magasin et avant (F) -> vérifie la longueur du cadre avant de transmettre (F)

26. Quelle est la caractéristique d’une méthode d’accès fondée sur la contention?
Il traite plus de frais généraux que les méthodes d’accès contrôlé.
Il dispose de mécanismes pour suivre les virages pour accéder aux médias.
Il s’agit d’une méthode non déterminante.*
Il s’écaille très bien sous l’utilisation des médias lourds.

27. Quel est le but du préambule dans un cadre Ethernet?


est utilisé comme rembourrage pour les données
est utilisé pour la synchronisation de synchronisation*
est utilisé pour identifier l’adresse source
est utilisé pour identifier l’adresse de destination

28. Quelle est l’adresse MAC multidiffusion de couche 2 qui correspond à l’adresse
multidiffusion de la couche 3 IPv4 224.139.34.56?
00-00-00-0B-22-38
01-00-5E-0B-22-38*
01-5E-00-0B-22-38
FE-80-00-0B-22-38
FF-FF-FF-0B-22-38

29. Quelles sont les deux déclarations correctes concernant les adresses MAC et IP lors de la
transmission de données si nat n’est pas impliqué? (Choisissez deux.)
Un paquet qui a traversé quatre routeurs a changé l’adresse IP de destination
quatre fois.
Les adresses Destination MAC ne changeront jamais dans un cadre qui traverse
sept routeurs.
Destination et source Les adresses MAC ont une importance locale et changent chaque
fois qu’un cadre passe d’un LAN à l’autre. *
Les adresses IP de destination dans un en-tête de paquet restent constantes tout au
long du chemin vers un hôte cible.*
Chaque fois qu’un délai est encapsulé avec une nouvelle adresse MAC de
destination, une nouvelle adresse IP de destination est nécessaire.

30. Quelles sont les deux caractéristiques de l’ARP? (Choisissez deux.)


Si un hôte est prêt à envoyer un paquet à un appareil de destination locale et qu’il a
l’adresse IP mais pas l’adresse MAC de la destination, il génère une diffusion ARP.*
Une demande ARP est envoyée à tous les appareils sur l’Ethernet LAN et contient
l’adresse IP de l’hôte de destination et son adresse MAC multidiffusion.
Lorsqu’un hôte encapsule un paquet dans un cadre, il se réfère à la table d’adresse
MAC pour déterminer la cartographie des adresses IP aux adresses MAC.
Si aucun appareil ne répond à la demande ARP, le nœud d’origine diffusera le
paquet de données sur tous les périphériques du segment réseau.
Si un appareil recevant une demande ARP a l’adresse IPv4 de destination, il répond
par une réponse ARP.*

31. Un hôte essaie d’envoyer un paquet à un périphérique sur un segment LAN distant, mais
il n’y a actuellement aucune cartographie dans son cache ARP. Comment l’appareil
obtiendra-t-il une adresse MAC de destination ?
Il enverra une demande ARP pour l’adresse MAC de l’appareil de destination.
Il enverra une demande ARP pour l’adresse MAC de la passerelle par défaut. *
Il enverra le cadre et utilisera sa propre adresse MAC comme destination.
Il enverra le cadre avec une adresse MAC diffusée.
Il enverra une demande au serveur DNS pour l’adresse MAC de destination.

32. Un administrateur réseau connecte deux commutateurs modernes à l’aide d’un câble
direct. Les commutateurs sont neufs et n’ont jamais été configurés. Quelles sont les trois
déclarations correctes sur le résultat final de la connexion? (Choisissez trois.)
Le lien entre les commutateurs fonctionnera à la vitesse la plus rapide qui est prise en
charge par les deux commutateurs. *
Le lien entre les commutateurs fonctionnera comme plein-duplex.*
Si les deux commutateurs supportent des vitesses différentes, ils fonctionnent
chacun à leur vitesse la plus rapide.
La fonction auto-MDIX configurera les interfaces éliminant la nécessité d’un câble
multisegment.*
La connexion ne sera pas possible à moins que l’administrateur ne change le câble
en câble multisegment.
La capacité duplex doit être configurée manuellement parce qu’elle ne peut pas
être négociée.
33. Un commutateur de couche 2 est utilisé pour passer des cadres entrants d’un port
1000BASE-T à un port relié à un réseau 100Base-T. Quelle méthode d’amortisseur de
mémoire fonctionnerait le mieux pour cette tâche ?
mise en mémoire tampon basée sur le port
tampon de cache de niveau 1
mémoire tampon partagée*
mise en mémoire tampon de configuration fixe

34. Quand un commutateur enregistrerait-il plusieurs entrées pour un seul port d’aiguillage
dans sa table d’adresse MAC ?
lorsqu’un routeur est connecté au port d’aiguillage
lorsque plusieurs émissions ARP ont été transmises
lorsqu’un autre commutateur est connecté au port d’aiguillage*
lorsque le commutateur est configuré pour la commutation de la couche 3

35. Quelles sont les deux instructions qui décrivent un commutateur Ethernet à configuration
fixe ? (Choisissez deux.)
Le commutateur ne peut pas être configuré avec plusieurs VLAC.
Un SVI ne peut pas être configuré sur l’interrupteur.
Un commutateur de configuration fixe peut être empilable. *
Le nombre de ports sur l’interrupteur ne peut pas être augmenté.*
La densité portuaire de l’interrupteur est déterminée par le Cisco IOS.

36. Comment l’ajout d’une carte de ligne Ethernet affecte-t-il le facteur de forme d’un
commutateur ?
en augmentant la vitesse de commutation du plan arrière
en augmentant la densité du port*
en rendant le commutateur empilable
en augmentant la capacité NVRAM

37. Quelle adresse ou combinaison d’adresses un commutateur de couche 3 utilise-t-il pour


prendre des décisions de forwarding ?
Adresse IP uniquement
adresse portuaire seulement
Adresse MAC uniquement
Adresses MAC et port
Adresses MAC et IP*

38. Quelle déclaration illustre un inconvénient de la méthode d’accès csma/CD?


Les protocoles d’accès aux médias déterministes ralentissent les performances du
réseau.
C’est plus complexe que les protocoles non déterministes.
Les collisions peuvent réduire les performances du réseau.*
Les technologies CSMA/CD LAN ne sont disponibles qu’à des vitesses plus lentes
que les autres technologies LAN.

39. Ouvrez l’activité PT. Effectuez les tâches dans l’instruction d’activité, puis répondez à la
question.
Quelle adresse de destination PC1 inclura-t-elle dans le champ d’adresse de destination du
cadre Ethernet qu’il envoie au PC2 ?
192.168.0.17
192.168.0.34
0030.a3e5.0401*
00e0.b0be.8014
0007.ec35.a5c6

40. Quelle adresse ou combinaison d’adresses un commutateur de couche 3 utilise-t-il pour


prendre des décisions de forwarding ?
Adresses MAC et IP*
Adresse MAC uniquement
Adresses MAC et port
adresse portuaire seulement
Adresse IP uniquement

41. Lancez PT. Masquez et enregistrez PT ouvrez

l’activité PT. Effectuez les tâches dans l’instruction d’activité, puis répondez à la question.
Quelle adresse de destination PC1 inclura-t-elle dans le champ d’adresse de destination du
cadre Ethernet qu’il envoie au PC2 ?

00e0.b0be.8014
0030.a3e5.0401*
192.168.0.34
192.168.0.17
0007.ec35.a5c6

42. Comment l’ajout d’une carte de ligne Ethernet affecte-t-il le facteur de forme d’un
commutateur ?
en augmentant la vitesse de commutation du plan arrière
en augmentant la densité du port*
en augmentant la capacité NVRAM
en rendant le commutateur empilable

43. Quelle déclaration illustre un inconvénient de la méthode d’accès csma/CD?


Les collisions peuvent réduire les performances du réseau.*
Les protocoles d’accès aux médias déterministes ralentissent les performances du
réseau.
Les technologies CSMA/CD LAN ne sont disponibles qu’à des vitesses plus lentes
que les autres technologies LAN.
C’est plus complexe que les protocoles non déterministes.

44. Un administrateur réseau émet les commandes suivantes sur un commutateur de couche
3:
DLS1(config)# interface f0/3
DLS1(config-if)# no switchport
DLS1(config-if)# ip address 172.16.0.1 255.255.255.0
DLS1(config-if)# no shutdown
DLS1(config-if)# end

Qu’est-ce que l’administrateur configure?


une instance de forwarding Cisco Express
un port acheminé*
une interface de tronc
une interface virtuelle commutée
45. Le nombre binaire 0000 1010 peut être exprimé comme "A" en hexadecimal.
Faire correspondre les sept champs d’un cadre Ethernet à leur contenu respectif. (Toutes les
options ne sont pas utilisées.)

Trier
les éléments Démarrer Cadre Delimiter -> Champ 2*
Source MAC Adresse -> Champ 4*
Données encapsulées -> Champ 6* Préambule -> Début du cadre - Champ 1*
Destination MAC Adresse -> Champ 3*
Longueur/Type -> Champ 5*
Séquence de vérification du cadre -> Fin du cadre - Champ 7

Chapitre N°6 :

1. Quelle caractéristique de la couche réseau dans le modèle OSI permet de transporter des
paquets pour plusieurs types de communications parmi de nombreux hôtes?
la décapsulation des en-têtes des couches inférieures
la sélection des chemins pour et diriger les paquets vers la destination
la possibilité de fonctionner sans tenir compte des données qui sont transportées dans
chaque paquet*
la capacité de gérer le transport de données entre les processus en cours
d’exécution sur les hôtes

2. Quelles sont les deux caractéristiques de la propriété intellectuelle? (Choisissez deux.)


ne nécessite pas de connexion dédiée de bout en bout *
fonctionne indépendamment des médias du réseau*
retransmet des paquets en cas d’erreur
réassemble les paquets hors commande dans l’ordre correct à l’extrémité du
récepteur
garantit la livraison des paquets

3. Lorsqu’un protocole sans connexion est utilisé à une couche inférieure du modèle OSI,
comment les données manquantes sont-elles détectées et retransmises si nécessaire?
Les accusés de réception sans connexion sont utilisés pour demander la
retransmission.
Les protocoles orientés vers la connexion en couche supérieure suivent les données
reçues et peuvent demander la retransmission des protocoles de niveau supérieur
sur l’hôte d’envoi.*
Les protocoles IP de couche réseau gèrent les sessions de communication si les
services de transport axés sur la connexion ne sont pas disponibles.
Le processus de livraison le plus efficace garantit que tous les paquets envoyés
sont reçus.

4. Quel champ dans l’en-tête IPv4 est utilisé pour empêcher un paquet de traverser un réseau
sans fin?
Temps de vie*
Numéro de séquence
Numéro d’accusé de réception
Services différenciés

5. Quel champ d’en-tête IPv4 identifie le protocole de la couche supérieure effectué dans le
paquet?
Protocole*
Identification
Version
Services différenciés

6. Quel est l’avantage que l’en-tête simplifié IPv6 offre sur IPv4?
en-tête de plus petite taille
peu d’exigence s’appliquant au traitement des chèques
adresses IP de source et de destination de plus petite taille
traitement efficace des paquets*

7. Reportez-vous à l’exposition. Quel itinéraire à partir de la table de routage PC1 sera utilisé
pour atteindre PC2?

Un. Le graphique contient une table qui a cinq colonnes. Les rubriques et les
valeurs des colonnes sont les suivantes. La colonne un titre est Destination
réseau et la valeur est 192.168.10.0. Le titre de la colonne deux est Netmask et
la valeur est de 255.255.255.0. Le titre de la colonne trois est Passerelle et la
valeur est sur le lien. Le titre de la colonne quatre est Interface et la valeur est
192.168.10.10. Le titre de la colonne 5 est Métrique et la valeur est de 281.

B. Le graphique contient une table qui a cinq colonnes. Les rubriques et les valeurs
des colonnes sont les suivantes. La colonne un titre est Destination réseau et la
valeur est 192.168.10.10. Le titre de la colonne deux est Netmask et la valeur est
de 255.255.255.255. Le titre de la colonne trois est Passerelle et la valeur est sur
le lien. Le titre de la colonne quatre est Interface et la valeur est 192.168.10.10.
Le titre de la colonne 5 est Métrique et la valeur est de 281.

C. Le graphique contient une table qui a cinq colonnes. Les rubriques et les valeurs
des colonnes sont les suivantes. La colonne un titre est Destination réseau et la
valeur est 127.0.0.1. Le titre de la colonne deux est Netmask et la valeur est de
255.255.255.255. Le titre de la colonne trois est Passerelle et la valeur est sur le
lien. Le titre de la colonne quatre est Interface et la valeur est de 127.0.0.1. Le
titre de la colonne 5 est Métrique et la valeur est de 306.

D. Le graphique contient une table qui a cinq colonnes. Les rubriques et les valeurs
des colonnes sont les suivantes. La colonne un titre est Destination réseau et la
valeur est 0.0.0.0. Le titre de la colonne deux est Netmask et la valeur est de
0,0,0,0. Le titre de la colonne trois est Passerelle et la valeur est 192.168.10.1.
Le titre de la colonne quatre est Interface et la valeur est 192.168.10.10. Le titre
de la colonne 5 est Métrique et la valeur est de 25.

Réponse correcte: A

8. Reportez-vous à l’exposition. R1 reçoit un paquet destiné à l’adresse IP 192.168.2.10.


Quelle interface R1 fera-t-il avancer le paquet ?

FastEthernet0/0
FastEthernet0/1
Série0/0/0
Série0/0/1*

9. Quel type d’itinéraire est indiqué par le code C dans une table de routage IPv4 sur un
routeur Cisco ?
itinéraire statique
itinéraire par défaut
itinéraire directement connecté*
itinéraire dynamique qui est appris par eIGRP

10. Quelle entrée de table de routage a une prochaine adresse hop associée à un réseau de
destination ?
itinéraires directement connectés
itinéraires locaux
itinéraires éloignés*
Itinéraires sources C et L

11. Quelle instruction décrit une fonctionnalité matérielle d’un routeur Cisco 1941 qui a la
configuration matérielle par défaut?
Il n’a pas de port AUX.
Il dispose de trois interfaces FastEthernet pour l’accès LAN.
Il dispose de deux types de ports qui peuvent être utilisés pour accéder à la console.*
Il ne nécessite pas de processeur car il s’appuie sur Compact Flash pour exécuter
l’IOS.

12. Après les paramètres par défaut, quelle est la prochaine étape de la séquence de
démarrage du routeur après les charges IOS du flash?
Effectuez la routine POST.
Localiser et charger le fichier startup-config de NVRAM.*
Chargez le programme bootstrap de ROM.
Chargez le fichier running-config à partir de RAM.

13. Quels sont les deux types d’interfaces routeurs? (Choisissez deux.)
Svi
LAN*
Dhcp
Telnet
WAN*

14. Quels sont les deux éléments d’information qui se trouvent dans la RAM d’un routeur
Cisco pendant le fonctionnement normal? (Choisissez deux.)
Cisco IOS*
sauvegarde du fichier IOS
Table de routage IP*
logiciel de diagnostic de base
fichier de configuration de démarrage

15. Un routeur démarre et passe en mode configuration. Quelle en est la raison?


L’image IOS est corrompue.
Cisco IOS est absent de la mémoire flash.
Le fichier de configuration est manquant de NVRAM.*
Le processus POST a détecté une défaillance matérielle.

16. Quel est le but du fichier de configuration de démarrage sur un routeur Cisco ?
faciliter le fonctionnement de base des composants matériels d’un appareil
pour contenir les commandes qui sont utilisées pour configurer initialement un
routeur sur le démarrage*
pour contenir les commandes de configuration que le routeur IOS utilise
actuellement
pour fournir une version de sauvegarde limitée de l’IOS, au cas où le routeur ne
peut pas charger l’IOS complet en vedette

17. Quelles sont les trois commandes utilisées pour configurer un accès sécurisé à un routeur
via une connexion à l’interface console ? (Choisissez trois.)
interface fastethernet 0/0
ligne vty 0 4
console de ligne 0*
activer cisco secret
connexion *
mot de passe cisco *

18. Quelle caractéristique décrit une amélioration iPv6 par rapport à iPv4?
Les adresses IPv6 sont basées sur l’adressage plat 128 bits par opposition à IPv4
qui est basé sur l’adressage hiérarchique 32 bits.
L’en-tête IPv6 est plus simple que l’en-tête IPv4 est, ce qui améliore la manipulation
des paquets.*
IPv4 et IPv6 soutiennent l’authentification, mais seul IPv6 prend en charge les
capacités de confidentialité.
L’espace d’adresse IPv6 est quatre fois plus grand que l’espace d’adresse IPv4.

19. Ouvrez l’activité PT. Le mot de passe activer sur tous les appareils est cisco.
Effectuez les tâches dans les instructions d’activité, puis répondez à la question.
Pour quelle raison l’échec se produit-il?
PC1 a une passerelle par défaut incorrecte configurée.
SW1 n’a pas de passerelle par défaut configurée.*
L’adresse IP de SW1 est configurée dans un sous-réseau erroné.
PC2 a une passerelle par défaut incorrecte configurée.

20. Faire correspondre la commande avec le mode périphérique auquel la commande est
saisie. (Toutes les options ne sont pas utilisées.)
Question

Réponse

21. Lorsque des protocoles sans connexion sont implémentés aux couches inférieures du
modèle OSI, qu’est-ce qui est habituellement utilisé pour reconnaître la réception des
données et demander la retransmission des données manquantes?
reconnaissances sans connexion
protocoles orientés vers la connexion en couche supérieure*
Protocoles IP de couche réseau
Protocoles UDP de couche de transport

22. Quel champ d’en-tête IPv4 est responsable de définir la priorité du paquet?
étiquette de flux
Drapeaux
services différenciés*
classe de trafic

23. Pourquoi nat n’est pas nécessaire dans IPv6?


Parce que IPv6 a intégré la sécurité, il n’est pas nécessaire de cacher les adresses
IPv6 des réseaux internes.?
N’importe quel hôte ou utilisateur peut obtenir une adresse réseau IPv6 publique
parce que le nombre d’adresses IPv6 disponibles est extrêmement important.? *
Les problèmes qui sont induits par les applications NAT sont résolus parce que
l’en-tête IPv6 améliore la manipulation des paquets par les routeurs
intermédiaires.?
Les problèmes de connectivité de bout en bout qui sont causés par NAT sont
résolus parce que le nombre d’itinéraires augmente avec le nombre de nœuds
qui sont connectés à Internet.

24. Qu’est-ce qu’un service fourni par le champ Flow Label de l’en-tête IPv6?
Il limite la durée de vie d’un paquet.
Il identifie la longueur totale du paquet IPv6.
Il classe les paquets pour le contrôle des embouteillages.
Il informe les périphériques réseau de maintenir le même chemin pour les paquets
d’applications en temps réel.*

25. Comment les hôtes s’assurent-ils que leurs paquets sont dirigés vers la destination réseau
correcte ?
Ils doivent garder leur propre table de routage locale qui contient un itinéraire vers
l’interface loopback, un itinéraire réseau local, et un itinéraire par défaut à
distance.? *
Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui sera
responsable de la livraison des paquets.
Ils recherchent dans leur propre table de routage locale un itinéraire vers l’adresse
de destination réseau et transmettent ces informations à la passerelle par défaut.
Ils envoient un paquet de requêtes à la passerelle par défaut demandant la
meilleure route.

26. Quelles sont les deux commandes qui peuvent être utilisées sur un hôte Windows pour
afficher la table de routage ? (Choisissez deux.)
netstat -s
impression d’itinéraire*
afficher ip route
netstat -r*
Tracert

27. Au cours du processus de transport du trafic, que fera le routeur immédiatement après
l’appariement de l’adresse IP de destination à un réseau sur une entrée de table de routage
directement connectée ?
jeter le trafic après avoir consulté la table d’itinéraire
rechercher l’adresse next-hop pour le paquet
passer le paquet à l’interface directement connectée*
analyser l’adresse IP de destination

28. Un technicien configure un routeur qui fonctionne activement sur le réseau. Soudain, la
puissance du routeur est perdue. Si le technicien n’a pas enregistré la configuration, quels
sont les deux types d’informations qui seront perdus ? (Choisissez deux.)
Fichier d’image Cisco IOS
table de routage*
fichier bootstrap
Cache ARP*
configuration de démarrage

29. Quelles sont les deux interfaces qui permettront l’accès via les lignes VTY pour
configurer le routeur ? (Choisissez deux.)
aux interfaces
Interfaces LAN *
Interfaces WAN*
interfaces console
Interfaces USB

30. Quels sont les deux fichiers, s’ils sont trouvés, sont copiés en RAM en tant que routeur
avec le registre de configuration par défaut de mise en place des bottes? (Choisissez deux.)
configuration en cours d’exécution
Fichier d’image IOS *
configuration de démarrage*
Diagnostics POST

31. Quand l’image Cisco IOS détenue en ROM serait-elle utilisée pour démarrer le routeur?
lors d’une opération de transfert de fichiers
au cours d’un processus de démarrage normal
lorsque l’IOS complet ne peut pas être trouvé*
lorsque la configuration en marche ordonne au routeur de le faire

32. Après le dépannage d’un routeur, l’administrateur réseau veut enregistrer la


configuration du routeur afin qu’il soit utilisé automatiquement la prochaine fois que le
routeur redémarre. Quelle commande doit être émise?
copier running-config flash
copier flash startup-config
copie running-config startup-config *
Recharger
copier startup-config running-config

33. Quelles sont les trois commandes utilisées pour configurer un mot de passe pour une
personne qui attache un câble à un nouveau routeur afin qu’une configuration initiale puisse
être effectuée? (Choisissez trois.)
interface fastethernet 0/0
ligne vty 0 4
console de ligne 0*
activer cisco secret
connexion *
mot de passe cisco*
34. Quelle déclaration sur les interfaces routeurs est vraie?
Les interfaces Routeur LAN ne sont pas activées par défaut, mais les interfaces
WAN du routeur le sont.
Une fois que la commande sans arrêt est donnée, une interface routeur est active et
opérationnelle.*
Les commandes qui appliquent une adresse IP et un masque sous-réseau à une
interface sont entrées en mode configuration globale.
Une interface routeur configurée et activée doit être connectée à un autre appareil
pour fonctionner.*

35. Quelle commande affiche un graphique sommaire de toutes les interfaces routeurs, de
leurs adresses IP et de leur état opérationnel actuel?
afficher ip route
afficher la version
afficher les interfaces
afficher l’interface ip brève*

36. Un technicien configure manuellement un ordinateur avec les paramètres IP nécessaires


pour communiquer sur le réseau d’entreprise. L’ordinateur dispose déjà d’une adresse IP,
d’un masque sous-réseau et d’un serveur DNS. Que faut-il configurer d’autre pour accéder à
Internet ?
l’adresse du serveur WINS
l’adresse de passerelle par défaut*
l’adresse MAC
le nom de domaine de l’organisation

37. Un ordinateur doit envoyer un paquet à un hôte de destination dans le même LAN.
Comment le paquet sera-t-il envoyé ?
Le paquet sera envoyé d’abord à la passerelle par défaut, puis, selon la réponse de
la passerelle, il peut être envoyé à l’hôte de destination.
Le paquet sera envoyé directement à l’hôte de destination.*
Le paquet sera d’abord envoyé à la passerelle par défaut, puis à partir de la
passerelle par défaut, il sera envoyé directement à l’hôte de destination.
Le paquet ne sera envoyé qu’à la passerelle par défaut.

38. Se référer à l’exposition. Remplissez le blanc. Un paquet laissant PC-1 doit traverser 3


sauts pour atteindre PC-4.?

39. Remplissez le blanc. Dans un routeur, rom est la mémoire non volatile où le logiciel de
diagnostic, les instructions de démarrage, et un IOS limité sont stockés.
40. Reportez-vous à l’exposition. Faire correspondre les paquets avec leur adresse IP de
destination aux interfaces sortantes du routeur. (Toutes les cibles ne sont pas utilisées.)

41. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à
la question ou terminez la tâche. Le routeur a-t-il suffisamment de RAM et de mémoire flash
pour prendre en charge le nouvel IOS ?
Le routeur a suffisamment de RAM et de mémoire flash pour la mise à niveau IOS.*
Le routeur a assez de RAM, mais a besoin de plus de mémoire flash pour la mise à
niveau IOS.
Le routeur a assez de mémoire flash, mais a besoin de plus de RAM pour la mise à
niveau IOS.
Le routeur a besoin de plus de RAM et plus de mémoire flash pour la mise à niveau
IOS.

42. Faire correspondre le mode de configuration avec la commande qui est disponible dans ce
mode. (Toutes les options ne sont pas utilisées.)
43. Faire correspondre les noms de champ à l’en-tête IP où ils seraient trouvés. (Toutes les
options ne sont pas utilisées)

44. Quel type d’itinéraire statique configuré sur un routeur n’utilise que l’interface de
sortie ?
itinéraire statique entièrement spécifié
itinéraire statique par défaut
itinéraire statique directement connecté*
itinéraire statique récursif
Chapitre N°7 :
1. Combien de bits sont dans une adresse IPv4?
12h
64
128
256

2. Quelles sont les deux parties d’une adresse IPv4? (Choisissez deux.)
partie subnet
partie réseau*
partie logique
partie hôte*
partie physique
partie de diffusion

3. Que représente l’adresse IP 172.17.4.250/24?


adresse réseau
adresse multicast
l’adresse de l’hôte*
adresse de diffusion

4. Quel est le but du masque subnet en conjonction avec une adresse IP?
d’identifier uniquement un hôte sur un réseau
pour déterminer si l’adresse est publique ou privée
pour déterminer le sous-réseau auquel appartient l’hôte*
pour masquer l’adresse IP aux étrangers

5. Quel masque sous-réseau est représenté par la notation slash /20?


255.255.255.248
255.255.224.0
255.255.240.0*
255.255.255.0
255.255.255.192

6. Un message est envoyé à tous les hôtes d’un réseau distant. Quel type de message s’agit-il?
diffusion limitée
Multidiffusion
diffusion dirigée*
Unicast

7. Quelles sont les trois caractéristiques de la transmission multicast? (Choisissez trois.)


L’adresse source d’une transmission multicast se trouve dans la gamme de
224.0.0.0 à 224.0.0.255.
Un seul paquet peut être envoyé à un groupe d’hôtes. *
La transmission multicast peut être utilisée par les routeurs pour échanger des
informations de routage. *
La fourchette de 224.0.0.0 à 224.0.0.255 est réservée aux groupes multidiffusions sur
un réseau local.*
Les ordinateurs utilisent la transmission multicast pour demander des adresses
IPv4.
Les messages multidiffusions cartographient les adresses de couche inférieure aux
adresses de la couche supérieure.
8. Quelles sont les trois adresses IP privées ? (Choisissez trois.)
10.1.1.1*
172.32.5.2
192.167.10.10
172.16.4.4 *
192.168.5.5*
224.6.6.6

9. Quelles sont les deux techniques de transition IPv4 à IPv6 qui gèrent l’interconnexion des
domaines IPv6 ? (Choisissez deux.)
Circuits
double pile*
Encapsulation
tunnelage*
Multiplexage

10. Laquelle de ces adresses est l’abréviation la plus courte pour l’adresse IP:
3FFE:1044:0000:000:00AB:0000:0000:0057?
3FFE:1044::AB::57
3FFE:1044::00AB::0057
3FFE:1044:0:0:AB::57*
3FFE:1044:0:0:00AB::0057
3FFE:1044:0000:0000:00AB::57
3FFE:1044:0000:0000:00AB::0057

11. Quel type d’adresse est automatiquement attribué à une interface lorsque IPv6 est activé
sur cette interface ?
unicast mondial
lien-local*
Bouclage
local unique

12. Quels sont les deux types d’adresses unicast IPv6? (Choisissez deux.)
Multidiffusion
loopback*
lien-local*
anycast (anycast)
Diffusion

13. Quelles sont les trois parties d’une adresse unicast mondiale IPv6? (Choisissez trois.)
un id d’interface qui est utilisé pour identifier le réseau local pour un hôte particulier
un préfixe de routage global qui est utilisé pour identifier la partie réseau de l’adresse
fournie par un FSI *
un id sous-réseau qui est utilisé pour identifier les réseaux à l’intérieur du site
d’entreprise local*
un préfixe de routage global qui est utilisé pour identifier la partie de l’adresse
réseau fournie par un administrateur local
un ID d’interface qui est utilisé pour identifier l’hôte local sur le réseau*

14. Un administrateur veut configurer les hôtes pour attribuer automatiquement des
adresses IPv6 à eux-mêmes par l’utilisation de messages routeur publicité, mais aussi pour
obtenir l’adresse serveur DNS à partir d’un serveur DHCPv6. Quelle méthode d’affectation
d’adresse doit être configurée ?
SLAAC (en)
Apatride DHCPv6*
stateful DHCPv6
RA et EUI-64

15. Quel protocole prend en charge l’autoconfiguration des adresses apatrides (SLAAC)
pour l’attribution dynamique d’adresses IPv6 à un hôte ?
ARPv6 (arpv6)
DHCPv6 DHCPv6
ICMPv6*
Udp

16. Quelles sont les deux choses qui peuvent être déterminées en utilisant la commande ping?
(Choisissez deux.)
le nombre de routeurs entre la source et l’appareil de destination
l’adresse IP du routeur le plus proche de l’appareil de destination
le temps moyen qu’il faut à un paquet pour atteindre la destination et pour que la
réponse retourne à la source *
l’appareil de destination est accessible via le réseau*
le temps moyen qu’il faut à chaque routeur dans le chemin entre la source et la
destination pour répondre

17. Quel est le but des messages de l’ICMP?


pour informer les routeurs des changements de topologie réseau
pour assurer la livraison d’un paquet IP
fournir des commentaires sur les transmissions de paquets IP*
surveiller le processus d’un nom de domaine jusqu’à la résolution d’adresse IP

18. Qu’est-ce qui est indiqué par un ping réussi à l’adresse ::1 IPv6?
L’hôte est câblé correctement.
L’adresse de passerelle par défaut est correctement configurée.
Tous les hôtes sur le lien local sont disponibles.
L’adresse link-local est correctement configurée.
Ip est correctement installé sur l’hôte.*

19. Un utilisateur exécute un traceur sur un appareil distant. À quel moment un routeur, qui
se trouve sur le chemin de l’appareil de destination, cesserait-il de transmettre le paquet?
lorsque le routeur reçoit un message ICMP Time Exceeded
lorsque la valeur RTT atteint zéro
lorsque l’hôte répond par un message ICMP Echo Reply
lorsque la valeur dans le champ TTL atteint zéro*
lorsque les valeurs des messages Echo Request et Echo Reply atteignent zéro

20. Quel est l’équivalent binaire du nombre décimal 232?


11101000*
11000110
10011000
11110010

21. Quel est l’équivalent décimal du nombre binaire 10010101?


149
157
168
192

22. Quel contenu de champ est utilisé par ICMPv6 pour déterminer qu’un paquet a expiré?
Champ TTL
Champ CRC
Champ Hop Limit*
Champ dépassé dans le temps

23. Remplissez le blanc.


L’équivalent décimal du nombre binaire 10010101 est de 149

24. Remplissez le blanc.


L’équivalent binaire du nombre décimal 232 est 11101000

25. Remplissez le blanc.


Quel est l’équivalent décimal du numéro d’hex 0x3F? 63 ans et plus

26. Faire correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées.)

169.254.1.5 -> une adresse


link-local 192.0.2.123 -> une adresse TEST-NET
240.2.6.255 -> une adresse expérimentale
172.19.20.5 -> une adresse privée
127.0.0.1 -> une adresse loopback

27. Qu’est-ce qu’une prise?


la combinaison de l’adresse IP source et destination et de l’adresse Ethernet
source et destination
la combinaison d’une adresse IP source et d’un numéro de port ou d’une adresse IP de
destination et d’un numéro de port*
la combinaison de la séquence source et destination et des numéros de
reconnaissance
la combinaison des numéros de séquence source et destination et des numéros de
port
28. Un appareil hôte doit envoyer un fichier vidéo important sur l’ensemble du réseau tout en
fournissant une communication de données à d’autres utilisateurs. Quelle fonctionnalité
permettra aux différents flux de communication de se produire en même temps, sans avoir
un seul flux de données utilisant toute la bande passante disponible ?
taille de la fenêtre
multiplexage*
numéros de port
Remerciements

29. Un appareil hôte envoie un paquet de données à un serveur Web via le protocole HTTP.
Qu’est-ce qui est utilisé par la couche de transport pour transmettre le flux de données à
l’application appropriée sur le serveur ?
numéro de séquence
Reconnaissance
numéro de port source
numéro de port de destination*

30. Quelle est la caractéristique bénéfique du protocole de transport de l’UDP?


reconnaissance des données reçues
moins de retards dans la transmission*
suivi des segments de données à l’aide de numéros de séquence
la capacité de retransmettre les données perdues

31. Quel scénario décrit une fonction fournie par la couche de transport?
Un élève utilise un téléphone VoIP en classe pour appeler à la maison.
L’identificateur unique gravé dans le téléphone est une adresse de couche de
transport utilisée pour contacter un autre périphérique réseau sur le même
réseau.
Un étudiant joue un court film sur le Web avec du son. Le film et le son sont codés
dans l’en-tête de la couche de transport.
Un étudiant dispose de deux fenêtres de navigateur Web ouvertes afin d’accéder à
deux sites Web. La couche de transport garantit que la page Web correcte est livrée
à la fenêtre correcte du navigateur.*
Un travailleur d’entreprise accède à un serveur Web situé sur un réseau
d’entreprise. La couche de transport formate l’écran de sorte que la page Web
apparaît correctement quel que soit l’appareil utilisé pour afficher le site Web.

32. Quelle est la gamme complète des ports bien connus du PCC et de l’UDP?
de 0 à 255
0 à 1023*
256 – 1023
1024 – 49151
33. Qu’est-ce qu’une application client sélectionne pour un numéro de port source TCP ou
UDP ?
une valeur aléatoire dans la gamme portuaire bien connue
une valeur aléatoire dans la gamme des ports enregistrés*
une valeur prédéfini dans la gamme portuaire bien connue
une valeur prédéfini dans la gamme des ports enregistrés

34. Par rapport à udp, quel facteur provoque des frais généraux supplémentaires du réseau
pour la communication TCP?
trafic réseau causé par des retransmissions*
l’identification des demandes en fonction des numéros de port de destination
l’encapsulation dans les paquets IP
la détection des erreurs checksum

35. Quelle fonction de couche de transport est utilisée pour garantir l’établissement des
séances?
Drapeau UDP ACK
Poignée de main à trois sens TCP*
Numéro de séquence UDP
Numéro de port TCP

36. Quels sont les deux drapeaux de l’en-tête TCP utilisés dans une poignée de main à trois
sens TCP pour établir la connectivité entre deux périphériques réseau? (Choisissez deux.)
ACK*
FIN (FIN)
Psh
Tvd
SYN*
L’URG

37. Quel facteur détermine la taille des fenêtres TCP?


la quantité de données à transmettre
le nombre de services inclus dans le segment TCP
la quantité de données que la destination peut traiter en même temps*
la quantité de données que la source est capable d’envoyer en même temps

38. Au cours d’une session TCP, un appareil de destination envoie un numéro de


reconnaissance à l’appareil source. Que représente le numéro de accusé de réception?
le nombre total d’octets qui ont été reçus
un nombre de plus que le numéro de séquence
le prochain octet que la destination s’attend à recevoir*
le dernier numéro de séquence qui a été envoyé par la source

39. Un PC télécharge un gros fichier à partir d’un serveur. La fenêtre TCP est de 1000 octets.
Le serveur envoie le fichier à l’aide de segments de 100 byte. Combien de segments le serveur
enverra-t-il avant d’avoir besoin d’une reconnaissance du PC ?
1 segment
10 segments*
100 segments
1000 segments
40. Quels sont les deux champs d’en-tête tcp utilisés pour confirmer la réception des
données?
Indicateur fin
Indicateur SYN
Checksum
numéro de séquence *
numéro d’accusé de réception*

41. Que se passe-t-il si le premier paquet d’un transfert TFTP est perdu ?
Le client attendra indéfiniment la réponse.
La demande tftp réessayera la demande si une réponse n’est pas reçue.*
Le routeur next-hop ou la passerelle par défaut fournira une réponse avec un code
d’erreur.
La couche de transport réessaye la requête si une réponse n’est pas reçue.

42. Que fait un client lorsqu’il a des datagrammes UDP à envoyer ?


Il envoie juste les datagrams.*
Il interroge le serveur pour voir s’il est prêt à recevoir des données.
Il envoie une poignée de main simplifiée à trois sens au serveur.
Il envoie au serveur un segment avec le drapeau SYN défini pour synchroniser la
conversation.

43. Un technicien souhaite utiliser TFTP pour transférer un gros fichier d’un serveur de
fichiers à un routeur distant. Quelle déclaration est correcte au sujet de ce scénario?
Le fichier est segmenté puis remonté dans le bon ordre par TCP.
Le fichier est segmenté puis remonté dans l’ordre correct à la destination, si
nécessaire, par le protocole de la couche supérieure.
Le fichier n’est pas segmenté, car UDP est le protocole de couche de transport qui
est utilisé par TFTP.
Les fichiers volumineux doivent être envoyés par FTP et non par le TFTP.

44. Remplissez le blanc.


Lors d’une session TCP, le drapeau SYN est utilisé par le client pour demander une
communication avec le serveur.

45. Remplissez le blanc à l’aide d’un numéro.


Au total, 4 messages sont échangés au cours du processus de terminaison de session
TCP entre le client et le serveur.

46. Se référer à l’exposition. Considérez un datagram qui provient du PC et qui est destiné
au serveur Web. Faire correspondre les adresses IP et les numéros de port qui se trouvent
dans ce datagram à la description. (Toutes les options ne sont pas utilisées.)
192.168.1.2 -> adresse IP
source 192.168.2.2 -> destination ADRESSE IP 2578 -> numéro de port source 80 -> numéro
de port de destination
47. Faire correspondre la caractéristique à la catégorie protocolaire. (Toutes les options ne
sont pas utilisées.)
TCP -> taille de fenêtre
TCP -> poignée de main 3-way
UDP -> UDP
sans connexion -> meilleur pour VoIP
UDP et TCP -> checksum
UDP et TCP -> numéro de port

48. Faire correspondre chaque application à son protocole sans connexion ou axé sur la
connexion.

TCP -> HTTP
TCP -> FTP
TCP -> TELNET
UDP -> TFTP
UDP -> DHCP
Chapitre N°8 :
1. Quel est le résultat de la connexion de deux commutateurs ou plus ensemble?
Le nombre de domaines de diffusion est augmenté.
La taille du domaine de diffusion est augmentée.*
Le nombre de domaines de collision est réduit.
La taille du domaine de collision est augmentée.

2. Reportez-vous à l’exposition. Combien y a-t-il de domaines de diffusion ?

1
2
3
4*

3. Quelles sont les deux raisons pour lesquelles un administrateur réseau peut vouloir créer
des sous-réseaux ? (Choisissez deux.)
simplifie la conception du réseau
améliore les performances du réseau *
plus facile à mettre en œuvre les politiques de sécurité*
réduction du nombre de routeurs nécessaires
réduction du nombre d’interrupteurs nécessaires

4. Reportez-vous à l’exposition. Une entreprise utilise le bloc d’adresses du 128.107.0.0/16


pour son réseau. Quel masque sous-réseau fournirait le nombre maximum de sous-réseaux
de taille égale tout en fournissant suffisamment d’adresses hôtes pour chaque sous-réseau de
l’exposition?

255.255.255.0
255.255.255.128*
255.255.255.192
255.255.255.224
255.255.255.240

5. Reportez-vous à l’exposition. L’administrateur réseau a attribué au LAN de LBMISS une


plage d’adresses de 192.168.10.0. Cette plage d’adresses a été sous-nette à l’aide d’un
préfixe /29. Afin d’accueillir un nouveau bâtiment, le technicien a décidé d’utiliser le
cinquième sous-réseau pour configurer le nouveau réseau (subnet zéro est le premier sous-
réseau). Selon les stratégies de l’entreprise, l’interface routeur se voit toujours attribuer la
première adresse hôte utilisable et le serveur du groupe de travail reçoit la dernière adresse
hôte utilisable. Quelle configuration doit être saisie dans les propriétés du serveur du groupe
de travail pour permettre la connectivité à Internet ?

Adresse IP: 192.168.10.65 masque sous-réseau: 255.255.255.240, passerelle par


défaut: 192.168.10.76
Adresse IP: 192.168.10.38 masque sous-réseau: 255.255.255.240, passerelle par
défaut: 192.168.10.33
Adresse IP: 192.168.10.38 masque sous-réseau: 255.255.255.248, passerelle par défaut:
192.168.10.33*
Adresse IP: 192.168.10.41 masque sous-réseau: 255.255.255.248, passerelle par
défaut: 192.168.10.46
Adresse IP: 192.168.10.254 masque sous-réseau: 255.255.255.0, passerelle par
défaut: 192.168.10.1

6. Si un périphérique réseau a un masque de /28, combien d’adresses IP sont disponibles


pour les hôtes de ce réseau ?
256
254
62
32
16
14*

7. Quel masque sous-réseau serait utilisé si 5 bits d’hôte sont disponibles?


255.255.255.0
255.255.255.128
255.255.255.224*
255.255.255.240

8. Combien d’adresses d’accueil sont disponibles sur le réseau 172.16.128.0 avec un masque
sous-réseau de 255.255.252.0?
510
512
1022*
1024
2046
2048
9. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour accueillir un
routeur avec cinq réseaux connectés?
Deux
trois*
Quatre
Cinq

10. Un administrateur réseau veut avoir le même masque réseau pour tous les réseaux d’un
petit site particulier. Le site dispose des réseaux et
du nombre d’appareils suivants : téléphones IP – 22 adresses
PC – 20 adresses
nécessaires Imprimantes – 2 adresses
nécessaires Scanners – 2 adresses nécessaires
L’administrateur réseau a estimé que le 192.168.10.0/24 doit être le réseau utilisé sur ce site.
Quel masque sous-réseau unique utiliserait le plus efficacement possible les adresses
disponibles pour les quatre sous-réseaux?
255.255.255.0
255.255.255.192
255.255.255.224*
255.255.255.240
255.255.255.248
255.255.255.252

11. Une société a une adresse réseau de 192.168.1.64 avec un masque sous-réseau de
255.255.255.192. La société veut créer deux sous-réseaux qui contiendraient respectivement
10 hôtes et 18 hôtes. Quels sont les deux réseaux qui y parviendraient? (Choisissez deux.)
192.168.1.16/28
192.168.1.64/27*
192.168.1.128/27
192.168.1.96/28*
192.168.1.192/28

12. Un administrateur réseau sous-dénène variablement un réseau. Le plus petit sous-réseau


a un masque de 255.255.255.248. Combien d’adresses hôtes utilisables ce sous-réseau
fournira-t-il?
4
6*
8
10
12

13. Reportez-vous à l’exposition. Compte tenu de l’adresse réseau du 192.168.5.0 et d’un


masque sous-réseau de 255.255.255.224, combien d’adresses hôtes totales ne sont pas utilisées
dans les sous-réseaux assignés?

56
60
64
68
72*

14. Reportez-vous à l’exposition. Compte tenu des adresses déjà utilisées et du fait qu’elles
doivent rester dans la plage réseau 10.16.10.0/24, quelle adresse sous-réseau pourrait être
attribuée au réseau contenant 25 hôtes ?

10.16.10.160/26
10.16.10.128/28
10.16.10.64/27*
10.16.10.224/26
10.16.10.240/27
10.16.10.240/28

15. Reportez-vous à l’exposition. Compte tenu de l’adresse réseau du 192.168.5.0 et d’un


masque sous-réseau de 255.255.255.224 pour tous les sous-réseaux, combien d’adresses hôtes
totales ne sont pas utilisées dans les sous-réseaux assignés?

64
56
68
60
72*

16. Un administrateur réseau doit surveiller le trafic réseau vers et depuis les serveurs d’un
centre de données. Quelles fonctionnalités d’un système d’adressage IP devraient être
appliquées à ces appareils ?
adresses statiques aléatoires pour améliorer la sécurité
adresses de différents sous-réseaux pour la redondance
des adresses IP statiques prévisibles pour faciliter l’identification*
adresses dynamiques pour réduire la probabilité d’adresses en double

17. Quelles sont les deux raisons qui font généralement du DHCP la méthode préférée pour
attribuer des adresses IP aux hôtes des grands réseaux? (Choisissez deux.)
Il élimine la plupart des erreurs de configuration d’adresse.*
Il garantit que les adresses ne sont appliquées qu’aux périphériques qui
nécessitent une adresse permanente.
Il garantit que chaque appareil qui a besoin d’une adresse en aura une.
Il fournit une adresse uniquement aux périphériques autorisés à être connectés au
réseau.
Il réduit le fardeau imposé au personnel de soutien du réseau.*

18. Un serveur DHCP est utilisé pour attribuer dynamiquement des adresses IP aux hôtes
d’un réseau. Le pool d’adresses est configuré avec 192.168.10.0/24. Il y a 3 imprimantes sur
ce réseau qui doivent utiliser des adresses IP statiques réservées à partir du pool. Combien
d’adresses IP dans le pool reste-t-il à attribuer à d’autres hôtes ?
254
251*
252
253

19. Se référer à l’exposition. Une entreprise déploie un système d’adressage IPv6 pour son
réseau. Le document de conception de l’entreprise indique que la partie sous-réseau des
adresses IPv6 est utilisée pour la nouvelle conception hiérarchique du réseau, la sous-section
du site représentant plusieurs sites géographiques de l’entreprise, la section sous-site pour
représenter plusieurs campus à chaque site et la section sous-réseau pour indiquer chaque
segment de réseau séparé par des routeurs. Avec un tel schéma, quel est le nombre maximum
de sous-réseaux atteints par sous-site?

0
4
16*
256

20. Quel est le préfixe de l’adresse hôte 2001:DB8:BC15:A:12AB::1/64?


2001:DB8:BC15
2001:DB8:BC15:A*
2001:DB8:BC15:A:1
2001:DB8:BC15:A:12

21. Considérez la gamme d’adresses suivante :


2001:0DB8:BC15:00A0:0000::

2001:0DB8:BC15:00A1:0000::

2001:0DB8:BC15:00A2:0000::

2001:0DB8:BC15:00AF:0000::

La longueur préfixe pour la gamme d’adresses est de /60

22. Faire correspondre le sous-réseau à une adresse hôte qui serait incluse dans le sous-
réseau. (Toutes les options ne sont pas utilisées.)
Réponse aux questions
23. Reportez-vous à l’exposition. Faire correspondre le réseau avec l’adresse IP correcte et le
préfixe qui satisfera l’hôte utilisable répondant aux exigences pour chaque réseau. (Toutes les
options ne sont pas utilisées.) De droite à gauche, le réseau A compte 100 hôtes connectés au
routeur à droite. Le routeur sur la droite est connecté via un lien en série vers le routeur sur
la gauche. Le lien de série représente le réseau D avec 2 hôtes. Le routeur gauche relie le
réseau B avec 50 hôtes et le réseau C avec 25 hôtes.
(en)
Réponse

24. Combien de bits y a-t-il dans une adresse IPv4?


12h
64
128
256

25. Quelles sont les deux parties d’une adresse IPv4? (Choisissez deux.)
partie subnet
partie réseau*
partie logique
partie hôte*
partie physique
partie de diffusion

26. Quelle est la notation de longueur préfixe pour le masque sous-net 255.255.255.224?
/25
/26
/27*

27. Un message est envoyé à tous les hôtes d’un réseau distant. Quel type de message s’agit-
il?
diffusion limitée
Multidiffusion
diffusion dirigée*
Unicast

28. Quelles sont les deux déclarations qui décrivent les caractéristiques des émissions de la
couche 3? (Choisissez deux.)
Les émissions sont une menace et les utilisateurs doivent éviter d’utiliser les
protocoles qui les implémentent.
Les routeurs créent des domaines de diffusion. *
Certains protocoles IPv6 utilisent des émissions.
Il y a un domaine de diffusion sur chaque interface de commutateur.
Un paquet de diffusion limité a une adresse IP de destination de 255.255.255.255.*
Un routeur ne fera avancer aucun type de paquet de diffusion de la couche 3.

29. Quelle technique de migration réseau résume les paquets IPv6 à l’intérieur des paquets
IPv4 pour les transporter sur les infrastructures réseau IPv4 ?
Encapsulation
Translation
double pile
tunnelage*

30. Quelles sont les deux déclarations correctes concernant les adresses IPv4 et IPv6?
(Choisissez deux.)
Les adresses IPv6 sont représentées par des numéros hexadecimal.*
Les adresses IPv4 sont représentées par des numéros hexadecimal.
Les adresses IPv6 font 32 bits de longueur.
Les adresses IPv4 font 32 bits de longueur.*
Les adresses IPv4 font 128 bits de longueur.
Les adresses IPv6 font 64 bits de longueur.

31. Quelle adresse IPv6 est la plus compressée pour l’adresse


FE80:0:0:0:2AA:FF:FE9A:4CA3?
FE8::2AA:FF:FE9A:4CA3?
FE80::2AA:FF:FE9A:4CA3*
FE80::0:2AA:FF:FE9A:4CA3?
FE80:::0:2AA:FF:FE9A:4CA3?
32. Quels sont les deux types d’adresses unicast IPv6? (Choisissez deux.)
Multidiffusion
loopback *
lien-local*
anycast (anycast)
Diffusion

33. Quelles sont les trois parties d’une adresse unicast mondiale IPv6? (Choisissez trois.)
un id d’interface qui est utilisé pour identifier le réseau local pour un hôte particulier
un préfixe de routage global qui est utilisé pour identifier la partie réseau de l’adresse
fournie par un FSI *
un id sous-réseau qui est utilisé pour identifier les réseaux à l’intérieur du site
d’entreprise local*
un préfixe de routage global qui est utilisé pour identifier la partie de l’adresse
réseau fournie par un administrateur local
un ID d’interface qui est utilisé pour identifier l’hôte local sur le réseau*

34. Un appareil compatible IPv6 envoie un paquet de données avec l’adresse de destination
de FF02::1. Quelle est la cible de ce paquet ?
 tous les serveurs IPv6 DHCP *
 tous les nœuds compatibles IPv6 sur le lien local *
 tous les routeurs configurés IPv6 sur la liaison locale *
 tous les routeurs configurés IPv6 à travers le réseau *

35. Lorsqu’un routeur Cisco est déplacé d’un réseau IPv4 à un environnement IPv6 complet,
quelle série de commandes permettrait correctement le transport IPv6 et l’adressage de
l’interface ?
Routeur# configurer
terminal Routeur (config)# interface fastethernet 0/0
Routeur (config-if)# adresse ip 192.168.1.254 255.255.255.0
Routeur (config-if)# pas d’arrêt
Routeur (config-if)# sortie
Routeur (config)# ipv6 unicast-routing
Routeur# configurer terminal
Routeur (config)# interface fastethernet 0/0
Routeur (config-if)# ipv6 adresse 2001:db8:bced:1:9/64
Routeur (config-if)# pas d’arrêt
Routeur (config-if)# sortie
Routeur (config)# ipv6 unicast-routing*
Routeur# configurer terminal
Routeur (config)# interface fastethernet 0/0
Routeur (config-if)# ipv6 adresse 2001:db8:bced:1:9/64
Routeur (config-if)# pas d’arrêt
Routeur# configurer
terminal Router (config)# interface fastethernet 0/0
Routeur (config-if)# adresse ip 2001:db8:bced:1:9/64
Route adresse ip 192.168.1.254 255.255.255.255.0
Routeur (config-if)# pas d’arrêt

36. Quels sont les deux messages ICMP utilisés par les protocoles IPv4 et IPv6? (Choisissez
deux.)?
sollicitation routeur
redirection de l’itinéraire*
sollicitation voisine
protocole inaccessible*
publicité routeur

37. Lorsqu’un hôte compatible IPv6 doit découvrir l’adresse MAC d’une destination IPv6
prévue, quelle adresse de destination est utilisée par l’hôte source dans le message NS ?
adresse multicast tout nœud
adresse multidiffusion de nœuds sollicités*
lien-adresse locale du récepteur
adresse unicast globale du récepteur

38. Quand un routeur déposera-t-il un paquet de traceurs?


lorsque le routeur reçoit un message ICMP Time Exceeded
lorsque la valeur RTT atteint zéro
lorsque l’hôte répond par un message ICMP Echo Reply
lorsque la valeur dans le champ TTL atteint zéro*
lorsque les valeurs des messages Echo Request et Echo Reply atteignent zéro

39. Qu’est-ce qui est indiqué par un ping réussi à l’adresse ::1 IPv6?
L’hôte est câblé correctement.
L’adresse de passerelle par défaut est correctement configurée.
Tous les hôtes sur le lien local sont disponibles.
L’adresse link-local est correctement configurée.
Ip est correctement installé sur l’hôte.*

40. Quelles sont les deux choses qui peuvent être déterminées en utilisant la commande ping?
(Choisissez deux.)
le nombre de routeurs entre la source et l’appareil de destination
l’adresse IP du routeur le plus proche de l’appareil de destination
le temps moyen qu’il faut à un paquet pour atteindre la destination et pour que la
réponse retourne à la source *
si oui ou non l’appareil de destination est accessible via le réseau*
le temps moyen qu’il faut à chaque routeur dans le chemin entre la source et la
destination pour répondre

41. Remplissez le blanc.


L’équivalent décimal du nombre binaire 10010101 est de 149

42. Remplissez le blanc.


Quel est l’équivalent décimal du numéro d’hex 0x3F? 63*

43. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à
la question. Quel message est affiché sur le serveur Web ?
Tu l’as bien fait !
Configuration correcte!*
Adresse IPv6 configurée !
Configuration réussie !
44. Faire correspondre chaque adresse IPv4 à la catégorie d’adresse appropriée. (Toutes les
options ne sont pas utilisées.)

Placez les options dans l’ordre suivant :


Adresse hôte [A] 192.168.100.161/25 [A]
Adresse hôte [B] 203.0.113.100/24 [B]
Adresse hôte [C] 10.0.50.10/30 [C]
Adresse réseau [D] 192.168.1.80/29 [D]
Adresse réseau [E] 172.110.12.64/28 [E] Adresse réseau
[F] 10.10.10.128/25 [F] F]
Adresse de radiodiffusion [G] 10.0.0.159/27 [G]
Adresse de diffusion [H] 192.168.1.191/26 [H]

45. Faire correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées)

169.254.1.5 -> une adresse link-local


192.0.2.153 -> une adresse TEST-NET
240.2.6.255 -> une adresse expérimentale
172.19.20.5 -> une adresse privée
127.0.0.1 -> une adresse loopback

46. Faire correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées.)
192.31.18.123 -> une adresse IPv4 de classe C
héritée 198.256.2.6 -> une adresse IPv4
invalide 64.100.3.5 -> une adresse legacy classe A 224.2.6.255 -> une adresse legacy
classe D 128.107.5.1 -> une adresse legacy classe B

47. Quelles sont les trois adresses qui pourraient être utilisées comme adresse de destination
pour les messages OSPFv3? (Choisissez trois.)
FF02::A
FF02::1:2
2001:db8:café::1
FE80::1*
FF02::5*
FF02::6*

48. Quel est le résultat de la connexion de plusieurs commutateurs les uns aux autres?
Le nombre de domaines de diffusion augmente.
Le nombre de domaines de collision diminue.
La taille du domaine de diffusion augmente.*
La taille du domaine de collision diminue.

49. Quel masque wildcard serait utilisé pour annoncer le réseau 192.168.5.96/27 dans le cadre
d’une configuration OSPF?
255.255.255.224
0.0.0.32
255.255.255.223
0.0.0.31*
50. Description des médias : Une adresse réseau IPv6 avec masque réseau 64 bits est affichée.
Les trois premiers blocs sont 2001, DB8, et 1234. Le quatrième bloc montre quatre zéros. Le
premier zéro est étiqueté SIte, les deuxième et troisième zéros sont étiquetés ensemble comme
sous-site, le dernier zéro est étiqueté Subnet.

Reportez-vous à l’exposition. 
Une entreprise déploie un système d’adressage IPv6 pour son réseau. Le document de
conception de l’entreprise indique que la partie sous-réseau des adresses IPv6 est utilisée
pour la nouvelle conception hiérarchique du réseau, la sous-section du site représentant
plusieurs sites géographiques de l’entreprise, la section sous-site pour représenter plusieurs
campus à chaque site et la section sous-réseau pour indiquer chaque segment de réseau
séparé par des routeurs. Avec un tel schéma, quel est le nombre maximum de sous-produits
par sous-site?
4
16
256
0

Vous aimerez peut-être aussi