Vous êtes sur la page 1sur 91

Réponses à l'examen final CCNA 1 2019 (v5.1 + v6.

0)
Introduction aux réseaux
7 mars 2016 Dernière mise à jour: 5 avr.2020 Réponses à l'examen CCNA 1 , CCNA v6 221
commentaires
Partager TweetPartagerTrébucherReddit
Comment trouver: Appuyez sur "Ctrl + F" dans le navigateur et remplissez le
libellé de la question pour trouver cette question / réponse.
REMARQUE: si vous avez la nouvelle question sur ce test, veuillez commenter
la liste des questions et des choix multiples sous la forme sous cet article. Nous
mettrons à jour les réponses pour vous dans les plus brefs délais. Je vous
remercie! Nous apprécions vraiment votre contribution au site Web.
[NOUVELLE version 7.0 - 2020] Réponses à l'examen final CCNA 1 v7

Version 6.0:
1. Quelle est la caractéristique d'un réseau tolérant aux pannes?
▪ un réseau qui protège les informations confidentielles des accès non autorisés
▪ un réseau qui peut s'étendre rapidement pour prendre en charge de nouveaux
utilisateurs et applications sans affecter les performances du service fourni aux
utilisateurs existants
▪ un réseau qui prend en charge un mécanisme pour gérer la congestion et
assurer une livraison fiable du contenu à tous les utilisateurs
▪ a network that recovers quickly when a failure occurs and depends on
redundancy to limit the impact of a failure*
Expliquez:
Les réseaux tolérants aux pannes limitent l'impact d'une panne car les réseaux
sont construits de manière à permettre une récupération rapide lorsqu'une telle
panne se produit. Ces réseaux dépendent de chemins multiples ou redondants
entre la source et la destination d'un message.
Un réseau évolutif peut s'étendre rapidement pour prendre en charge de
nouveaux utilisateurs et applications sans affecter les performances du service
fourni aux utilisateurs existants.
La qualité de service (QoS) est un mécanisme permettant de gérer la congestion
et d'assurer une livraison fiable du contenu à tous les utilisateurs.

2. Trois employés de la banque utilisent le réseau de l'entreprise. Le premier


employé utilise un navigateur Web pour afficher la page Web d'une entreprise
afin de lire certaines annonces. Le deuxième employé accède à la base de
données de l'entreprise pour effectuer certaines transactions financières. Le
troisième employé participe à une importante conférence audio en direct avec
d'autres dirigeants d'entreprise dans les succursales. Si la qualité de service
est mise en œuvre sur ce réseau, quelles seront les priorités du plus élevé au
plus bas des différents types de données?
▪ transactions financières, audioconférence, page web
▪ conférence audio, transactions financières, page web *
▪ conférence audio, page web, transactions financières
▪ transactions financières, page web, audioconférence
Expliquez: Les
mécanismes de QoS permettent l'établissement de stratégies de gestion de file
d'attente qui appliquent des priorités pour différentes catégories de données
d'application. Ainsi, cette mise en file d'attente permet aux données vocales
d'avoir la priorité sur les données de transaction, qui ont priorité sur les données
Web.

3. Quel est l'avantage de l'utilisation du cloud computing dans le réseautage?


▪ Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder
aux informations et communiquer sur un réseau d'entreprise.
▪ Les capacités du réseau sont étendues sans nécessiter d'investissement dans
une nouvelle infrastructure, du personnel ou des logiciels. *
▪ La technologie est intégrée dans les appareils de tous les jours, ce qui leur
permet de s'interconnecter avec d'autres appareils, ce qui les rend plus
«intelligents» ou automatisés.
▪ Le réseau domestique utilise le câblage électrique existant pour connecter les
appareils au réseau partout où il y a une prise électrique, ce qui permet
d'économiser le coût d'installation des câbles de données.
Expliquez: le
cloud computing étend les capacités de l'informatique sans nécessiter
d'investissement dans une nouvelle infrastructure, de formation de nouveau
personnel ou de licence de nouveaux logiciels. Ces services sont disponibles à la
demande et fournis de manière économique sur n'importe quel appareil partout
dans le monde sans compromettre la sécurité ou la fonction. BYOD permet aux
utilisateurs finaux d'avoir la liberté d'utiliser des outils personnels pour accéder
aux informations et communiquer à travers un réseau d'entreprise ou de
campus. La technologie de la maison intelligente est intégrée dans les appareils
de tous les jours, ce qui leur permet de s'interconnecter avec d'autres appareils,
ce qui les rend plus «intelligents» ou automatisés. La mise en réseau CPL est
une tendance pour les réseaux domestiques qui utilise le câblage électrique
existant pour connecter des appareils au réseau partout où il y a une prise
électrique, ce qui permet d'économiser le coût d'installation des câbles de
données.

4. Quelle est la fonction du shell dans un OS?


▪ Il interagit avec le matériel de l'appareil.
▪ Il s'interface entre les utilisateurs et le noyau. *
▪ Il fournit des services de pare-feu dédiés.
▪ Il fournit les services de protection contre les intrusions pour l'appareil.
Expliquez: la
plupart des systèmes d'exploitation contiennent un shell et un noyau. Le noyau
interagit avec le matériel et les interfaces shell entre le noyau et les utilisateurs.

5. Quelle connexion fournit une session CLI sécurisée avec cryptage vers un
commutateur Cisco?
▪ une connexion console
▪ une connexion AUX
▪ une connexion Telnet
▪ une connexion SSH *
Expliquez:
Une session CLI utilisant Secure Shell (SSH) offre une sécurité améliorée car
SSH prend en charge les mots de passe et le chiffrement forts pendant le
transport des données de session. Les autres méthodes prennent en charge
l'authentification mais pas le cryptage.

6. Un technicien réseau tente de configurer une interface en entrant la


commande suivante: SanJose (config) # ip address 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
▪ La commande est entrée dans le mauvais mode de fonctionnement. *
▪ La syntaxe de la commande est incorrecte.
▪ Les informations du masque de sous-réseau sont incorrectes.
▪ L'interface est arrêtée et doit être activée avant que le commutateur n'accepte
l'adresse IP.
Expliquez:
le mauvais mode de fonctionnement est utilisé. L'invite CLI indique que le mode
de fonctionnement est la configuration globale. Les adresses IP doivent être
configurées à partir du mode de configuration d'interface, comme indiqué par
l'invite SanJose (config-if) #.

7. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un


commutateur après avoir émis la commande ping. Quel est le but de
l'utilisation de ces touches?
▪ pour redémarrer le processus de ping
▪ pour interrompre le processus de ping *
▪ pour quitter un mode de configuration différent
▪ pour permettre à l'utilisateur de terminer la commande
Expliquez:
Pour interrompre un processus IOS tel que ping ou traceroute, un utilisateur entre
la combinaison de touches Ctrl-Shift-6. Tab complète le reste des paramètres ou
des arguments dans une commande. Pour sortir du mode de configuration au
mode privilégié, utilisez la touche Ctrl-Z. CTRL-R réaffichera la ligne que vous
venez de saisir, ce qui permettra à l'utilisateur d'appuyer plus facilement sur
Entrée et de réémettre la commande ping.

8. Reportez-vous à l'exposition. Un administrateur réseau est en train de


configurer le contrôle d'accès pour le commutateur SW1. Si l'administrateur
utilise une connexion console pour se connecter au commutateur, quel mot de
passe est nécessaire pour accéder au mode EXEC utilisateur?

▪ laisse moi entrer


▪ sécrétine
▪ linevtyin
▪ linéconine *
Expliquez:
Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la
commande line VTY. Le mot de passe configuré sous celui-ci est requis pour
accéder au mode EXEC utilisateur. Le mot de passe configuré sous la
commande line console 0 est requis pour entrer via le port de console, et les
mots de passe secrets d'activation et d'activation sont utilisés pour permettre
l'entrée en mode d'exécution privilégié.

9. Sur quelle interface de commutateur un administrateur configurerait-il une


adresse IP afin que le commutateur puisse être géré à distance?
▪ FastEthernet0 / 1
▪ VLAN 1 *
▪ vty 0
▪ console 0
Expliquez: L'
interface VLAN 1 est une interface virtuelle sur un commutateur, appelée SVI
(interface virtuelle de commutateur). La configuration d'une adresse IP sur le SVI
par défaut, l'interface VLAN 1, permettra d'accéder à un commutateur à
distance. La ligne VTY doit également être configurée pour autoriser l'accès à
distance, mais une adresse IP ne peut pas être configurée sur cette ligne.

10. Quel protocole est chargé de contrôler la taille des segments et la vitesse à
laquelle les segments sont échangés entre un client Web et un serveur Web?
▪ TCP *
▪ IP
▪ HTTP
▪ Ethernet
Expliquez:
TCP est un protocole de couche 4 du modèle OSI. TCP a plusieurs
responsabilités dans le processus de communication réseau. Il divise les
messages volumineux en segments plus petits qui sont plus efficaces à envoyer
sur le réseau. Il contrôle également la taille et le taux des segments échangés
entre les clients et les serveurs.

11. Quel est l'avantage d'utiliser un protocole défini par une norme ouverte?
▪ Une entreprise peut monopoliser le marché.
▪ Le protocole ne peut être exécuté que sur des équipements provenant d'un
fournisseur spécifique.
▪ Un protocole standard ouvert n'est ni contrôlé ni réglementé par les organismes
de normalisation.
▪ Il encourage la concurrence et favorise les choix. *
Expliquez:
Un monopole par une entreprise n'est pas une bonne idée du point de vue de
l'utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est
difficile d'avoir des équipements mixtes dans un réseau. Un protocole propriétaire
n'est pas gratuit. Un protocole standard ouvert sera généralement mis en œuvre
par un large éventail de fournisseurs.

12. Quels sont les deux avantages de l'utilisation d'un modèle de réseau en
couches? (Choisissez deux.)
▪ Il aide à la conception du protocole. *
▪ Il accélère la livraison des paquets.
▪ Cela empêche les concepteurs de créer leur propre modèle.
▪ Cela empêche la technologie d'une couche d'affecter d'autres couches. *
▪ Cela garantit qu'un périphérique sur une couche peut fonctionner sur la couche
supérieure suivante.
Expliquez:
certains fournisseurs ont développé leurs propres modèles et protocoles de
référence. Aujourd'hui, si un appareil doit communiquer sur Internet, il doit utiliser
le modèle TCP / IP. Les avantages de l'utilisation d'un modèle en couches sont
les suivants:
aide à la conception de protocoles
favorise la concurrence entre les fournisseurs
empêche une technologie qui fonctionne à une couche d'affecter une autre
couche
fournit un langage commun pour décrire les fonctionnalités du réseau
aide à visualiser l'interaction entre chaque couche et les protocoles entre chaque
couche

13. Quelles sont les deux couches du modèle OSI qui ont les mêmes
fonctionnalités que deux couches du modèle TCP / IP? (Choisissez deux.)
▪ liaison de données
▪ réseau*
▪ physique
▪ session
▪ transport*
Expliquez:
La couche de transport OSI est fonctionnellement équivalente à la couche de
transport TCP / IP, et la couche réseau OSI est équivalente à la couche Internet
TCP / IP. La liaison de données OSI et les couches physiques ensemble sont
équivalentes à la couche d'accès au réseau TCP / IP. La couche de session OSI
(avec la couche de présentation) est incluse dans la couche d'application TCP /
IP.

14. Quel nom est attribué à la PDU de la couche transport?


▪ morceaux
▪ Les données
▪ Cadre
▪ paquet
▪ segment*
Explique:
données d'application sont transmises à la pile de protocoles en cours de
transmission sur le support réseau. Au cours du processus, divers protocoles y
ajoutent des informations à chaque niveau. A chaque étape du processus, une
PDU (unité de données de protocole) a un nom différent pour refléter ses
nouvelles fonctions. Les PDU sont nommés selon les protocoles de la suite TCP /
IP:
Données - Le terme général pour le PDU utilisé au niveau de la couche
application.
Segment - couche de transport PDU
Paquet -
trame de PDU de couche réseau -
Bits de PDU de couche liaison de données - PDU de couche physique utilisée
lors de la transmission physique de données sur le support

15. Un ingénieur réseau mesure le transfert de bits à travers la dorsale de


l'entreprise pour une application de base de données critique. L'ingénieur
remarque que le débit du réseau semble inférieur à la bande passante
attendue. Quels trois facteurs pourraient influencer les différences de
débit? (Choisis trois.)
▪ la quantité de trafic qui traverse actuellement le réseau *
▪ la sophistication de la méthode d'encapsulation appliquée aux données
▪ le type de trafic qui traverse le réseau *
▪ la latence créée par le nombre de périphériques réseau traversés par les
données *
▪ la bande passante de la connexion WAN à Internet
▪ la fiabilité de l'infrastructure Gigabit Ethernet du backbone
Expliquez: Le
débit ne correspond généralement pas à la bande passante spécifiée des liaisons
physiques en raison de plusieurs facteurs. Ces facteurs incluent la quantité de
trafic, le type de trafic et la latence créée par les périphériques réseau que les
données doivent traverser.

16. Un administrateur réseau est en train de résoudre les problèmes de


connectivité sur un serveur. À l'aide d'un testeur, l'administrateur remarque
que les signaux générés par la carte réseau du serveur sont déformés et non
utilisables. Dans quelle couche du modèle OSI l'erreur est-elle classée?
▪ couche de présentation
▪ couche réseau
▪ couche physique*
▪ couche de liaison de données
Expliquez:
Le NIC a des responsabilités dans la couche 1 et la couche 2. Le NIC code la
trame comme une série de signaux qui sont transmis sur le support local. C'est la
responsabilité de la couche physique du modèle OSI. Le signal peut être sous la
forme d'ondes électriques, optiques ou radio.
17. Quel type de câble UTP est utilisé pour connecter un PC à un port de
commutateur?
▪ console
▪ rouler
▪ croisement
▪ direct * *
Expliquez:
Un câble inversé est un câble propriétaire Cisco utilisé pour se connecter à un
port de console de routeur ou de commutateur. Un câble direct (également
appelé patch) est généralement utilisé pour interconnecter un hôte à un
commutateur et un commutateur à un routeur. Un câble croisé est utilisé pour
interconnecter des périphériques similaires entre eux, par exemple entre deux
commutateurs, deux routeurs et deux hôtes.

18. Un administrateur réseau mesure le transfert de bits à travers la dorsale


de l'entreprise pour une application financière critique. L'administrateur
remarque que le débit du réseau semble inférieur à la bande passante
attendue. Quels trois facteurs pourraient influencer les différences de
débit? (Choisis trois.)
▪ la quantité de trafic qui traverse actuellement le réseau *
▪ la sophistication de la méthode d'encapsulation appliquée aux données
▪ le type de trafic qui traverse le réseau *
▪ la latence créée par le nombre de périphériques réseau traversés par les
données *
▪ la bande passante de la connexion WAN à Internet
▪ la fiabilité de l'infrastructure Gigabit Ethernet du backbone
Expliquez: Le
débit ne correspond généralement pas à la bande passante spécifiée des liaisons
physiques en raison de plusieurs facteurs. Ces facteurs incluent la quantité de
trafic, le type de trafic et la latence créée par les périphériques réseau que les
données doivent traverser.

19. Quelle est une caractéristique du câblage UTP?


▪ annulation*
▪ bardage
▪ immunité aux risques électriques
▪ tresse de cuivre tissée ou feuille métallique
Expliquez: Le
gainage et l'immunisation contre les risques électriques sont des caractéristiques
du câblage à fibre optique. Une tresse de cuivre tissée ou une feuille métallique
est utilisée comme blindage pour le conducteur du câble coaxial
interne. L'annulation est une propriété du câblage UTP où deux fils sont
adjacents l'un à l'autre de sorte que chaque champ magnétique annule le champ
magnétique adjacent.

20. Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez
deux.)
▪ Il n'est pas affecté par EMI ou RFI. *
▪ Chaque paire de câbles est enveloppée dans une feuille métallique.
▪ Il combine la technique d'annulation, de blindage et de torsion pour protéger les
données.
▪ Il contient généralement 4 paires de fils à fibres optiques.
▪ Il est plus cher que le câblage UTP. *
Expliquez:
le câblage à fibre optique prend en charge une bande passante plus élevée que
l'UTP pour des distances plus longues. La fibre est immunisée contre les EMI et
RFI, mais coûte plus cher, nécessite plus de compétences pour être installée et
nécessite plus de précautions de sécurité.

21. Quelle est une caractéristique de la sous-couche LLC?


▪ Il fournit l'adressage logique requis qui identifie le périphérique.
▪ Il fournit une délimitation des données en fonction des exigences de
signalisation physique du support.
▪ Il place les informations dans la trame permettant à plusieurs protocoles de
couche 3 d'utiliser la même interface réseau et le même support. *
▪ Il définit les processus logiciels qui fournissent des services à la couche
physique.
Expliquez:
Le Logical Link Control (LLC) définit les processus logiciels qui fournissent des
services aux protocoles de la couche réseau. Les informations sont placées par
LLC dans la trame et identifient le protocole de couche réseau utilisé pour la
trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que
IPv4 et IPv6, d'utiliser la même interface réseau et le même support.

22. Une équipe réseau compare les topologies WAN physiques pour connecter
des sites distants à un bâtiment du siège. Quelle topologie offre une haute
disponibilité et connecte certains sites distants, mais pas tous?
▪ engrener
▪ maillage partiel *
▪ moyeu et rayon
▪ point à point
Expliquez:
Les topologies à maillage partiel offrent une haute disponibilité en interconnectant
plusieurs sites distants, mais ne nécessitent pas de connexion entre tous les
sites distants. Une topologie maillée nécessite des liaisons point à point, chaque
système étant connecté à tous les autres systèmes. Une topologie point à point
est l'endroit où chaque périphérique est connecté à un autre périphérique. Un
hub and spoke utilise un périphérique central dans une topologie en étoile qui se
connecte à d'autres périphériques point à point.

23. Quelle méthode est utilisée pour gérer l'accès basé sur les conflits sur un
réseau sans fil?
▪ CSMA / CD
▪ ordre prioritaire
▪ CSMA / CA *
▪ Passage symbolique
Expliquez:
L'accès multiple par détection de porteuse avec évitement de collision (CSMA /
CA) est utilisé avec la technologie de réseau sans fil pour médier les conflits de
médias. L'accès multiple par détection de porteuse avec détection de collision
(CSMA / CD) est utilisé avec la technologie Ethernet filaire pour médier les
conflits de média. L'ordre de priorité et le passage de jetons ne sont pas utilisés
(ou pas une méthode) pour le contrôle d'accès aux médias.

24. Quelles sont les trois fonctions principales fournies par l'encapsulation de
données de couche 2? (Choisis trois.)
▪ correction d'erreurs grâce à une méthode de détection de collision
▪ contrôle de session à l'aide des numéros de port
▪ adressage de la couche liaison de données *
▪ placement et suppression des cadres du support
▪ détection des erreurs par calculs CRC *
▪ délimitation des groupes de bits en trames *
▪ conversion de bits en signaux de données
Expliquez:
Au cours du processus de cadrage, des délimiteurs sont utilisés pour identifier le
début et la fin de la séquence de bits qui composent une trame. L'adressage de
la couche liaison de données est ajouté pour permettre à une trame d'être livrée
à un nœud de destination. Un champ de contrôle de redondance cyclique (CRC)
est calculé sur chaque bit et ajouté à la trame. Si la valeur CRC contenue dans la
trame d'arrivée est la même que celle créée par le nœud de réception, la trame
sera traitée.
25. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec une
adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?
▪ Il supprimera le cadre. *
▪ Il transmettra la trame à l'hôte suivant.
▪ Cela supprimera le cadre du support.
▪ Il supprimera la trame de liaison de données pour vérifier l'adresse IP de
destination.
Expliquez:
Dans un réseau Ethernet, chaque NIC du réseau vérifie chaque trame d'arrivée
pour voir si l'adresse MAC de destination dans la trame correspond à sa propre
adresse MAC. S'il n'y a pas de correspondance, l'appareil rejette le cadre. En cas
de correspondance, la carte réseau transmet la trame à la couche OSI suivante.

26. Quels sont deux exemples de la méthode de commutation


directe? (Choisissez deux.)
▪ commutation store-and-forward
▪ commutation d'avance rapide *
▪ Commutation CRC
▪ commutation sans fragments *
▪ Commutation QOS
Expliquez: La
commutation de stockage et de transfert accepte la trame entière et effectue une
vérification d'erreur à l'aide du CRC avant de transmettre la trame. Le stockage et
la retransmission sont souvent nécessaires pour l'analyse de la qualité de
service. L'avance rapide et l'absence de fragment sont toutes deux des variantes
de la méthode de commutation par coupure où seule une partie de la trame est
reçue avant que le commutateur ne commence à la transmettre.

27. Quelles sont les deux actions effectuées par un commutateur


Cisco? (Choisissez deux.)
▪ création d'une table de routage basée sur la première adresse IP de l'en-tête
de trame
▪ en utilisant les adresses MAC source des trames pour créer et maintenir une
table d'adresses MAC *
▪ transfert de trames avec des adresses IP de destination inconnues vers la
passerelle par défaut
▪ en utilisant la table d'adresses MAC pour transmettre des trames via
l'adresse MAC de destination *
▪ examen de l'adresse MAC de destination pour ajouter de nouvelles entrées à la
table d'adresses MAC
Expliquez:
Les actions importantes effectuées par un commutateur sont les suivantes:
Lorsqu'une trame arrive, le commutateur examine l'adresse source de la couche
2 pour créer et maintenir la table d'adresses MAC de la couche 2.
Il examine l'adresse de destination de la couche 2 pour déterminer comment
transmettre la trame. Lorsque l'adresse de destination est dans la table
d'adresses MAC, la trame est envoyée sur un port particulier. Lorsque l'adresse
est inconnue, la trame est envoyée à tous les ports sur lesquels des
périphériques sont connectés à ce réseau.

28. Quelle méthode de transmission de trame reçoit la trame entière et


effectue une vérification CRC pour détecter les erreurs avant de transmettre la
trame?
▪ commutation de coupure
▪ commutation store-and-forward *
▪ commutation sans fragments
▪ commutation rapide
Expliquez:
La commutation d'avance rapide et sans fragment sont des variantes de la
commutation de coupure, qui commence à transmettre la trame avant que la
trame entière ne soit reçue.

29. Reportez-vous à l'exposition. Si l'hôte A envoie un paquet IP à l'hôte B,


quelle sera l'adresse de destination dans la trame lorsqu'il quitte l'hôte A?

▪ DD: DD: DD: DD: DD: DD


▪ 172.168.10.99
▪ CC: CC: CC: CC: CC: CC
▪ 172.168.10.65
▪ BB: BB: BB: BB: BB: BB *
▪ AA: AA: AA: AA: AA: AA
Expliquez:
Lorsqu'un hôte envoie des informations à un réseau distant, l'en-tête de trame de
couche 2 contiendra une adresse MAC source et de destination. L'adresse
source sera le périphérique hôte d'origine. L'adresse de destination sera
l'interface du routeur qui se connecte au même réseau. Dans le cas de l'hôte A
envoyant des informations à l'hôte B, l'adresse source est AA: AA: AA: AA: AA:
AA et l'adresse de destination est l'adresse MAC attribuée à l'interface Ethernet
R2, BB: BB: BB: BB: BB: BB.

30. Quelles adresses sont mappées par ARP?


▪ adresse MAC de destination vers une adresse IPv4 de destination *
▪ adresse IPv4 de destination à l'adresse MAC source
▪ adresse IPv4 de destination au nom d'hôte de destination
▪ adresse MAC de destination à l'adresse IPv4 source
Expliquez:
ARP, ou protocole de résolution d'adresse, fonctionne en mappant une adresse
MAC de destination à une adresse IPv4 de destination. L'hôte connaît l'adresse
IPv4 de destination et utilise ARP pour résoudre l'adresse MAC de destination
correspondante.

31. Quelles informations sont ajoutées lors de l'encapsulation à la couche OSI


3?
▪ MAC source et destination
▪ protocole d'application source et destination
▪ numéro de port source et destination
▪ adresse IP source et destination *
Expliquez:
IP est un protocole de couche 3. Les périphériques de couche 3 peuvent ouvrir
l'en-tête de couche 3 pour inspecter l'en-tête de couche 3 qui contient des
informations relatives à l'IP, y compris les adresses IP source et de destination.

32. Quels sont les deux services fournis par la couche réseau OSI? (Choisissez
deux.)
▪ effectuer une détection d'erreur
▪ acheminer les paquets vers la destination *
▪ encapsulation des PDU à partir de la couche de transport *
▪ placement des cadres sur le support
▪ Détection de collision
Expliquez:
La couche réseau OSI fournit plusieurs services pour permettre la communication
entre les périphériques:
adressage
encapsulation
routage
désencapsulation
La détection d'erreur, le placement de trames sur le support et la détection de
collision sont toutes des fonctions de la couche d'encre de données.

33. Reportez-vous à l'exposition. L'administrateur réseau d'une petite agence


de publicité a choisi d'utiliser le réseau 192.168.5.96/27 pour l'adressage LAN
interne. Comme le montre l'exposition, une adresse IP statique est attribuée
au serveur Web de l'entreprise. Cependant, le serveur Web ne peut pas
accéder à Internet. L'administrateur vérifie que les postes de travail locaux
dont les adresses IP sont attribuées par un serveur DHCP peuvent accéder à
Internet et que le serveur Web peut envoyer une requête ping aux postes de
travail locaux. Quel composant est mal configuré?

▪ masque de sous-réseau
▪ Adresse DNS
▪ adresse IP de l'hôte
▪ adresse de passerelle par défaut *
Expliquez:
Lorsqu'un masque de sous-réseau 255.255.255.224 est utilisé, les trois premiers
bits du dernier octet font partie de la partie réseau pour une adresse IPv4 dans le
sous-réseau. Pour le réseau 192.168.5.96/27, les adresses d'hôte valides sont
192.168.5.97 à 192.168.5.126. L'adresse de passerelle par défaut est pour le
périphérique de couche 3 sur le même réseau et elle doit contenir une adresse IP
dans la plage d'adresses IP valide.

34. Pourquoi un périphérique de couche 3 exécute-t-il le processus AND sur


une adresse IP de destination et un masque de sous-réseau?
▪ pour identifier l'adresse de diffusion du réseau de destination
▪ pour identifier l'adresse d'hôte de l'hôte de destination
▪ pour identifier les trames défectueuses
▪ pour identifier l'adresse réseau du réseau de destination *
Expliquez:
ANDing nous permet d'identifier l'adresse réseau à partir de l'adresse IP et du
masque de réseau.

35. Quelles sont les deux fonctions de la NVRAM? (Choisissez deux.)


▪ pour stocker la table de routage
▪ pour conserver le contenu lorsque l'alimentation est coupée *
▪ pour stocker le fichier de configuration de démarrage *
▪ pour contenir le fichier de configuration en cours
▪ pour stocker la table ARP
Expliquez: La
NVRAM est un stockage de mémoire permanent, de sorte que le fichier de
configuration de démarrage est conservé même si le routeur perd de
l'alimentation.

36. Reportez-vous à l'exposition. Quel sera le résultat de la saisie de cette


configuration la prochaine fois qu'un administrateur réseau connectera un
câble de console au routeur et qu'aucune commande supplémentaire n'aura
été saisie?

▪ L'administrateur devra entrer Cisco123.


▪ L'administrateur devra entrer Cisco234.
▪ L'administrateur devra entrer Cisco789.
▪ L'administrateur recevra l'invite R1>. *
Expliquez:
Tant que le mot de passe du mot de passe et les commandes de connexion ne
sont pas entrés en mode de configuration de ligne de console, aucun mot de
passe n'est requis pour accéder au mode d'activation.

37. Quelle est la représentation décimale en pointillés de l'adresse IPv4


11001011.00000000.01110001.11010011?
▪ 192.0.2.199
▪ 198.51.100.201
▪ 203.0.113.211 *
▪ 209.165.201.223
Expliquez:
Chaque section (octet) contient huit chiffres binaires. Chaque chiffre représente
une valeur spécifique (128, 64, 32, 16, 8, 4, 2 et 1). Partout où il y a un 1, la
valeur spécifique est pertinente. Ajoutez toutes les valeurs pertinentes dans un
octet particulier pour obtenir la valeur décimale. Par exemple, le binaire
11001011 est égal à 203 en décimal.

38. Quelles sont les trois caractéristiques de la transmission


multicast? (Choisis trois.)
▪ L'adresse source d'une transmission multicast est comprise entre 224.0.0.0 et
224.0.0.255.
▪ Un seul paquet peut être envoyé à un groupe d'hôtes. *
▪ La transmission multicast peut être utilisée par les routeurs pour échanger
des informations de routage. *
▪ Les routeurs ne transmettront pas les adresses multicast dans la plage de
224.0.0.0 à 224.0.0.255. *
▪ Les ordinateurs utilisent la transmission multidiffusion pour demander des
adresses IPv4.
▪ Les messages de multidiffusion mappent les adresses de couche inférieure aux
adresses de couche supérieure.
Expliquez:
Les messages de diffusion se composent de paquets uniques qui sont envoyés à
tous les hôtes sur un segment de réseau. Ces types de messages sont utilisés
pour demander des adresses IPv4 et mapper les adresses de couche supérieure
sur des adresses de couche inférieure. Une transmission multidiffusion est un
seul paquet envoyé à un groupe d'hôtes et est utilisé par des protocoles de
routage, tels que OSPF et RIPv2, pour échanger des routes. La plage d'adresses
224.0.0.0 à 224.0.0.255 est réservée aux adresses lien-local pour atteindre des
groupes de multidiffusion sur un réseau local.

39. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisis trois.)
▪ 10.0.0.0/8*
▪ 64.100.0.0/14
▪ 127.16.0.0/12
▪ 172.16.0.0/12*
▪ 192.31.7.0/24
▪ 192.168.0.0/16*
Expliquez:
Les blocs d'adresses IP privées utilisés dans les entreprises sont les suivants:
10.0.0.0 / 8 (toute adresse commençant par 10 dans le premier octet)
172.16.0.0 / 12 (toute adresse commençant par 172.16 dans les deux premiers
octets à 172.31.255.255)
192.168.0.0 / 16 (toute adresse commençant par 192.168 dans les deux premiers
octets)

40. À quoi sert NAT64 dans IPv6?


▪ Il convertit les paquets IPv6 en paquets IPv4. *
▪ Il traduit les adresses IPv6 privées en adresses IPv6 publiques.
▪ Il permet aux entreprises d'utiliser des adresses locales uniques IPv6 dans le
réseau.
▪ Il convertit les adresses IPv6 régulières en adresses 64 bits utilisables sur
Internet.
▪ Il convertit l'adresse MAC 48 bits en une adresse hôte 64 bits qui peut être
utilisée pour l'adressage automatique de l'hôte.
Expliquez:
NAT64 est généralement utilisé dans IPv6 lorsque les réseaux sont en cours de
transition d'IPv4 à IPv6. Il permet aux réseaux IPv6 de se connecter aux réseaux
IPv4 (comme Internet), et fonctionne en traduisant les paquets IPv6 en paquets
IPv4.

41. Quelle est la représentation la plus compressée de l'adresse IPv6 2001:


0000: 0000: abcd: 0000: 0000: 0000: 0001?
▪ 2001: 0: abcd :: 1
▪ 2001: 0: 0: abcd :: 1 *
▪ 2001 :: abcd :: 1
▪ 2001: 0000: abcd :: 1
▪ 2001 :: abcd: 0: 1
Expliquez:
L'adresse IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001 dans son format
le plus compressé serait 2001: 0: 0: abcd :: 1. Les deux premiers hextets de
zéros se comprimeraient chacun en un seul zéro. Les trois hextets consécutifs de
zéros peuvent être compressés en un double deux-points ::. Les trois zéros de
tête dans le dernier hextet peuvent être supprimés. Le double deux-points :: ne
peut être utilisé qu'une seule fois dans une adresse.

42. Quelle plage d'adresses lien-local peut être attribuée à une interface
compatible IPv6?
▪ FEC0 :: / 10
▪ FDEE :: / 7
▪ FE80 :: / 10 *
▪ FF00 :: / 8
Expliquez:
les adresses lien-local sont comprises entre FE80 :: / 10 et FEBF :: / 10. La
spécification IPv6 d'origine définissait les adresses locales du site et utilisait la
plage de préfixes FEC0 :: / 10, mais ces adresses étaient déconseillées par
l'IETF en faveur d'adresses locales uniques. FDEE :: / 7 est une adresse locale
unique car elle est comprise entre FC00 :: / 7 et FDFF :: / 7. Les adresses
multicast IPv6 ont le préfixe FF00 :: / 8.

43. Quelles sont les trois adresses qui sont des adresses publiques
valides? (Choisis trois.)
▪ 198.133.219.17 *
▪ 192.168.1.245
▪ 10.15.250.5
▪ 128.107.12.117 *
▪ 192.15.301.240
▪ 64.104.78.227 *
44. Reportez-vous à l'exposition. Sur la base de la sortie, quelles sont les deux
déclarations correctes sur la connectivité réseau? (Choisissez deux.)

▪ Il y a une connectivité entre cet appareil et l'appareil au 192.168.100.1. *


▪ La connectivité entre ces deux hôtes permet des appels de visioconférence.
▪ Il y a 4 sauts b * *ntre cet appareil et l'appareil à 192.168.100.1. *
▪ Le temps de transmission moyen entre les deux hôtes est de 2 millisecondes.
▪ Cet hôte n'a pas de passerelle par défaut configurée.
Expliquez:
La sortie affiche une connexion de couche 3 réussie entre un ordinateur hôte et
un hôte à 19.168.100.1. Il peut être déterminé qu'il existe 4 sauts entre eux et
que le temps de transmission moyen est de 1 milliseconde. La connectivité de
couche 3 ne signifie pas nécessairement qu'une application peut s'exécuter entre
les hôtes.

45. Quel type d'adresse IPv6 est FE80 :: 1?


▪ bouclage
▪ lien-local *
▪ multidiffusion
▪ monodiffusion globale
Expliquez:
Les adresses IPv6 lien-local commencent par FE80 :: / 10, qui est n'importe
quelle adresse de FE80 :: à FEBF ::. Les adresses lien-local sont largement
utilisées dans IPv6 et permettent aux appareils directement connectés de
communiquer entre eux sur le lien qu'ils partagent.

46. Combien d'adresses d'hôte valides sont disponibles sur un sous-réseau


IPv4 configuré avec un masque / 26?
▪ 254
▪ 190
▪ 192
▪ 62 *
▪ 64
Expliquez:
Lorsqu'un masque / 26 est utilisé, 6 bits sont utilisés comme bits d'hôte. Avec 6
bits, 64 adresses sont possibles, mais une adresse est pour le numéro de sous-
réseau et une adresse pour une diffusion. Cela laisse 62 adresses qui peuvent
être attribuées aux périphériques réseau.

47. Un administrateur de site a été informé qu'un réseau particulier du site


doit accueillir 126 hôtes. Quel masque de sous-réseau contenant le nombre
requis de bits d’hôte serait utilisé?
▪ 255.255.255.0
▪ 255.255.255.128 *
▪ 255.255.255.224
▪ 255.255.255.240
Expliquez:
Le masque de sous-réseau de 255.255.255.0 a 8 bits d'hôte. Le masque de
255.255.255.128 donne 7 bits d'hôte. Le masque de 255.255.255.224 a 5 bits
d'hôte. Enfin, 255.255.255.240 représente 4 bits d'hôte.

48. Un administrateur réseau souhaite avoir le même masque de sous-réseau


pour trois sous-réseaux sur un petit site. Le site possède les réseaux et les
nombres d'appareils suivants:
Sous-réseau A: téléphones IP - 10 adresses
Sous-réseau B: PC - 8 adresses
Sous-réseau C: imprimantes - 2 adresses
Quel masque de sous-réseau unique serait approprié d'utiliser pour les trois
sous-réseaux?
▪ 255.255.255.0
▪ 255.255.255.240 *
▪ 255.255.255.248
▪ 255.255.255.252
Expliquez:
Si le même masque doit être utilisé, alors le réseau avec le plus d'hôtes doit être
examiné pour le nombre d'hôtes. Comme il s'agit de 10 hôtes, 4 bits d'hôte sont
nécessaires. Le masque de sous-réseau / 28 ou 255.255.255.240 serait
approprié à utiliser pour ces réseaux.

49. Combien d'hôtes sont adressables sur un réseau dont le masque est
255.255.255.248?
▪ 2
▪ 6*
▪ 8
▪ 14
▪ 16
▪ 254
Expliquez:
Le masque de sous-réseau de 255.255.255.248 est le même que / 29. Cela
signifie que la partie réseau de l'adresse est de 29 des 32 bits de l'adresse. Il ne
reste que 3 bits pour les bits d'hôte. 2 ^ 3 = 8, mais l'une de ces adresses doit
être utilisée pour le numéro de réseau et une adresse doit être utilisée comme
adresse de diffusion pour atteindre tous les hôtes de ce réseau. Cela ne laisse
que 6 adresses IP utilisables pouvant être attribuées aux hôtes de ce
réseau. N'oubliez pas que la passerelle par défaut doit être l'un de ces
périphériques si ce réseau doit communiquer avec d'autres réseaux.
50. Quel sous-réseau inclurait l'adresse 192.168.1.96 comme adresse d'hôte
utilisable?
▪ 192.168.1.64/26*
▪ 192.168.1.32/27
▪ 192.168.1.32/28
▪ 192.168.1.64/29
Expliquez:
Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d'hôte, ce qui
donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux
sont les adresses de réseau et de diffusion de ce sous-réseau. Par conséquent,
la plage d'adresses d'hôte pour ce sous-réseau est de 192.168.1.65 à
192.168.1.126. Les autres sous-réseaux ne contiennent pas l'adresse
192.168.1.96 comme adresse d'hôte valide.

51. Quel masque de sous-réseau est nécessaire si un réseau IPv4 comporte 40


périphériques qui ont besoin d'adresses IP et que l'espace d'adressage ne doit
pas être gaspillé?
▪ 255.255.255.0
▪ 255.255.255.128
▪ 255.255.255.192 *
▪ 255.255.255.224
▪ 255.255.255.240
Expliquez:
Pour accueillir 40 périphériques, 6 bits d'hôte sont nécessaires. Avec 6 bits, 64
adresses sont possibles, mais une adresse est pour le numéro de sous-réseau et
une adresse pour une diffusion. Cela laisse 62 adresses qui peuvent être
attribuées aux périphériques réseau. Le masque associé au fait de laisser 6 bits
d'hôte pour l'adressage est 255.255.255.192.

52. Quelles sont les deux caractéristiques partagées par TCP et


UDP? (Choisissez deux.)
▪ taille de fenêtre par défaut
▪ communication sans connexion
▪ numérotation des ports *
▪ Poignée de main à 3 voies
▪ capacité à transporter la voix numérisée
▪ utilisation de la somme de contrôle *
Expliquez:
TCP et UDP utilisent les numéros de port source et de destination pour distinguer
les différents flux de données et pour transférer les bons segments de données
vers les bonnes applications. La vérification des erreurs de l'en-tête et des
données est effectuée par les deux protocoles en utilisant un calcul de somme de
contrôle pour déterminer l'intégrité des données reçues. TCP est orienté
connexion et utilise une négociation à trois pour établir une connexion
initiale. TCP utilise également window pour réguler la quantité de trafic envoyé
avant de recevoir un accusé de réception. UDP est sans connexion et est le
meilleur protocole pour transporter des signaux VoIP numérisés.

53. Pourquoi les numéros de port sont-ils inclus dans l'en-tête TCP d'un
segment?
▪ pour indiquer l'interface de routeur correcte à utiliser pour transférer un
segment
▪ pour identifier les ports de commutation qui doivent recevoir ou transférer le
segment
▪ pour déterminer quel protocole de couche 3 doit être utilisé pour encapsuler les
données
▪ pour permettre à un hôte récepteur de transmettre les données à
l'application appropriée *
▪ pour permettre à l'hôte récepteur d'assembler le paquet dans le bon ordre
54. Reportez-vous à l'exposition. Considérez l'adresse IP 192.168.10.0/24 qui
a été attribuée à un bâtiment du lycée. Le plus grand réseau de ce bâtiment
compte 100 appareils. Si 192.168.10.0 est le numéro de réseau du plus grand
réseau, quel serait le numéro de réseau du prochain plus grand réseau, qui
compte 40 appareils?

▪ 192.168.10.0
▪ 192.168.10.128 *
▪ 192.168.10.192
▪ 192.168.10.224
▪ 192.168.10.240
Expliquez:
La première chose à calculer est les adresses IP utilisées par le plus grand
réseau local. Comme le LAN a 100 hôtes, 7 bits doivent être laissés pour les bits
d'hôte. Ce serait un masque de sous-réseau de 255.255.255.128 pour le plus
grand LAN (192.168.10.0/25). Les adresses IP vont de 192.168.10.0 à
192.168.10.127. 192.168.10.0 est le numéro de réseau (tous les 0 dans les bits
d'hôte) et 192.168.10.127 est la diffusion pour ce LAN Ethernet (tous les 1 dans
les bits d'hôte). La prochaine adresse IP disponible est le prochain numéro de
réseau - 192.168.10.128.
55. Quelle affirmation est vraie à propos du masquage de sous-réseau de
longueur variable?
▪ Chaque sous-réseau a la même taille.
▪ La taille de chaque sous-réseau peut être différente, selon les besoins. *
▪ Les sous-réseaux ne peuvent être sous-réseaux qu'une seule fois.
▪ Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux
supplémentaires.
Expliquez:
Dans le masquage de sous-réseau de longueur variable, des bits sont empruntés
pour créer des sous-réseaux. Des bits supplémentaires peuvent être empruntés
pour créer des sous-réseaux supplémentaires dans les sous-réseaux
d'origine. Cela peut continuer jusqu'à ce qu'il n'y ait plus de bits disponibles à
emprunter.

56. Dans quelles deux situations UDP serait-il le protocole de transport


préféré au TCP? (Choisissez deux.)
▪ lorsque les applications doivent garantir qu'un paquet arrive intact, en
séquence et sans duplication
▪ lorsqu'un mécanisme de livraison plus rapide est nécessaire *
▪ lorsque les frais généraux de livraison ne sont pas un problème
▪ lorsque les applications n'ont pas besoin de garantir la livraison des
données *
▪ lorsque les numéros de port de destination sont dynamiques
Expliquez:
UDP est un protocole sans état, ce qui signifie qu'aucun appareil à l'une ou l'autre
extrémité de la conversation ne doit garder une trace de la conversation. En tant
que protocole sans état, UDP est utilisé comme protocole de couche 4 pour les
applications qui nécessitent une livraison rapide (au mieux). Un exemple de ce
trafic est le transport de voix ou de vidéo numérisées.

57. Quelles informations importantes sont ajoutées à l'en-tête de couche de


transport TCP / IP pour assurer la communication et la connectivité avec un
périphérique réseau distant?
▪ chronométrage et synchronisation
▪ numéros de port de destination et de source *
▪ adresses physiques de destination et source
▪ adresses réseau logiques de destination et source
Expliquez:
Les numéros de port de destination et de source sont utilisés pour identifier
exactement le protocole et le processus qui demandent ou répondent à une
demande.

58. Quel est le mécanisme TCP utilisé pour éviter la congestion?


▪ poignée de main à trois
▪ paire de douilles
▪ poignée de main bidirectionnelle
▪ fenêtre coulissante*
Expliquez:
TCP utilise Windows pour tenter de gérer le débit de transmission au débit
maximal que le réseau et le périphérique de destination peuvent prendre en
charge tout en minimisant les pertes et les retransmissions. Lorsqu'elle est
submergée de données, la destination peut envoyer une demande de réduction
de la fenêtre. Cet évitement de congestion est appelé fenêtres coulissantes.

59. Quel scénario décrit une fonction fournie par la couche transport?
▪ Un élève utilise un téléphone VoIP en classe pour appeler chez lui. L'identifiant
unique gravé dans le téléphone est une adresse de couche de transport utilisée
pour contacter un autre périphérique réseau sur le même réseau.
▪ Un élève joue un court film sur le Web avec du son. Le film et le son sont
encodés dans l'en-tête de la couche de transport.
▪ Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à
deux sites Web. La couche de transport garantit que la bonne page Web est
livrée à la bonne fenêtre du navigateur. *
▪ Un employé d'entreprise accède à un serveur Web situé sur un réseau
d'entreprise. La couche de transport formate l'écran de sorte que la page Web
s'affiche correctement, quel que soit le périphérique utilisé pour afficher le site
Web.
Expliquez:
Les numéros de port source et de destination sont utilisés pour identifier
l'application et la fenêtre correctes dans cette application.

60. Un utilisateur ouvre trois navigateurs sur le même PC pour accéder à


www.cisco.com afin de rechercher des informations sur le cours de
certification. Le serveur Web Cisco envoie un datagramme en réponse à la
demande de l'un des navigateurs Web. Quelles informations sont utilisées par
la pile de protocoles TCP / IP sur le PC pour identifier lequel des trois
navigateurs Web doit recevoir la réponse?
▪ l'adresse IP de destination
▪ le numéro de port de destination *
▪ l'adresse IP source
▪ le numéro de port source
Expliquez:
Chaque application cliente de navigateur Web ouvre un numéro de port généré
aléatoirement dans la plage des ports enregistrés et utilise ce numéro comme
numéro de port source dans le datagramme qu'elle envoie à un serveur. Le
serveur utilise ensuite ce numéro de port comme numéro de port de destination
dans le datagramme de réponse qu'il envoie au navigateur Web. Le PC qui
exécute l'application de navigateur Web reçoit le datagramme et utilise le numéro
de port de destination contenu dans ce datagramme pour identifier l'application
cliente.

61. Quelles sont les deux manières dont TCP utilise les numéros de séquence
dans un segment? (Choisissez deux.)
▪ pour identifier les segments manquants à la destination *
▪ pour remonter les segments à l'emplacement distant *
▪ pour spécifier l'ordre dans lequel les segments voyagent de la source à la
destination
▪ pour limiter le nombre de segments qui peuvent être envoyés d'une interface à
la fois
▪ pour déterminer si le paquet a changé pendant le transit
62. Quelles sont les deux tâches des fonctions de la couche
présentation? (Choisissez deux.)
▪ compression*
▪ adressage
▪ chiffrement*
▪ contrôle de session
▪ authentification
Expliquez:
La couche de présentation traite du format de données commun. Le chiffrement,
le formatage et la compression font partie des fonctions de la
couche. L'adressage se produit dans la couche réseau, le contrôle de session a
lieu dans la couche session et l'authentification a lieu dans la couche application
ou session.
63. Quelles sont les trois affirmations caractérisant UDP? (Choisis trois.)
▪ UDP fournit des fonctions de base de couche de transport sans connexion. *
▪ UDP fournit un transport rapide et orienté connexion des données au niveau de
la couche 3.
▪ UDP s'appuie sur des protocoles de couche application pour la détection des
erreurs. *
▪ UDP est un protocole à faible surcharge qui ne fournit pas de mécanismes de
séquençage ou de contrôle de flux. *
▪ UDP s'appuie sur IP pour la détection et la récupération des erreurs.
▪ UDP fournit des mécanismes de contrôle de flux sophistiqués.
Expliquez:
UDP est un protocole simple qui fournit les fonctions de base de la couche de
transport. Il a une surcharge beaucoup plus faible que TCP car il n'est pas orienté
connexion et n'offre pas les mécanismes sophistiqués de retransmission, de
séquençage et de contrôle de flux qui assurent la fiabilité.

64. Quelle est une caractéristique clé du modèle de mise en réseau peer-to-
peer?
▪ réseau sans fil
▪ réseautage social sans Internet
▪ impression réseau à l'aide d'un serveur d'impression
▪ partage de ressources sans serveur dédié *
Expliquez:
Le modèle de réseau peer-to-peer (P2P) permet le partage de données,
d'imprimantes et de ressources sans serveur dédié.

65. Un technicien peut envoyer une requête ping à l'adresse IP du serveur Web
d'une société distante mais ne peut pas envoyer une requête ping à l'adresse
URL du même serveur Web. Quel utilitaire logiciel le technicien peut-il utiliser
pour diagnostiquer le problème?
▪ tracert
▪ ipconfig
▪ netstat
▪ nslookup *
Expliquez:
Traceroute (tracert) est un utilitaire qui génère une liste des sauts qui ont été
atteints avec succès le long du chemin de la source à la destination. Cette liste
peut fournir des informations de vérification et de dépannage
importantes. L'utilitaire ipconfig est utilisé pour afficher les paramètres de
configuration IP sur un PC Windows. L'utilitaire Netstat est utilisé pour identifier
les connexions TCP actives ouvertes et en cours d'exécution sur un hôte en
réseau. Nslookup est un utilitaire qui permet à l'utilisateur d'interroger
manuellement les serveurs de noms pour résoudre un nom d'hôte donné. Cet
utilitaire peut également être utilisé pour résoudre les problèmes de résolution de
noms et pour vérifier l'état actuel des serveurs de noms.

66. Quel nom de domaine serait un exemple de domaine de premier niveau?


▪ www.cisco.com
▪ cisco.com
▪ .com *
▪ root.cisco.com
Expliquez:
Les domaines de premier niveau représentent un pays ou un type d'organisation,
tel que .com ou .edu.

67. Un PC obtient son adresse IP d'un serveur DHCP. Si le PC est retiré du


réseau pour réparation, qu'advient-il de la configuration de l'adresse IP?
▪ La configuration est permanente et rien ne change.
▪ Le bail d'adresse est automatiquement renouvelé jusqu'au retour du PC.
▪ L'adresse est renvoyée au pool pour être réutilisée à l'expiration du bail. *
▪ La configuration est conservée par le serveur pour être réémise au retour du
PC.
Expliquez:
Lorsqu'une adresse DCHP est délivrée à un hôte, c'est pour une durée de bail
spécifique. Une fois le bail expiré, l'adresse est renvoyée au pool DHCP.

68. Lors de la planification de la croissance du réseau, à quel endroit du réseau


les captures de paquets doivent-elles avoir lieu pour évaluer le trafic réseau?
▪ sur autant de segments de réseau différents que possible *
▪ seulement à la périphérie du réseau
▪ entre les hôtes et la passerelle par défaut
▪ uniquement sur le segment de réseau le plus fréquenté
Expliquez:
Étant donné que certains types de trafic ne concerneront que des segments de
réseau spécifiques, les captures de paquets à analyser doivent être effectuées
sur autant de segments que possible.

69. Un hôte sans fil doit demander une adresse IP. Quel protocole serait utilisé
pour traiter la demande?
▪ FTP
▪ HTTP
▪ DHCP *
▪ ICMP
▪ SNMP
Expliquez:
Le protocole DHCP est utilisé pour demander, émettre et gérer les informations
d'adressage IP. CSMA / CD est la méthode d'accès utilisée avec Ethernet
filaire. ICMP est utilisé pour tester la connectivité. SNMP est utilisé avec la
gestion du réseau et FTP est utilisé pour le transfert de fichiers.

70. Quel exemple de code malveillant serait classé comme cheval de Troie?
▪ malware qui a été écrit pour ressembler à un jeu vidéo *
▪ malware qui nécessite une intervention manuelle de l'utilisateur pour se
propager entre les systèmes
▪ malware qui s'attache à un programme légitime et se propage à d'autres
programmes lors de son lancement
▪ malware qui peut se propager automatiquement d'un système à un autre en
exploitant une vulnérabilité dans la cible
Expliquez:
Un cheval de Troie est un code malveillant qui a été écrit spécifiquement pour
ressembler à un programme légitime. Cela contraste avec un virus, qui s'attache
simplement à un programme légitime réel. Les virus nécessitent une intervention
manuelle d'un utilisateur pour se propager d'un système à un autre, tandis qu'un
ver est capable de se propager automatiquement entre les systèmes en
exploitant les vulnérabilités de ces appareils.

71. Lorsqu'elle est appliquée à un routeur, quelle commande aiderait à


atténuer les attaques par mot de passe par force brute contre le routeur?
▪ exec-timeout 30
▪ cryptage du mot de passe de service
▪ banner motd $ Nombre maximal d'échecs de connexion = 5 $
▪ blocage de connexion-pour 60 tentatives 5 dans 60 *
Expliquez:
La commande login block-for définit une limite sur le nombre maximal d'échecs
de tentatives de connexion autorisés dans une période de temps définie. Si cette
limite est dépassée, aucune autre connexion n'est autorisée pendant la période
spécifiée. Cela aide à atténuer le craquage de mot de passe par force brute, car
cela augmentera considérablement le temps nécessaire pour déchiffrer un mot
de passe. La commande exec-timeout spécifie la durée pendant laquelle la
session peut être inactive avant que l'utilisateur ne soit déconnecté. La
commande service password-encryption crypte les mots de passe dans la
configuration en cours. La commande banner motd affiche un message aux
utilisateurs qui se connectent à l'appareil.
72. Un technicien réseau soupçonne qu'une connexion réseau particulière
entre deux commutateurs Cisco présente une incompatibilité de
duplex. Quelle commande le technicien utiliserait-il pour voir les détails de la
couche 1 et de la couche 2 d'un port de commutateur?
▪ show mac-address-table
▪ show ip interface brief
▪ afficher les interfaces *
▪ show running-config
Expliquez:
La commande show interfaces peut être utilisée à la fois sur les routeurs et les
commutateurs pour voir la vitesse, le duplex, le type de média, l'adresse MAC, le
type de port et d'autres informations relatives à la couche 1 / couche 2.

73. Où les messages de sortie de débogage de Cisco IOS sont-ils envoyés par
défaut?
▪ Serveur Syslog
▪ ligne de console *
▪ tampons de mémoire
▪ lignes vty
Expliquez: les
messages de débogage, comme les autres messages de journal IOS, sont
envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du
terminal nécessite la commande de moniteur de terminal.

74. Faites correspondre la description avec le mode IOS associé. (toutes les
options ne sont pas utilisées.)
Question

Réponse
utilisateur Mode EXEC
nombre limité de commandes de surveillance de base
la première entrée dans la CLI d'un périphérique IOS
mode d'exécution privilégié
accessible en entrant la commande enable
identifiée par une invite se terminant par le caractère #
les modifications apportées au mode de configuration globale
affectent le fonctionnement de l'appareil dans son ensemble
accessible en entrant la commande configure terminal
75. Reportez-vous à l'exposition. Faites correspondre les paquets avec leur
adresse IP de destination aux interfaces existantes sur le routeur. (Toutes les
options ne sont pas utilisées.)
Réponse
▪ FastEthernet0 / 0 -> paquets dont la destination est 172.17.6.15
▪ FastEthernet0 / 1 -> paquets dont la destination est 172.17.14.8
▪ FastEthernet1 / 0 -> paquets dont la destination est 172.17.12.10
▪ FastEthernet1 / 1 -> paquets dont la destination est 172.17.10.5
▪ Serial0 / 0/0 -> paquets dont la destination est 172.17.8.20
76. Reportez-vous à l'exposition. Un administrateur teste la connectivité à un
périphérique distant avec l'adresse IP 10.1.1.1. Qu'indique la sortie de cette
commande?

▪ La connexion au périphérique distant a réussi.


▪ Un routeur le long du chemin n'avait pas de route vers la destination. *
▪ Un paquet ping est bloqué par un périphérique de sécurité le long du chemin.
▪ La connexion a expiré en attendant une réponse du périphérique distant.
Expliquez:
dans la sortie de la commande ping, un point d'exclamation (!) Indique qu'une
réponse a été reçue avec succès, un point (.) Indique que la connexion a expiré
en attendant une réponse et la lettre «U» indique qu'un routeur le long du chemin
n'avait pas de route vers la destination et a renvoyé un message de destination
ICMP inaccessible à la source.

77. Un utilisateur ne peut pas accéder au site Web en tapant


http://www.cisco.com dans un navigateur Web, mais peut accéder au même
site en tapant http://72.163.4.161. Quelle est la solution?
▪ passerelle par défaut
▪ DHCP
▪ Pile de protocoles TCP / IP
▪ DNS *
Expliquez: Le
service de noms de domaine (DNS) est utilisé pour traduire une adresse Web en
adresse IP. L'adresse du serveur DNS est fournie via DHCP aux ordinateurs
hôtes.

78. Une entreprise étend ses activités à d'autres pays. Toutes les succursales
doivent rester connectées au siège social à tout moment. Quelle technologie de
réseau est requise pour prendre en charge cette exigence?
▪ LAN
▪ HOMME
▪ BLÊME*
▪ WLAN
Expliquez:
Un réseau local (LAN) connecte normalement les utilisateurs finaux et les
ressources réseau sur une zone géographique limitée à l'aide de la technologie
Ethernet. Un LAN sans fil (WLAN) a le même objectif qu'un LAN mais utilise des
technologies sans fil. Un réseau métropolitain (MAN) couvre une zone
géographique plus vaste, telle qu'une ville, et un réseau étendu (WAN) relie les
réseaux entre eux sur une vaste zone géographique. Les WAN peuvent s'étendre
sur des villes, des pays ou le globe.

79. Un utilisateur à domicile recherche une connexion ISP offrant une


transmission numérique à haut débit sur des lignes téléphoniques
ordinaires. Quel type de connexion ISP doit être utilisé?
▪ DSL *
▪ accès commuté
▪ Satellite
▪ modem cellulaire
▪ modem par cable
80. Comment la qualité de service aide-t-elle un réseau à prendre en charge un
large éventail d'applications et de services?
▪ en limitant l'impact d'une panne réseau
▪ en permettant une récupération rapide après des pannes de réseau
▪ en fournissant des mécanismes pour gérer le trafic réseau encombré *
▪ en permettant au réseau de se développer pour accueillir de nouveaux
utilisateurs
Expliquez: La
qualité de service (QoS), est un élément essentiel de l'architecture d'un
réseau. Avec la qualité de service, les administrateurs réseau peuvent fournir aux
applications des garanties de service prévisibles et mesurables grâce à des
mécanismes qui gèrent le trafic réseau encombré.

81. Quelle adresse IP source un routeur utilise-t-il par défaut lorsque la


commande traceroute est émise?
▪ l'adresse IP configurée la plus élevée sur le routeur
▪ l'adresse IP configurée la plus basse sur le routeur
▪ une adresse IP de bouclage
▪ l'adresse IP de l'interface sortante *
Expliquez:
Lors de l'envoi d'un message de demande d'écho, un routeur utilisera l'adresse
IP de l'interface de sortie comme adresse IP source. Ce comportement par défaut
peut être modifié en utilisant un ping étendu et en spécifiant une adresse IP
source spécifique.

82. Après avoir effectué des modifications de configuration sur un


commutateur Cisco, un administrateur réseau émet une commande copy
running-config startup-config. Quel est le résultat de l'émission de cette
commande?
▪ La nouvelle configuration sera stockée dans la mémoire flash.
▪ La nouvelle configuration sera chargée si le commutateur est redémarré. *
▪ Le fichier IOS actuel sera remplacé par le fichier nouvellement configuré.
▪ Les modifications de configuration seront supprimées et la configuration
d'origine sera restaurée.
Expliquez:
Avec la commande copy running-config startup-config, le contenu de la
configuration de fonctionnement actuelle remplace le fichier de configuration de
démarrage stocké dans la NVRAM. Le fichier de configuration enregistré dans la
NVRAM sera chargé lors du redémarrage de l'appareil.

83. Reportez-vous à l'exposition. Un administrateur réseau est en train de


configurer le contrôle d'accès pour le commutateur SW1. Si l'administrateur
s'est déjà connecté à une session Telnet sur le commutateur, quel mot de passe
est nécessaire pour accéder au mode d'exécution privilégié?

▪ laisse moi entrer


▪ sécrétine *
▪ linéconine
▪ linevtyin
Expliquez:
Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la
commande line VTY. Le mot de passe configuré sous celui-ci est requis pour
accéder au mode EXEC utilisateur. Le mot de passe configuré sous la
commande line console 0 est requis pour entrer via le port de console, et les
mots de passe secrets d'activation et d'activation sont utilisés pour permettre
l'entrée en mode d'exécution privilégié.

84. Faites correspondre chaque élément au type de diagramme de topologie


sur lequel il est généralement identifié. (Toutes les options ne sont pas
utilisées.)
Question
Réponse


Emplacement du diagramme de topologie physique d'un ordinateur de bureau
dans un chemin de classe
de câbles qui relient les pièces aux armoires de câblage
▪ diagramme de topologie logique
adresse IP d'un serveur
Expliquez:
Un diagramme de topologie logique décrit généralement le schéma d'adressage
IP et les regroupements de périphériques et de ports. Un diagramme de
topologie physique montre comment ces périphériques sont connectés les uns
aux autres et au réseau, en se concentrant sur les emplacements physiques des
périphériques intermédiaires, les ports configurés et le câblage.

85. Quelle connexion fournit une session CLI sécurisée avec cryptage sur un
périphérique réseau Cisco?
▪ une connexion console
▪ une connexion AUX
▪ une connexion Telnet
▪ une connexion SSH *
Expliquez:
Une session CLI utilisant Secure Shell (SSH) offre une sécurité améliorée car
SSH prend en charge les mots de passe et le chiffrement forts pendant le
transport des données de session. Les autres méthodes prennent en charge
l'authentification mais pas le cryptage.

86. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie d'une
commande dans IOS?
▪ Il abandonne la commande en cours et retourne en mode configuration.
▪ Il quitte le mode de configuration et revient au mode EXEC utilisateur.
▪ Il déplace le curseur au début de la ligne suivante.
▪ Il complète le reste d'un mot partiellement tapé dans une commande. *
Expliquez:
En appuyant sur la touche Tab après qu'une commande a été partiellement
tapée, l'IOS terminera le reste de la commande.

87. Quelle couche est responsable du routage des messages via un interréseau
dans le modèle TCP / IP?
▪ l'Internet*
▪ transport
▪ l'accès au réseau
▪ session
Expliquez:
Le modèle TCP / IP se compose de quatre couches: application, transport,
Internet et accès réseau. De ces quatre couches, c'est la couche Internet qui est
responsable du routage des messages. La couche session ne fait pas partie du
modèle TCP / IP mais fait plutôt partie du modèle OSI.

88. Quelle déclaration décrit avec précision un processus d'encapsulation TCP


/ IP lorsqu'un PC envoie des données au réseau?
▪ Les données sont envoyées de la couche Internet à la couche d'accès au
réseau.
▪ Les paquets sont envoyés de la couche d'accès au réseau à la couche de
transport.
▪ Les segments sont envoyés de la couche de transport à la couche Internet. *
▪ Les trames sont envoyées de la couche d'accès réseau à la couche Internet.
Expliquez:
lorsque les données transitent du PC vers le réseau, la couche de transport
envoie des segments à la couche Internet. La couche Internet envoie des
paquets à la couche d'accès réseau, qui crée des trames puis convertit les
trames en bits. Les bits sont libérés sur le support réseau.

89. Quelle adresse unique est intégrée dans une carte réseau Ethernet et
utilisée pour la communication sur un réseau Ethernet?
▪ Adresse de l'hôte
▪ adresse IP
▪ Adresse Mac*
▪ adresse réseau
▪ couche k
Expliquez:
L'adresse MAC est une adresse 48 bits qui est gravée dans chaque carte réseau
Ethernet. Chaque adresse MAC est unique dans le monde.

90. Quelle procédure est utilisée pour réduire l'effet de la diaphonie dans les
câbles en cuivre?
▪ nécessitant des connexions de mise à la terre appropriées
▪ torsion des paires de fils de circuits opposés ensemble *
▪ envelopper le faisceau de fils avec un blindage métallique
▪ conception d'une infrastructure de câbles pour éviter les interférences de
diaphonie
▪ éviter les virages serrés lors de l'installation
Expliquez:
Dans les câbles en cuivre, la diaphonie est une perturbation causée par les
champs électriques ou magnétiques d'un signal sur un fil interférant avec le
signal d'un fil adjacent. La torsion des paires de fils de circuits opposés peut
effectivement annuler la diaphonie. Les autres options sont des mesures
efficaces pour contrer les effets négatifs des EMI et RFI, mais pas de la
diaphonie.

91. Pendant le processus d'encapsulation, que se passe-t-il au niveau de la


couche liaison de données pour un PC connecté à un réseau Ethernet?
▪ Une adresse IP est ajoutée.
▪ L'adresse logique est ajoutée.
▪ L'adresse physique est ajoutée. *
▪ Le numéro de port de processus est ajouté.
Expliquez:
La trame Ethernet comprend l'adresse physique source et de destination. La fin
comprend une valeur CRC dans le champ Frame Check Sequence pour
permettre au dispositif récepteur de déterminer si la trame a été modifiée
(comporte des erreurs) pendant la transmission.

92. Quelles sont les deux caractéristiques des adresses MAC


Ethernet? (Choisissez deux.)
▪ Ils sont uniques au monde. *
▪ Ils sont routables sur Internet.
▪ Ils sont exprimés sous forme de 12 chiffres hexadécimaux. *
▪ Les adresses MAC utilisent une structure hiérarchique flexible.
▪ Les adresses MAC doivent être uniques pour les interfaces Ethernet et série
sur un périphérique.
Expliquez:
Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimée en 12
chiffres hexadécimaux. Les adresses MAC doivent être uniques au monde de par
leur conception. Les adresses MAC sont de structure plate et ne sont donc pas
routables sur Internet. Les interfaces série n'utilisent pas d'adresses MAC.

93. Si un appareil reçoit une trame Ethernet de 60 octets, que fera-t-il?


▪ déposer le cadre *
▪ traiter le cadre tel quel
▪ envoyer un message d'erreur à l'appareil d'envoi
▪ ajoutez des octets de données aléatoires pour en faire 64 octets, puis
transférez-le
Expliquez:
les normes Ethernet définissent la taille de trame minimale à 64 octets. Une
trame de moins de 64 octets est considérée comme un «fragment de collision»
ou une «trame d'exécution» et est automatiquement rejetée par les appareils
récepteurs.

94. Dans quelles circonstances un commutateur inondera-t-il une trame hors


de chaque port à l'exception du port sur lequel la trame a été
reçue? (Choisissez deux.)
▪ La trame a l'adresse de diffusion comme adresse de destination. *
▪ L'adresse de destination est inconnue du commutateur. *
▪ L'adresse source dans l'en-tête de la trame est l'adresse de diffusion.
▪ L'adresse source dans la trame est une adresse multicast.
▪ L'adresse de destination dans la trame est une adresse unicast connue.
Expliquez:
Un commutateur inondera une trame de chaque port, sauf celui à partir duquel la
trame a été reçue, dans deux circonstances. Soit la trame a l'adresse de diffusion
comme adresse de destination, soit l'adresse de destination est inconnue du
commutateur.

95. Quelle méthode de commutation a le niveau de latence le plus bas?


▪ couper à travers
▪ stockage et transfert
▪ sans fragment
▪ avance rapide*
Expliquez:
La commutation d'avance rapide commence à transférer une trame après la
lecture de l'adresse MAC de destination, ce qui entraîne la latence la plus
faible. Sans fragment lit les 64 premiers octets avant le transfert. La fonction
Store-and-Forward a la latence la plus élevée car elle lit la trame entière avant de
commencer à la transférer. Les deux types de commutation directe sont sans
fragments et à avance rapide.

96. Quelles deux commandes peuvent être utilisées sur un hôte Windows pour
afficher la table de routage? (Choisissez deux.)
▪ netstat -s
▪ impression d'itinéraire *
▪ afficher la route IP
▪ netstat -r *
▪ tracert
Expliquez:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être
utilisées pour afficher la table de routage de l'hôte. Les deux commandes
génèrent la même sortie. Sur un routeur, la commande show ip route est utilisée
pour afficher la table de routage. La commande netstat –scommand est utilisée
pour afficher les statistiques par protocole. La commande tracert est utilisée pour
afficher le chemin parcouru par un paquet jusqu'à sa destination.

97. Quelles sont les deux fonctions principales d'un routeur? (Choisissez
deux.)
▪ transfert de paquets *
▪ microsegmentation
▪ résolution de nom de domaine
▪ sélection de chemin *
▪ contrôle de flux
98. Quelle est la représentation binaire de 0xCA?
▪ 10111010
▪ 11010101
▪ 11001010 *
▪ 11011010
Expliquez:
Une fois converti, CA en hexadécimal équivaut à 11011010 en binaire. Une façon
de faire la conversion est un quartet à la fois, C = 1100 et A = 1010. Combiner les
deux quartets donne 11001010.

99. Au minimum, quelle adresse est requise sur les interfaces compatibles
IPv6?
▪ lien-local *
▪ local unique
▪ site local
▪ monodiffusion globale
Expliquez:
Toutes les interfaces activées IPv6 doivent au minimum avoir une adresse lien-
local. D'autres adresses IPv6 peuvent être attribuées à l'interface selon les
besoins.

100. Quel service fournit un adressage IPv6 global dynamique aux terminaux
sans utiliser de serveur qui conserve un enregistrement des adresses IPv6
disponibles?
▪ DHCPv6 avec état
▪ SLAAC *
▪ adressage IPv6 statique
▪ DHCPv6 sans état
Expliquez:
À l'aide de la configuration automatique d'adresses sans état (SLAAC), un PC
peut solliciter un routeur et recevoir la longueur du préfixe du réseau. À partir de
ces informations, le PC peut alors créer sa propre adresse unicast globale IPv6.

101. Quel est le but de la commande ping :: 1?


▪ Il teste la configuration interne d'un hôte IPv6. *
▪ Il teste la capacité de diffusion de tous les hôtes du sous-réseau.
▪ Il teste la connectivité multicast vers tous les hôtes du sous-réseau.
▪ Il teste l'accessibilité de la passerelle par défaut pour le réseau.
Expliquez:
L'adresse :: 1 est une adresse de bouclage IPv6. L'utilisation de la commande
ping :: 1 teste la pile IP interne pour s'assurer qu'elle est configurée et fonctionne
correctement. Il ne teste l'accessibilité à aucun périphérique externe, ni ne
confirme que les adresses IPv6 sont correctement configurées sur l'hôte.

102. Combien d'adresses IP utilisables sont disponibles sur le réseau


192.168.1.0/27?
▪ 256
▪ 254
▪ 62
▪ 30 *
▪ 16
▪ 32
Expliquez:
Le masque A / 27 est le même que 255.255.255.224. Cela laisse 5 bits
d'hôte. Avec 5 bits d'hôte, 32 adresses IP sont possibles, mais une adresse
représente le numéro de sous-réseau et une adresse représente l'adresse de
diffusion. Ainsi, 30 adresses peuvent ensuite être utilisées pour les attribuer aux
équipements du réseau.

103. Quel est le processus de division d'un flux de données en plus petits
morceaux avant la transmission?
▪ segmentation*
▪ encapsulation
▪ codage
▪ contrôle de flux
Expliquez:
Les flux de données entraîneraient une congestion importante du réseau s'ils
étaient transmis sous la forme d'un seul grand flux de bits. Pour accroître
l'efficacité, les flux de données sont segmentés en éléments plus petits et plus
faciles à gérer, qui sont ensuite transmis sur le réseau.

104. Lorsque l'adressage IPv4 est configuré manuellement sur un serveur


Web, quelle propriété de la configuration IPv4 identifie le réseau et la partie
hôte pour une adresse IPv4?
▪ Adresse du serveur DNS
▪ masque de sous-réseau *
▪ passerelle par défaut
▪ Adresse du serveur DHCP
Explique:
Plusieurs composants doivent être saisis lors de la configuration d'IPv4 pour un
périphérique final:
Adresse IPv4 - identifie de manière unique un périphérique final sur le réseau
Masque de sous- réseau - détermine la partie de l'adresse réseau et la partie
hôte d'une adresse IPv4
Passerelle par défaut - l'adresse IP de l'interface du routeur utilisée pour
communiquer avec les hôtes d'une autre
adresse de serveur DNS réseau - l'adresse IP adresse du serveur DNS (Domain
Name System) L'
adresse du serveur DHCP (si DHCP est utilisé) n'est pas configurée
manuellement sur les terminaux. Il sera fourni par un serveur DHCP lorsqu'un
périphérique final demande une adresse IP.

105. Quels sont les deux rôles qu'un ordinateur peut assumer dans un réseau
peer-to-peer où un fichier est partagé entre deux ordinateurs? (Choisissez
deux.)
▪ client*
▪ Maître
▪ serveur*
▪ esclave
▪ transitoire
Expliquez:
Dans un réseau peer-to-peer (P2P), deux ordinateurs ou plus sont connectés et
peuvent partager des ressources sans utiliser de serveur dédié. L'ordinateur qui a
le fichier agit comme un serveur pour le périphérique (le client) qui demande le
fichier.

106. Quels sont les deux protocoles qui fonctionnent à la couche la plus élevée
de la pile de protocoles TCP / IP? (Choisissez deux.)
▪ DNS *
▪ Ethernet
▪ IP
▪ POP*
▪ TCP
▪ UDP
Expliquez:
La couche application est la couche supérieure de la pile de protocoles TCP /
IP. Les protocoles de couche application incluent HTTP, DNS, HTML, TFTP,
POP, IMAP, FTP et SMTP.

107. Quelle est la différence entre les modèles de réseau client-serveur et


peer-to-peer?
▪ Seul le modèle client-serveur peut effectuer des transferts de fichiers.
▪ Chaque appareil d'un réseau peer-to-peer peut fonctionner en tant que
client ou serveur. *
▪ Un réseau peer-to-peer transfère les données plus rapidement qu'un transfert
utilisant un réseau client-serveur.
▪ Un transfert de données qui utilise un appareil servant dans un rôle client
nécessite la présence d'un serveur dédié.
Expliquez:
les vitesses de transfert de données dépendent d'un certain nombre de facteurs,
notamment la quantité de trafic, la qualité de service imposée et le support
réseau. Les vitesses de transfert ne dépendent pas du type de modèle de
réseau. Les transferts de fichiers peuvent se produire à l'aide du modèle client-
serveur ou du modèle peer-to-peer. Un transfert de données entre un appareil
agissant dans le rôle de client et un appareil agissant dans le rôle de serveur
peut se produire à la fois dans les réseaux peer-to-peer et client-serveur.

108. Quelle est la fonction du message HTTP GET?


▪ pour demander une page HTML à un serveur Web *
▪ pour envoyer des informations d'erreur d'un serveur Web à un client Web
▪ pour télécharger du contenu sur un serveur Web à partir d'un client Web
▪ pour récupérer le courrier électronique du client à partir d'un serveur de
messagerie à l'aide du port TCP 110
Expliquez:
Il existe trois types de messages HTTP courants:
GET - utilisé par les clients pour demander des données au serveur Web
POST - utilisé par les clients pour télécharger des données sur un serveur Web
PUT - utilisé par les clients pour télécharger des données sur un serveur Web

109. Quel modèle de réseau est utilisé lorsqu'un auteur télécharge un


document de chapitre sur un serveur de fichiers d'un éditeur de livres?
▪ d'égal à égal
▪ Maître d'esclave
▪ serveur client*
▪ point à point
Expliquez:
Dans le modèle de réseau client / serveur, un périphérique réseau assume le rôle
de serveur afin de fournir un service particulier tel que le transfert et le stockage
de fichiers. Dans le modèle de réseau client / serveur, il n'est pas nécessaire
d'utiliser un serveur dédié, mais s'il en existe un, le modèle de réseau utilisé est
le modèle client / serveur. En revanche, un réseau peer-to-peer n'a pas de
serveur dédié.

110. Quel service réseau résout l'URL saisie sur un PC en adresse IP du serveur
de destination?
▪ DNS *
▪ DHCP
▪ FTP
▪ SNMP
Expliquez:
Lorsqu'un client tente de se connecter à un site Web, l'URL de destination doit
être résolue en une adresse IP. Pour ce faire, le client interroge un serveur DNS
(Domain Name System).

111. Un ingénieur réseau analyse les rapports d'une ligne de base de réseau
récemment effectuée. Quelle situation représenterait un problème de latence
possible?
▪ un changement de la bande passante en fonction de la sortie des interfaces de
spectacle
▪ un délai d'expiration du prochain saut à partir d'un traceroute
▪ une augmentation des temps de réponse ping d'hôte à hôte *
▪ un changement de la quantité de RAM en fonction de la sortie de la version de
l'émission
Expliquez:
Lors de l'analyse des rapports historiques, un administrateur peut comparer les
minuteries d'hôte à hôte à partir de la commande ping et décrire les éventuels
problèmes de latence.

112. Quelle fonction de pare-feu est utilisée pour garantir que les paquets
entrant dans un réseau sont des réponses légitimes aux demandes lancées par
des hôtes internes?
▪ inspection des paquets avec état *
▪ Filtrage d'URL
▪ filtrage des applications
▪ filtrage de paquets
Expliquez: L'
inspection des paquets avec état sur un pare-feu vérifie que les paquets entrants
sont en fait des réponses légitimes aux demandes provenant d'hôtes à l'intérieur
du réseau. Le filtrage de paquets peut être utilisé pour autoriser ou refuser
l'accès aux ressources en fonction de l'adresse IP ou MAC. Le filtrage des
applications peut autoriser ou refuser l'accès en fonction du numéro de port. Le
filtrage d'URL est utilisé pour autoriser ou refuser l'accès en fonction de l'URL ou
des mots clés.

113. Quelle est une indication qu'un ordinateur Windows n'a pas reçu
d'adresse IPv4 d'un serveur DHCP?
▪ L'ordinateur ne peut pas envoyer une requête ping à 127.0.0.1.
▪ Windows affiche un message de délai d'expiration DHCP.
▪ L'ordinateur reçoit une adresse IP commençant par 169.254 *
▪ L'ordinateur ne peut pas envoyer de requête ping à d'autres périphériques sur
le même réseau avec des adresses IP dans la plage 169.254.0.0/16.
Expliquez:
Lorsqu'un PC Windows ne peut pas communiquer avec un serveur DHCP IPv4,
l'ordinateur attribue automatiquement une adresse IP dans la plage
169.254.0.0/16. Tout autre appareil sur le même réseau qui reçoit une adresse
dans la même plage est accessible.

114. Quelle commande un administrateur peut-il émettre sur un routeur Cisco


pour envoyer des messages de débogage aux lignes vty?
▪ moniteur terminal *
▪ console de journalisation
▪ journalisation tamponnée
▪ journalisation synchrone
Expliquez: les
messages de débogage, comme les autres messages de journal IOS, sont
envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du
terminal nécessite la commande de moniteur de terminal.

115. Remplissez le vide.


Pendant les communications de données, un hôte peut avoir besoin d'envoyer un
seul message à un groupe spécifique d'hôtes de destination simultanément. Ce
message se présente sous la forme d'un message multidiffusion .
116. Une entreprise de taille moyenne recherche les options disponibles pour
se connecter à Internet. La société recherche une option haut débit avec un
accès symétrique dédié. Quel type de connexion l'entreprise doit-elle choisir?
▪ DSL
▪ dialup
▪ Satellite
▪ ligne louée*
▪ modem par cable
117. À quoi sert un réseau convergent?
▪ pour fournir une connectivité haut débit à tous les appareils finaux
▪ pour s'assurer que tous les types de paquets de données seront traités de la
même manière
▪ pour atteindre la tolérance aux pannes et la haute disponibilité des
périphériques d'infrastructure de réseau de données
▪ pour réduire les coûts de déploiement et de maintenance de l'infrastructure
de communication *
Expliquez:
Avec le développement de la technologie, les entreprises peuvent désormais
consolider des réseaux disparates sur une plate-forme appelée réseau
convergent. Dans un réseau convergent, la voix, la vidéo et les données
voyagent sur le même réseau, éliminant ainsi le besoin de créer et de maintenir
des réseaux séparés. Cela réduit également les coûts associés à la fourniture et
à la maintenance de l'infrastructure du réseau de communication.

118. Quelle caractéristique d'un réseau lui permet de se développer


rapidement pour prendre en charge de nouveaux utilisateurs et applications
sans affecter les performances du service fourni aux utilisateurs existants?
▪ fiabilité
▪ évolutivité *
▪ qualité de service
▪ accessibilité
Expliquez: les
réseaux doivent pouvoir se développer rapidement pour prendre en charge de
nouveaux utilisateurs et services, sans affecter les utilisateurs et services
existants. Cette capacité à se développer est appelée évolutivité.

119. Une fois que plusieurs modifications de configuration sont apportées à un


routeur, la commande copy running-configuration startup-configuration est
émise. Où les modifications seront-elles stockées?
▪ éclat
▪ ROM
▪ NVRAM *
▪ RAM
▪ le registre de configuration
▪ un serveur TFTP
120. Reportez-vous à l'exposition. Depuis le mode de configuration globale, un
administrateur tente de créer une bannière de message du jour en utilisant la
commande banner motd V Accès autorisé uniquement! Les contrevenants
seront poursuivis! V Lorsque les utilisateurs se connectent à l'aide de Telnet,
la bannière n'apparaît pas correctement. Quel est le problème?

▪ Le message de la bannière est trop long.


▪ Le caractère de délimitation apparaît dans le message de bannière. *
▪ Le symbole "!" signale la fin d'un message de bannière.
▪ Les bannières de message du jour n'apparaîtront que lorsqu'un utilisateur se
connecte via le port de console.
121. Quelles sont les trois caractéristiques d'un SVI? (Choisis trois.)
▪ Il est conçu comme un protocole de sécurité pour protéger les ports du
commutateur.
▪ Il n'est associé à aucune interface physique sur un commutateur. *
▪ C'est une interface spéciale qui permet la connectivité par différents types de
médias.
▪ Il est nécessaire pour permettre la connectivité de n'importe quel appareil à
n'importe quel endroit.
▪ Il permet de gérer à distance un commutateur. *
▪ Il est associé au VLAN1 par défaut. *
Expliquez: les
commutateurs ont une ou plusieurs interfaces virtuelles de commutateur
(SVI). Les SVI sont créés dans le logiciel car aucun matériel physique ne leur est
associé. Les interfaces virtuelles permettent de gérer à distance un commutateur
sur un réseau utilisant IP. Chaque commutateur est livré avec un SVI
apparaissant dans la configuration par défaut «prête à l'emploi». L'interface SVI
par défaut est VLAN1.

122. Un technicien configure un commutateur avec ces commandes: SwitchA


(config) # interface vlan 1
SwitchA (config-if) # ip address 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown Que configure le technicien?
▪ Accès Telnet
▪ SVI *
▪ cryptage du mot de passe
▪ accès physique au switchport
Expliquez:
Pour qu'un commutateur ait une adresse IP, une interface virtuelle de
commutateur doit être configurée. Cela permet au commutateur d'être géré à
distance sur le réseau.

123. Dans la communication informatique, quel est le but du codage des


messages?
▪ pour convertir les informations sous la forme appropriée pour la
transmission *
▪ pour interpréter l'information
▪ pour diviser les gros messages en cadres plus petits
▪ pour négocier le bon timing pour une communication réussie
Explain:
Before a message is sent across a network it must first be encoded. Encoding is
the process of converting the data message into another format suitable for
transmission across the physical medium. Each bit of the message is encoded
into a pattern of sounds, light waves, or electrical impulses depending on the
network media over which the bits are transmitted. The destination host receives
and decodes the signals in order to interpret the message.

124. Quelle est une caractéristique des messages multicast?


▪ Ils sont envoyés à un groupe d'hôtes sélectionné. *
▪ Ils doivent être reconnus.
▪ Ils sont envoyés vers une seule destination.
▪ Ils sont envoyés à tous les hôtes d'un réseau.
Expliquez: la
multidiffusion est un type de communication un-à-plusieurs. Les messages de
multidiffusion sont adressés à un groupe de multidiffusion spécifique.

125. Une grande entreprise a modifié son réseau pour permettre aux
utilisateurs d'accéder aux ressources du réseau à partir de leurs
ordinateurs portables et téléphones intelligents personnels. Quelle
tendance de réseautage cela décrit-il?
▪ Apportez votre propre matériel*
▪ vidéo conférence
▪ collaboration en ligne
▪ Cloud computing
126. Vrai ou faux.
Un serveur dédié n'est pas nécessaire lors de la mise en œuvre d'un réseau
peer-to-peer.
▪ vrai*
▪ faux
127. Quel terme fait référence à un réseau qui offre un accès sécurisé aux
bureaux de l'entreprise par les fournisseurs, les clients et les collaborateurs?
▪ l'Internet
▪ intranet
▪ extranet *
▪ réseau étendu
Expliquez:
Le terme Internet fait référence à l'ensemble mondial des réseaux
connectés. L'intranet fait référence à une connexion privée de LAN et WANS
appartenant à une organisation et conçue pour être accessible aux membres de
l'organisation, aux employés ou à d'autres personnes disposant d'une
autorisation. Les extranets fournissent un accès sécurisé et sécurisé aux
fournisseurs, clients et collaborateurs . Extendednet n'est pas un type de réseau.
128. Quel masque de sous-réseau est requis pour prendre en charge 512 sous-
réseaux sur les réseaux 172.28.0.0/16?
▪ 255.255.240.0
▪ 255.255.255.224
▪ 255.255.255.240
▪ 255.255.255.128 *
▪ 255.255.252.0
129. Un serveur DHCP est utilisé pour les adresses IP dynamiquement vers les
hôtes sur un réseau. Le pool d'adresses est configuré avec 10.29.244.0/25. Il y
a 19 imprimantes sur ce réseau qui doivent utiliser des adresses IP statiques
de réserve du pool. Combien d'adresses IP dans le pool reste-t-il à attribuer à
d'autres hôtes?
▪ 210
▪ 60
▪ 109
▪ 107 *
▪ 146

Version 5:
130. Quelle est la fonction de la couche liaison de données?
▪ fournit le formatage des données
▪ prévoit l'échange de données sur un support local commun *
▪ fournit une livraison de bout en bout des données entre les hôtes
▪ fournit la livraison de données entre deux applications
131. Quel outil de communication permet une collaboration en temps réel?
▪ wiki
▪ email
▪ blog
▪ messagerie instantannée*
132. Un hôte accède à un serveur Web sur un réseau distant. Quelles sont les
trois fonctions exécutées par les périphériques réseau intermédiaires pendant
cette conversation? (Choisis trois.)
▪ régénération des signaux de données *
▪ agissant en tant que client ou serveur
▪ fournir un canal sur lequel circulent les messages
▪ appliquer des paramètres de sécurité pour contrôler le flux de données *
▪ notifier d'autres appareils lorsque des erreurs se produisent *
▪ servant de source ou de destination des messages
133. Reportez-vous à l'exposition. À partir de quel emplacement ce routeur a-
t-il chargé l'IOS?

▪ mémoire flash*
▪ NVRAM?
▪ RAM
▪ ROM
▪ un serveur TFTP?
134. Reportez-vous à l'exposition. Quelle action réussira?

▪ PC1 peut envoyer un ping à 192.168.1.1 ?.


▪ PC1 peut envoyer un ping à 192.168.1.254 ?.
▪ PC2 peut envoyer un ping à 192.168.1.1. *
▪ PC2 peut envoyer un ping à 192.168.1.254 ?.
135. Remplissez le vide.
Les numéros de port compris entre 0 et 1023 sont considérés comme
des ports bien connus .
136. Remplissez le vide.
L'ISOC, l'IANA, l'EIA et l'IEEE représentent des organisations
de normalisation qui aident à promouvoir et à maintenir un Internet ouvert.
137. Reportez-vous à l'exposition. Un administrateur tente de configurer le
commutateur mais reçoit le message d'erreur qui s'affiche dans
l'exposition. Quel est le problème?

▪ La commande entière, configure le terminal, doit être utilisée.


▪ L'administrateur est déjà en mode de configuration globale.
▪ L'administrateur doit d'abord passer en mode d'exécution privilégié avant
d'exécuter la commande. *
▪ L'administrateur doit se connecter via le port de console pour accéder au mode
de configuration globale.
138. Une entreprise étend ses activités à d'autres pays. Toutes les succursales
doivent rester connectées au siège social à tout moment. Quelle technologie de
réseau est requise pour prendre en charge cette exigence?
▪ LAN
▪ HOMME
▪ BLÊME*
▪ WLAN
Expliquez:
Un réseau local (LAN) connecte normalement les utilisateurs finaux et les
ressources réseau sur une zone géographique limitée à l'aide de la technologie
Ethernet. Un LAN sans fil (WLAN) a le même objectif qu'un LAN mais utilise des
technologies sans fil. Un réseau métropolitain (MAN) couvre une zone
géographique plus vaste, telle qu'une ville, et un réseau étendu (WAN) relie les
réseaux entre eux sur une vaste zone géographique. Les WAN peuvent s'étendre
sur des villes, des pays ou le globe.

139. Un administrateur réseau est en train de mettre à niveau un réseau de


petite entreprise pour donner une priorité élevée au trafic des applications
en temps réel. Quels sont les deux types de services réseau que
l'administrateur réseau essaie de prendre en charge? (Choisissez deux.)
▪ SNMP
▪ messagerie instantannée
▪ voix*
▪ FTP
▪ vidéo*
140. Adaptez la situation à l'utilisation appropriée des médias de réseau.
Question

Réponse

Réponses à l'examen final CCNA 1 v6.0 2019-2020


▪ Câbles en cuivre
structure de câblage horizontal
PC de bureau dans un bureau d'entreprise
▪ Câblage de
dorsale en fibre optique dans les réseaux longue distance d' entreprise

▪ Accès
invité sans fil dans les salles d'attente d' un café
dans un hôpital
Expliquez:
Câbles en cuivre - structure de câblage horizontal et PC de bureau dans les
bureaux d'une entreprise
Fibre optique - câblage de dorsale dans une entreprise et réseaux longue
distance
Sans fil - cafés et salles d'attente dans un hôpital

141. Quelle adresse IPv4 peut être envoyée par ping pour tester le
fonctionnement TCP / IP interne d'un hôte?
▪ 0.0.0.0
▪ 0.0.0.1
▪ 127.0.0.1 *
▪ 192.168.1.1
▪ 255.255.255.255
142. Quels sont les trois protocoles de couche application qui font partie de la
suite de protocoles TCP / IP? (Choisis trois.)
ARP
▪ DHCP *
▪ DNS *
▪ FTP *
▪ NAT
▪ PPP
143. Quels sont les deux protocoles qui fonctionnent au niveau de la couche
Internet? (Choisissez deux)
▪ ARP
▪ BOOTP
▪ ICMP *
▪ IP *
▪ PPP
144. Quelles ressources accessibles au public décrivent les protocoles, les
processus et les technologies pour Internet mais ne donnent pas de détails de
mise en œuvre?
▪ Demande pour des commentaires*
▪ Documents de recherche de l'IRTF
▪ modèles de protocole
▪ Normes IEEE
145. Quelle adresse sur un PC ne change pas, même si le PC est déplacé vers un
autre réseau?
▪ adresse IP
▪ adresse de passerelle par défaut
▪ Adresse Mac*
▪ adresse logique
146. Quel est le protocole utilisé pour découvrir une adresse physique à partir
d'une adresse logique connue et quel type de message utilise-t-il?
▪ ARP, multidiffusion
▪ DNS, monodiffusion
▪ DNS, diffusion
▪ ARP, diffusion *
▪ PING, multidiffusion
▪ PING, diffusion
147. Que se passe-t-il si l'adresse de passerelle par défaut est mal configurée
sur un hôte?
▪ L'hôte ne peut pas communiquer avec d'autres hôtes du réseau local.
▪ Le commutateur ne transmettra pas les paquets initiés par l'hôte.
▪ L'hôte devra utiliser ARP pour déterminer l'adresse correcte de la passerelle
par défaut.
▪ L'hôte ne peut pas communiquer avec les hôtes d'autres réseaux. *
▪ Un ping de l'hôte vers 127.0.0.1 ne réussirait pas.
148. Quelle est une fonction importante de la couche physique du modèle OSI?
▪ Il accepte les trames du support physique.
▪ Il encapsule les données de la couche supérieure dans des cadres.
▪ Il définit la méthode d'accès aux médias effectuée par l'interface matérielle.
▪ Il encode les trames en signaux électriques, optiques ou radio. *
149. Quels sont les deux énoncés décrivant les caractéristiques du câblage à
fibre optique? (Choisissez deux.)
▪ Le câblage à fibre optique ne conduit pas l'électricité. *
▪ Le câblage à fibre optique présente une perte de signal élevée.
▪ Le câblage à fibre optique est principalement utilisé comme câblage de
dorsale. *
▪ Le câblage à fibre optique multimode transporte les signaux de plusieurs
appareils d'envoi.
▪ Le câblage à fibre optique utilise des LED pour les cabines monomodes et la
technologie laser pour les câbles multimodes.
150. Que contient la fin d'une trame de liaison de données?
▪ adresse logique
▪ adresse physique
▪ Les données
▪ détection d'erreur*
151. Reportez-vous à l'exposition. Un ping vers PC3 est émis par PC0, PC1 et
PC2 dans cet ordre exact. Quelles adresses MAC seront contenues dans la table
d'adresses MAC S1 associée au port Fa0 / 1?

▪ uniquement les adresses MAC PC0 et PC1 *


▪ juste l'adresse MAC PC0
▪ Adresses MAC PC0, PC1 et PC2
▪ juste l'adresse MAC PC1
▪ juste l'adresse MAC PC2
152. En quoi un commutateur de couche 3 diffère-t-il d'un commutateur de
couche 2?
▪ Un commutateur de couche 3 prend en charge les VLAN, mais pas un
commutateur de couche 2.
▪ Une adresse IP peut être attribuée à un port physique d'un commutateur de
couche 3. Cependant, cela n'est pas pris en charge dans les commutateurs de
couche 2. *
▪ Un commutateur de couche 3 gère une table d'adresses IP au lieu d'une table
d'adresses MAC.
▪ Un commutateur de couche 3 apprend les adresses MAC associées à chacun
de ses ports. Cependant, un commutateur de couche 2 ne le fait pas.
153. Quel est le but du processus de routage?
▪ pour encapsuler les données utilisées pour communiquer sur un réseau
▪ pour sélectionner les chemins utilisés pour diriger le trafic vers les réseaux
de destination *
▪ pour convertir un nom d'URL en une adresse IP
▪ pour fournir un transfert de fichiers Internet sécurisé
▪ pour transférer le trafic sur la base d'adresses MAC
154. Quelle technologie offre une solution à l'épuisement des adresses IPv4 en
permettant à plusieurs appareils de partager une adresse IP publique?
▪ ARP
▪ DNS
▪ NAT *
▪ PME
▪ DHCP
▪ HTTP
155. Reportez-vous à l'exposition. Tenez compte de la configuration d'adresse
IP affichée à partir de PC1. Quelle est une description de l'adresse de
passerelle par défaut?

▪ C'est l'adresse IP de l'interface Router1 qui relie l'entreprise à Internet.


▪ C'est l'adresse IP de l'interface Router1 qui connecte le LAN PC1 au Router1.
*
▪ C'est l'adresse IP du Switch1 qui connecte PC1 à d'autres appareils sur le
même LAN.
▪ Il s'agit de l'adresse IP du périphérique réseau du FAI situé dans le cloud.
156. Lesquelles des fonctions suivantes sont les principales fonctions d'un
routeur? (Choisissez deux.)
▪ commutation de paquets *
▪ microsegmentation
▪ résolution de nom de domaine
▪ sélection de chemin *
▪ contrôle de flux
157. Quelles sont les deux déclarations qui décrivent correctement un type de
mémoire de routeur et son contenu? (Choisissez deux.)
▪ La ROM est non volatile et contient un logiciel de diagnostic de base. *
▪ FLASH est non volatile et contient une partie limitée de l'IOS.
▪ La ROM est non volatile et stocke l'IOS en cours d'exécution.
▪ La RAM est volatile et stocke la table de routage IP. *
▪ La NVRAM est non volatile et stocke d'autres fichiers système.
158. Dans quel ordre par défaut un routeur recherche-t-il les informations de
configuration de démarrage?
▪ NVRAM, RAM, TFTP
▪ NVRAM, TFTP, mode de configuration *
▪ mode de configuration, NVRAM, TFTP
▪ TFTP, ROM, NVRAM
▪ flash, ROM, mode de configuration
159. Que se passe-t-il lorsqu'une partie d'une transmission VoIP Internet n'est
pas livrée à la destination?
▪ Un message d'échec de remise est envoyé à l'hôte source.
▪ La partie de la transmission VoIP qui a été perdue est renvoyée.
▪ La transmission entière est renvoyée.
▪ La transmission se poursuit sans la partie manquante. *
160. Quelles sont les trois adresses IP privées? (Choisis trois.)
▪ 10.172.168.1 *
▪ 172.32.5.2
▪ 192.167.10.10
▪ 172.20.4.4 *
▪ 192.168.5.254 *
▪ 224.6.6.6
161. Combien de bits composent l'hextet IPv6 unique: 10CD :?
▪ 4
▪ 8
▪ 16 *
▪ 32
162. Quel est l'effet de la configuration de la commande ipv6 unicast-routing
sur un routeur?
▪ pour affecter le routeur au groupe de multidiffusion tous nœuds
▪ pour activer le routeur en tant que routeur IPv6 *
▪ pour autoriser uniquement les paquets de monodiffusion sur le routeur
▪ pour empêcher le routeur de rejoindre le groupe de multidiffusion tous routeurs
163. Quel groupe d'adresses IPv6 ne peut pas être attribué comme adresse
source d'hôte?
▪ FEC0 :: / 10?
▪ FDFF :: / 7?
▪ FEBF :: / 10?
▪ FF00 :: / 8 *
164. À quoi servent les messages ICMP?
▪ pour informer les routeurs des changements de topologie du réseau
▪ pour assurer la livraison d'un paquet IP
▪ pour fournir un retour d'informations sur les transmissions de paquets IP *
▪ pour surveiller le processus d'un nom de domaine à la résolution d'adresse IP
165. Reportez-vous à l'exposition. Un technicien a configuré un poste de
travail utilisateur avec l'adresse IP et les masques de sous-réseau par défaut
affichés. Bien que l'utilisateur puisse accéder à toutes les ressources de réseau
local local, il ne peut accéder à aucun site Internet en utilisant le nom de
domaine complet ou les adresses IP. D'après l'exposition, qu'est-ce qui
pourrait expliquer cet échec?

▪ Les adresses du serveur DNS sont incorrectes.


▪ L'adresse de la passerelle par défaut est incorrecte. *
▪ Un masque de sous-réseau incorrect a été attribué au poste de travail.
▪ Le poste de travail ne fait pas partie du même réseau que les serveurs DNS.
166. Un administrateur réseau doit surveiller le trafic réseau vers et depuis les
serveurs d'un centre de données. Quelles fonctionnalités d'un schéma
d'adressage IP doivent être appliquées à ces appareils?
▪ adresses statiques aléatoires pour améliorer la sécurité
▪ adresses de différents sous-réseaux pour la redondance
▪ adresses IP statiques prévisibles pour une identification plus facile *
▪ adresses dynamiques pour réduire la probabilité d'adresses en double
167. Reportez-vous à l'exposition. Quel schéma d'adressage IP doit être
changé?

▪ Site 1
▪ Site 2 *
▪ Site 3
▪ Site 4
168. Quelles sont les deux notations des limites de grignotage utilisables lors
de la création de sous-réseaux dans IPv6? (Choisissez deux.)
▪ / 62
▪ / 64 *
▪ / 66
▪ / 68 *
▪ / 70
169. Un PC hôte vient de démarrer et tente de louer une adresse via
DHCP. Quels sont les deux messages généralement diffusés par le client sur le
réseau? (Choisissez deux.)
▪ DHCPDÉCOUVRIR *
▪ DHCPOFFER
▪ DEMANDE DHCP *
▪ DHCPACK
▪ DHCPNACK
170. À quoi sert la fonction de comptabilité de la sécurité du réseau?
▪ pour exiger des utilisateurs qu'ils prouvent qui ils sont
▪ pour déterminer à quelles ressources un utilisateur peut accéder
▪ pour suivre les actions d'un utilisateur *
▪ pour fournir des questions de défi et de réponse
171. Reportez-vous à l'exposition. L'administrateur réseau entre ces
commandes dans le routeur R1:
R1 # copy running-config tftp
Adresse ou nom de l'hôte distant []?
Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle
adresse IP l'administrateur doit-il saisir à l'invite?

▪ 192.168.9.254
▪ 192.168.10.1
▪ 192.168.10.2
▪ 192.168.11.252 *
▪ 192.168.11.254
172. Faites correspondre l'adresse IPv6 au type d'adresse IPv6. (Toutes les
options ne sont pas utilisées.)
173. Quels sont les deux paramètres préconfigurés qui affectent la sécurité
que l'on trouve sur la plupart des nouveaux routeurs sans fil? (Choisissez
deux.)
▪ La diffusion du SSID*
▪ Filtrage MAC activé
▪ Cryptage WEP activé
▪ Authentification PSK requise
▪ mot de passe administrateur par défaut *
174. Quel type de sécurité sans fil génère des clés de chiffrement dynamiques
chaque fois qu'un client s'associe à un point d'accès?
▪ PAE
▪ PSK
▪ WEP
▪ WPA *
175. Remplissez le vide.
TFTP * est un protocole de couche application sans connexion au meilleur
effort utilisé pour transférer des fichiers.
176. Quels sont les deux composants nécessaires pour qu'un client sans fil soit
installé sur un WLAN? (Choisissez deux.)
▪ médias
▪ NIC sans fil *
▪ adaptateur personnalisé
▪ câble croisé
▪ pont sans fil
▪ logiciel client sans fil *
177. Considérez la plage d'adresses suivante:
2001: 0DB8: BC15: 00A0: 0000 ::

2001: 0DB8: BC15: 00A1: 0000 ::

2001: 0DB8: BC15: 00A2: 0000 ::

2001: 0DB8: BC15: 00AF: 0000 ::

La longueur du préfixe pour la plage d'adresses est / 60 *


178. Faites correspondre les phases à leur étape correcte dans le processus de
démarrage du routeur. (Toutes les options ne sont pas utilisées.)

179. Un hôte accède à un serveur FTP sur un réseau distant. Quelles sont les
trois fonctions exécutées par les périphériques réseau intermédiaires pendant
cette conversation? (Choisis trois.)
▪ régénération des signaux de données *
▪ agissant en tant que client ou serveur
▪ fournir un canal sur lequel circulent les messages
▪ appliquer des paramètres de sécurité pour contrôler le flux de données *
▪ notifier d'autres appareils lorsque des erreurs se produisent *
▪ servant de source ou de destination des messages
180. Quand une connexion d'accès à distance est-elle utilisée pour se
connecter à un FAI?
▪ lorsqu'un téléphone cellulaire fournit le service
▪ lorsqu'une connexion haut débit est fournie sur un réseau de télévision par
câble
▪ lorsqu'une antenne parabolique est utilisée
▪ lorsqu'une ligne téléphonique ordinaire est utilisée *
181. Dans un réseau scolaire, les élèves surfent sur le Web, recherchent la base
de données de la bibliothèque et participent à une audioconférence avec leur
école sœur au Japon. Si le trafic réseau est priorisé avec QoS, comment le trafic
sera-t-il classé de la priorité la plus élevée à la priorité la plus basse?
▪ conférence audio, base de données, HTTP *
▪ base de données, HTTP, conférence audio
▪ conférence audio, HTTP, base de données
▪ base de données, conférence audio, HTTP
182. En fonctionnement normal, à partir de quel emplacement la plupart des
routeurs Cisco exécutent-ils l'IOS?
▪ RAM*
▪ éclat
▪ NVRAM
▪ disque
183. Quelles touches agissent comme une combinaison de raccourcis clavier
utilisée pour interrompre un processus IOS?
▪ Ctrl-Maj-X
▪ Ctrl-Maj-6 *
▪ Ctrl-Z
▪ Ctrl-C
184. Reportez-vous à l'exposition. Un administrateur souhaite modifier le nom
d'un tout nouveau commutateur à l'aide de la commande hostname comme
indiqué. Quelle invite s'affichera après l'émission de la commande ??

▪ Commutateur HR (config) #?
▪ Commutateur (config) #? *
▪ HRSwitch (config) #?
▪ HR (config) #?
▪ Commutateur#
185. Un technicien utilise la commande ping 127.0.0.1. Qu'est-ce que le
technicien teste?
▪ la pile TCP / IP sur un hôte réseau *
▪ connectivité entre deux périphériques Cisco adjacents
▪ connectivité entre un PC et la passerelle par défaut
▪ connectivité entre deux PC sur le même réseau
▪ connectivité physique d'un PC particulier et du réseau
186. Quel est l'ordre correct pour l'encapsulation PDU?

187. Quel périphérique doit être utilisé pour permettre à un hôte de


communiquer avec un autre hôte sur un réseau différent?
▪ commutateur
▪ centre
▪ routeur *
▪ hôte
188. Un technicien réseau mesure le transfert de bits à travers la dorsale de
l'entreprise pour une application critique. Le technicien remarque que le débit
du réseau semble inférieur à la bande passante attendue. Quels trois facteurs
pourraient influencer les différences de débit? (Choisis trois.)
▪ la quantité de trafic qui traverse actuellement le réseau *
▪ la sophistication de la méthode d'encapsulation appliquée aux données
▪ le type de trafic qui traverse le réseau *
▪ la latence créée par le nombre de périphériques réseau traversés par les
données *
▪ la bande passante de la connexion WAN à Internet
▪ la fiabilité de l'infrastructure Gigabit Ethernet du backbone
189. Quelles caractéristiques décrivent le câble à fibre optique? (Choisissez
deux.)
▪ Il n'est pas affecté par EMI ou RFI. *
▪ Chaque paire de câbles est enveloppée dans une feuille métallique.
▪ Il combine la technique d'annulation, de blindage et de torsion pour protéger les
données.
▪ Il a une vitesse maximale de 100 Mbps.
▪ C'est le type de câblage LAN le plus cher *
190. Quelles sont les deux caractéristiques d'une topologie de réseau physique
en étoile? (Choisissez deux.)
▪ Le dépannage est simple. *
▪ Les appareils terminaux sont connectés entre eux par un bus.
▪ Il est facile d'ajouter et de supprimer des périphériques finaux. *
▪ Tous les appareils terminaux sont connectés en chaîne les uns aux autres.
▪ Chaque système d'extrémité est connecté à son voisin respectif.
191. Une trame est transmise d'un périphérique réseau à un autre. Pourquoi le
périphérique récepteur vérifie-t-il le champ FCS dans la trame?
▪ pour déterminer l'adresse physique de l'appareil émetteur
▪ pour vérifier les informations de protocole de la couche réseau
▪ pour comparer le type de support d'interface entre les extrémités d'envoi et de
réception
▪ pour vérifier la trame pour d'éventuelles erreurs de transmission *
▪ pour vérifier que la destination de la trame correspond à l'adresse MAC du
périphérique récepteur
192. Que fera un commutateur de couche 2 lorsque l'adresse MAC de
destination d'une trame reçue n'est pas dans la table MAC?
▪ Il lance une requête ARP.
▪ Il diffuse la trame hors de tous les ports du commutateur.
▪ Il informe l'hôte émetteur que la trame ne peut pas être livrée.
▪ Il transfère la trame hors de tous les ports à l'exception du port sur lequel la
trame a été reçue. *
193. Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la
destination lorsque plusieurs routes sont disponibles?
▪ la valeur de métrique inférieure associée au réseau de destination *
▪ l'adresse IP de la passerelle inférieure pour accéder au réseau de destination
▪ la valeur de métrique la plus élevée associée au réseau de destination
▪ l'adresse IP de la passerelle la plus élevée pour accéder au réseau de
destination
194. Quelles sont les deux instructions qui décrivent les fonctions ou les
caractéristiques de la ROM dans un routeur? (Choisissez deux.)
▪ stocke les tables de routage
▪ permet de mettre à jour le logiciel sans remplacer les puces enfichables sur la
carte mère
▪ maintient des instructions pour les diagnostics POST *
▪ contient le cache ARP
▪ stocke le programme d'amorçage *
195. Quelle déclaration décrit une caractéristique des ports de gestion du
routeur Cisco?
▪ Un port console est utilisé pour la gestion à distance du routeur.
▪ Un port de console n'est pas utilisé pour le transfert de paquets. *
▪ Les interfaces série et DSL sont des types de ports de gestion.
▪ Chaque routeur Cisco dispose d'un indicateur LED pour fournir des
informations sur l'état des ports de gestion.
196. Que se passe-t-il lorsqu'une partie d'une transmission radio Internet n'est
pas livrée à la destination?
▪ Un message d'échec de remise est envoyé à l'hôte source.
▪ La partie de la transmission radio qui a été perdue est renvoyée.
▪ La transmission entière est renvoyée.
▪ La transmission se poursuit sans la partie manquante. *
197. Quels types d'adresses constituent la majorité des adresses dans l'espace
binaire IPv4 du bloc / 8?
▪ adresses privées
▪ adresses publiques *
▪ adresses multicast
▪ adresses expérimentales
198. Reportez-vous à l'exposition. Quelle est la valeur TTL maximale utilisée
pour atteindre la destination www.cisco.com ??

▪ 11
▪ 12
▪ 13 *
▪ 14
199. Une entreprise a une adresse réseau 192.168.1.64 avec un masque de
sous-réseau 255.255.255.192. L'entreprise souhaite créer deux sous-réseaux
contenant respectivement 10 hôtes et 18 hôtes. Quels sont les deux réseaux
qui y parviendraient? (Choisissez deux.)
▪ 192.168.1.16/28
▪ 192.168.1.64/27*
▪ 192.168.1.128/27
▪ 192.168.1.96/28*
▪ 192.168.1.192/28
200. Dans un réseau qui utilise IPv4, quel préfixe conviendrait le mieux à un
sous-réseau contenant 100 hôtes?
▪ / 23
▪ / 24
▪ / 25 *
▪ / 26
201. Quel protocole prend en charge la livraison rapide du contenu
multimédia en continu?
▪ Protocole de contrôle de transmission
▪ Protocole de transport en temps réel *
▪ Protocole de transfert de fichiers sécurisé
▪ Vidéo sur protocole Internet
202. Pourquoi un administrateur réseau utiliserait-il l'utilitaire tracert?
▪ pour déterminer les connexions TCP actives sur un PC
▪ pour vérifier les informations sur un nom DNS dans le serveur DNS
▪ pour identifier où un paquet a été perdu ou retardé sur un réseau *
▪ pour afficher l'adresse IP, la passerelle par défaut et l'adresse du serveur DNS
d'un PC
203. Reportez-vous à l'exposition. Quelle est la signification de l'astérisque (*)
dans la sortie affichée?

▪ L'astérisque montre quel système de fichiers a été utilisé pour démarrer le


système.
▪ L'astérisque indique quel système de fichiers est le système de fichiers par
défaut. *
▪ Un astérisque indique que le système de fichiers est amorçable.
▪ Un astérisque indique que le système de fichiers a au moins un fichier qui
utilise ce système de fichiers.
204. Quel protocole de sécurité WLAN génère une nouvelle clé dynamique
chaque fois qu'un client établit une connexion avec AP?
▪ PAE
▪ PSK
▪ WEP
▪ WPA *
205. Remplissez le vide.
Les communications point à point où les deux appareils peuvent émettre et
recevoir sur le support en même temps sont appelées full-duplex
206. Faites correspondre chaque caractéristique au protocole de messagerie
approprié. (Toutes les options ne sont pas utilisées.)

207. Un hôte accède à un serveur Telnet sur un réseau distant. Quelles sont les
trois fonctions exécutées par les périphériques réseau intermédiaires pendant
cette conversation? (Choisis trois.)
▪ régénération des signaux de données *
▪ agissant en tant que client ou serveur
▪ fournir un canal sur lequel circulent les messages
▪ appliquer des paramètres de sécurité pour contrôler le flux de données *
▪ notifier d'autres appareils lorsque des erreurs se produisent *
▪ servant de source ou de destination des messages
208. Reportez-vous à l'exposition. Quelle zone serait probablement un
extranet pour le réseau d'entreprise affiché?

▪ zone A
▪ zone B
▪ zone C *
▪ zone D
209. Trois employés de bureau utilisent le réseau d'entreprise. Le premier
employé utilise un navigateur Web pour afficher la page Web d'une entreprise
afin de lire certaines annonces. Le deuxième employé accède à la base de
données de l'entreprise pour effectuer certaines transactions financières. Le
troisième employé participe à une importante conférence audio en direct avec
d'autres employés de bureau dans les succursales. Si la qualité de service est
mise en œuvre sur ce réseau, quelles seront les priorités du plus élevé au plus
bas des différents types de données?
▪ conférence audio, transactions financières, page web *
▪ transactions financières, page web, audioconférence
▪ conférence audio, page web, transactions financières
▪ transactions financières, audioconférence, page web
Expliquez: Les
mécanismes de QoS permettent l'établissement de stratégies de gestion de file
d'attente qui appliquent des priorités pour différentes catégories de données
d'application. Ainsi, cette mise en file d'attente permet aux données vocales
d'avoir la priorité sur les données de transaction, qui ont priorité sur les données
Web.

210. En fonctionnement normal, à partir de quel emplacement la plupart des


commutateurs et routeurs Cisco exécutent-ils l'IOS?
▪ RAM*
▪ éclat
▪ NVRAM
▪ disque
211. Un administrateur réseau est en train d'apporter des modifications à la
configuration d'un routeur. Après avoir apporté les modifications et vérifié les
résultats, l'administrateur émet la commande copy running-config startup-
config. Que se passera-t-il après l'exécution de cette commande?
▪ La configuration sera copiée dans la mémoire flash.
▪ La configuration se chargera au redémarrage du routeur. *
▪ Le nouveau fichier de configuration remplacera le fichier IOS.
▪ Les modifications seront perdues au redémarrage du routeur.
212. Quelles informations le test de bouclage fournit-il?
▪ La pile TCP / IP sur le périphérique fonctionne correctement. *
▪ L'appareil dispose d'une connectivité de bout en bout.
▪ DHCP fonctionne correctement.
▪ Le câble Ethernet fonctionne correctement.
▪ L'appareil possède la bonne adresse IP sur le réseau.
213. Que se passe-t-il lorsqu'un commutateur reçoit une trame et que la valeur
CRC calculée est différente de la valeur qui se trouve dans le champ FCS?
▪ Le commutateur place la nouvelle valeur CRC dans le champ FCS et transmet
la trame.
▪ Le commutateur notifie la source de la mauvaise image.
▪ L'interrupteur laisse tomber le cadre. *
▪ Le commutateur inonde la trame vers tous les ports sauf le port par lequel la
trame est arrivée pour informer les hôtes de l'erreur.
214. Quelle adresse de destination est utilisée dans une trame de demande
ARP?
▪ 0.0.0.0
▪ 255.255.255.255
▪ FFFF.FFFF.FFFF *
▪ 127.0.0.1
▪ 01-00-5E-00-AA-23
215. Qu'est-ce que la fonction auto-MDIX sur un commutateur?
▪ la configuration automatique d'une interface pour un fonctionnement
10/100/1000 Mb / s
▪ la configuration automatique d'une interface pour une connexion par câble
Ethernet direct ou croisé *
▪ la configuration automatique du fonctionnement en duplex intégral sur un seul
câble Ethernet cuivre ou optique
▪ la possibilité d'activer ou de désactiver une interface de commutation en
conséquence si une connexion active est détectée
216. Quels sont les deux principaux composants de Cisco Express Forwarding
(CEF)? (Choisissez deux.)
▪ tables de contiguïté *
▪ Tables d'adresses MAC
▪ tables de routage
▪ Tables ARP
▪ base d'informations de transmission (FIB) *
217. Quelle déclaration décrit la séquence des processus exécutés par un
routeur lorsqu'il reçoit un paquet d'un hôte à livrer à un hôte sur un autre
réseau?
▪ Il reçoit le paquet et le transmet directement à l'hôte de destination.
▪ Il désencapsule le paquet, sélectionne le chemin approprié et encapsule le
paquet pour le transmettre vers l'hôte de destination *
▪ Il désencapsule le paquet et le transmet vers l'hôte de destination.
▪ Il sélectionne le chemin et le transmet vers l'hôte de destination.
218. Reportez-vous à l'exposition. Le routeur R1 a deux interfaces qui ont été
configurées avec des adresses IP et des masques de sous-réseau
corrects. Pourquoi la sortie de la commande show ip route n'affiche-t-elle
aucune information sur les réseaux directement connectés?

▪ Les réseaux directement connectés doivent être créés manuellement pour être
affichés dans la table de routage.
▪ La table de routage n'affichera des informations sur ces réseaux que lorsque le
routeur recevra un paquet.
▪ La commande no shutdown n'a pas été émise sur ces interfaces. *
▪ La passerelle de dernier recours n'a pas été configurée.
219. Que se passe-t-il lorsqu'une partie d'une transmission de télévision sur
Internet n'est pas livrée à destination?
▪ Un message d'échec de remise est envoyé à l'hôte source.
▪ La partie de la transmission télévisée qui a été perdue est renvoyée.
▪ La transmission entière est renvoyée.
▪ La transmission se poursuit sans la partie manquante. *
220. Quelles sont les trois déclarations caractérisant les protocoles de la
couche transport? (Choisis trois.)
▪ Les numéros de port TCP et UDP sont utilisés par les protocoles de couche
application. *
▪ TCP utilise des numéros de port pour assurer un transport fiable des paquets
IP.
▪ UDP utilise le fenêtrage et les accusés de réception pour un transfert fiable des
données.
▪ TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des
données. *
▪ TCP est un protocole orienté connexion. UDP est un protocole sans
connexion. *
221. Quelle déclaration est vraie concernant le processus client UDP lors d'une
session avec un serveur?
▪ Les datagrammes qui arrivent dans un ordre différent de celui dans lequel
ils ont été envoyés ne sont pas placés dans l'ordre. *
▪ Une session doit être établie avant que les datagrammes puissent être
échangés.
▪ Une négociation à trois a lieu avant le début de la transmission des données.
▪ Les serveurs d'applications doivent utiliser des numéros de port supérieurs à
1024 pour être compatibles UDP.
222. Quels sont les deux composants configurés via un logiciel pour qu'un PC
participe à un environnement réseau? (Choisissez deux.)
▪ Adresse Mac
▪ Adresse IP*
▪ noyau
▪ coquille
▪ masque de sous-réseau *
223. Quelles sont les deux raisons qui font généralement du DHCP la méthode
préférée pour attribuer des adresses IP aux hôtes sur les grands
réseaux? (Choisissez deux.)
▪ Il élimine la plupart des erreurs de configuration d'adresse. *
▪ Il garantit que les adresses ne sont appliquées qu'aux appareils qui nécessitent
une adresse permanente.
▪ Il garantit que chaque appareil nécessitant une adresse en recevra une.
▪ Il fournit une adresse uniquement aux appareils autorisés à se connecter au
réseau.
▪ Cela réduit la charge du personnel de support réseau. *
224. Quelle est l'adresse de sous-réseau pour l'adresse 2001: DB8: BC15: A:
12AB :: 1/64?
▪ 2001: DB8: BC15 :: 0
▪ 2001: DB8: BC15: A :: 0 *
▪ 2001: DB8: BC15: A: 1 :: 1
▪ 2001: DB8: BC15: A: 12 :: 0
225. Quel est le but de la fonction d'authentification de sécurité du réseau?
▪ pour exiger des utilisateurs qu'ils prouvent qui ils sont *
▪ pour déterminer à quelles ressources un utilisateur peut accéder
▪ pour suivre les actions d'un utilisateur
▪ pour fournir des questions de défi et de réponse
226. Quel type de sécurité sans fil utilise des clés de chiffrement dynamiques
chaque fois qu'un client s'associe à un point d'accès?
▪ PAE
▪ PSK
▪ WEP
▪ WPA *
227. Lancez PT - Cacher et enregistrer PT.

Ouvrez l'activité PT. Effectuez les tâches des instructions d'activité, puis
remplissez le vide.
Le message Server0 est " gagnant "
228. Quel champ dans un en-tête de paquet IPv4 restera généralement le
même pendant sa transmission?
▪ Longueur du paquet
▪ Adresse de destination*
▪ Drapeau
▪ Temps de vivre
229. Lancer PT - Masquer et enregistrer PT

Ouvrez l'activité PT. Effectuez les tâches des instructions d'activité, puis
répondez à la question. Quelle adresse IPv6 est attribuée à l'interface Serial0 /
0/0 sur RT2?
▪ 2001: db8: abc: 1 :: 1
▪ 2001: db8: abc: 5 :: 1 *
▪ 2001: db8: abc: 5 :: 2
▪ 2001: db8: abc: 10 :: 15
230. Que faut-il configurer pour activer Cisco Express Forwarding (CEF) sur la
plupart des périphériques Cisco qui effectuent la commutation de couche 3?
▪ Configurez manuellement les adresses de couche 2 du saut suivant.
▪ Émettez la commande no shutdown sur les ports routés.
▪ CEF est activé par défaut, donc aucune configuration n'est nécessaire. *
▪ Mappez manuellement les adresses de couche 2 aux adresses de couche 3
pour remplir la base d'informations de transfert (FIB).
231. Quel est le but des tables de contiguïté utilisées dans Cisco Express
Forwarding (CEF)?
▪ pour remplir la base d'informations de transfert (FIB)
▪ pour conserver les adresses de saut suivant de couche 2 *
▪ pour permettre la séparation de la prise de décision des couches 2 et 3
▪ pour mettre à jour la base d'informations de transmission (FIB)
232. Quelle déclaration décrit une caractéristique de la couche réseau dans le
modèle OSI?
▪ Il gère le transport des données entre les processus exécutés sur chaque hôte.
▪ Dans le processus d'encapsulation, il ajoute les numéros de port source et de
destination à l'en-tête IP.
▪ Lorsqu'un paquet arrive à l'hôte de destination, son en-tête IP est vérifié par la
couche réseau pour déterminer où le paquet doit être acheminé.
▪ Ses protocoles spécifient la structure et le traitement des paquets utilisés
pour transporter les données d'un hôte à un autre. *
233. Un utilisateur obtient une adresse IP 192.168.0.1 de l'administrateur
réseau de l'entreprise. Un ami de l'utilisateur d'une autre entreprise obtient la
même adresse IP sur un autre PC. Comment deux ordinateurs peuvent-ils
utiliser la même adresse IP et accéder à Internet, envoyer et recevoir des e-
mails et rechercher sur le Web?
▪ Les deux utilisateurs doivent utiliser le même fournisseur d'accès Internet.
▪ Les FAI utilisent la traduction d'adresses réseau pour changer l'adresse IP
d'un utilisateur en une adresse pouvant être utilisée sur Internet. *
▪ Les FAI utilisent le service de noms de domaine pour changer l'adresse IP d'un
utilisateur en une adresse IP publique pouvant être utilisée sur Internet.
▪ Les deux utilisateurs doivent être sur le même réseau.
234. Pourquoi HTTP utilise-t-il TCP comme protocole de couche de transport?
▪ pour assurer la vitesse de téléchargement la plus rapide possible
▪ car HTTP est un protocole au mieux
▪ car les erreurs de transmission peuvent être facilement tolérées
▪ car HTTP nécessite une livraison fiable *
235. Quel est le format le plus compressé possible de l'adresse IPv6 2001:
0DB8: 0000: AB00: 0000: 0000: 0000: 1234?
▪ 2001: DB8: 0: AB00 :: 1234 *
▪ 2001: DB8: 0: AB :: 1234
▪ 2001: DB8 :: AB00 :: 1234
▪ 2001: DB8: 0: AB: 0: 1234
236. Quel contenu de champ est utilisé par ICMPv6 pour déterminer qu'un
paquet a expiré?
▪ Champ TTL
▪ Champ CRC
▪ Champ Limite de sauts *
▪ Champ Temps dépassé
237. Quelle technique de pare-feu bloque les paquets entrants à moins qu'il ne
s'agisse de réponses à des requêtes internes?
▪ filtrage des ports
▪ inspection des paquets avec état *
▪ Filtrage d'URL
▪ filtrage des applications
238. Un technicien réseau étudie la connectivité réseau d'un PC à un hôte
distant avec l'adresse 10.1.1.5. Quelle commande émise sur le PC renverra au
technicien le chemin complet vers l'hôte distant?
▪ trace 10.1.1.5
▪ traceroute 10.1.1.5
▪ tracert 10.1.1.5 *
▪ ping 10.1.1.5
239. Remplissez le vide.
Pour éviter que les périphériques réseau défectueux ne supportent des
niveaux de tension dangereux, l'équipement doit être mis à la terre
* correctement
240. Quel est le risque potentiel pouvant être causé par les câbles réseau lors
d'un incendie?
▪ L'isolation du câble peut être inflammable. *
▪ Les utilisateurs peuvent être exposés à une tension excessive.
▪ Les câbles réseau peuvent être exposés à l'eau.
▪ Le câble réseau pourrait exploser.
241. Quel appareil est couramment utilisé pour vérifier un câble UTP?
▪ un multimètre
▪ un réflectomètre optique dans le domaine temporel
▪ un testeur de câble *
▪ un ohmmètre
242. Que faut-il vérifier lors du test d'un câble réseau UTP?
▪ capacitance
▪ carte filaire *
▪ inductance
▪ la flexibilité
243. Reportez-vous à l'exposition. Un ping vers PC2 est émis par PC0, PC1 et
PC3 dans cet ordre exact. Quelles adresses MAC seront contenues dans la table
d'adresses MAC S1 associée au port Fa0 / 1?

▪ uniquement les adresses MAC PC0 et PC1 *


▪ juste l'adresse MAC PC0
▪ Adresses MAC PC0, PC1 et PC2
▪ juste l'adresse MAC PC1
▪ juste l'adresse MAC PC2
244. Quelle fonction est fournie par TCP?
▪ encapsulation de données
▪ détection des paquets manquants *
▪ contrôle de session de communication
▪ détermination du chemin pour les paquets de données
245. Qu'est-ce qu'un routeur utilise pour déterminer où envoyer les données
qu'il reçoit du réseau?
▪ une table ARP
▪ une table de routage *
▪ l'adresse physique du PC de destination
▪ une table de commutation
246. Quelle interface de routeur doit être utilisée pour l'accès à distance direct
au routeur via un modem?
▪ une interface de routeur intrabande
▪ un port console
▪ une interface WAN série
▪ un port AUX *
247. Un technicien est en train de configurer un routeur pour permettre toutes
les formes d'accès de gestion. Dans le cadre de chaque type d'accès différent, le
technicien tente de saisir la commande login. Quel mode de configuration doit
être entré pour effectuer cette tâche?
▪ mode exécutif utilisateur
▪ mode de configuration globale
▪ tout mode de configuration de ligne *
▪ mode EXEC privilégié
248. Quelles sont les trois déclarations caractérisant les protocoles de la
couche transport? (Choisis trois.)
▪ Les numéros de port TCP et UDP sont utilisés par les protocoles de couche
application. *
▪ TCP utilise des numéros de port pour assurer un transport fiable des paquets
IP.
▪ UDP utilise le fenêtrage et les accusés de réception pour un transfert fiable des
données.
▪ TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des
données. *
▪ TCP est un protocole orienté connexion. UDP est un protocole sans
connexion. *
249. Reportez-vous à l'exposition. Un segment TCP d'un serveur a été capturé
par Wireshark, qui s'exécute sur un hôte. Quel numéro d'accusé de réception
l'hôte renverra-t-il pour le segment TCP qui a été reçu?

▪ 2
▪ 21
▪ 250
▪ 306 *
▪ 2921
250. Quelle déclaration est vraie à propos d'une interface configurée avec la
commande d'adresse IPv6?
▪ Le transfert de trafic IPv6 est activé sur l'interface.
▪ Une adresse IPv6 lien-local est automatiquement configurée sur l'interface. *
▪ Une adresse IPv6 monodiffusion globale est configurée dynamiquement sur
l'interface.
▪ Toutes les adresses IPv4 attribuées à l'interface sont remplacées par une
adresse IPv6.
251. Reportez-vous à l'exposition. Un administrateur doit envoyer un message
à tout le monde sur le réseau du routeur A. Quelle est l'adresse de diffusion
pour le réseau 172.16.16.0/22?

▪ 172.16.16.255
▪ 172.16.20.255
▪ 172.16.19.255 *
▪ 172.16.23.255
▪ 172.16.255.255
252. Un administrateur réseau met en sous-réseau de manière variable un
bloc donné d'adresses IPv4. Quelle combinaison d'adresses réseau et de
longueurs de préfixe permettra l'utilisation la plus efficace des adresses
lorsque le besoin est de 2 sous-réseaux capables de prendre en charge 10
hôtes et 1 sous-réseau pouvant prendre en charge 6 hôtes?
▪ 10.1.1.128/28
10.1.1.144/28
10.1.1.160/29*
▪ 10.1.1.128/28
10.1.1.144/28
10.1.1.160/28
▪ 10.1.1.128/28
10.1.1.140/28
10.1.1.158/26
▪ 10.1.1.128/26
10.1.1.144/26
10.1.1.160/26
▪ 10.1.1.128/26
10.1.1.140/26
10.1.1.158/28
253. Combien de bits supplémentaires faut-il emprunter à un masque de sous-
réseau / 26 pour créer des sous-réseaux pour les liaisons WAN qui n'ont
besoin que de 2 adresses utilisables?
▪ 2
▪ 3
▪ 4*
▪ 5
▪ 6
254. Un administrateur réseau a besoin d'un accès pour gérer les routeurs et
les commutateurs localement et à distance. Faites correspondre la description
à la méthode d'accès. (Toutes les options ne sont pas utilisées.)

255. Reportez-vous à l'exposition. L'administrateur a configuré l'accès à la


console et aux lignes vty d'un routeur. Quelle conclusion peut-on tirer de cette
configuration?

▪ Les personnes non autorisées peuvent se connecter au routeur via Telnet sans
entrer de mot de passe.
▪ Étant donné que l'IOS inclut la commande de connexion sur les lignes vty par
défaut, l'accès à l'appareil via Telnet nécessitera une authentification. *
▪ L'accès aux lignes vty ne sera autorisé par Telnet par personne.
▪ Étant donné que la commande de connexion a été omise, la commande de mot
de passe cisco n'est pas appliquée aux lignes vty.
256. Un administrateur a émis la commande service password-encryption
pour appliquer le chiffrement aux mots de passe configurés pour les lignes
enable password, vty et console. Quelles seront les conséquences si
l'administrateur émet ultérieurement la commande no service password-
encryption?
▪ Cela supprimera le cryptage de tous les mots de passe.
▪ Il inversera uniquement les cryptages des mots de passe vty et console.
▪ Cela n'inversera aucun cryptage. *
▪ Il inversera uniquement le cryptage du mot de passe d'activation.
257. Après avoir modifié la configuration, un administrateur réseau émet une
commande copy running-config startup-config dans un commutateur
Cisco. Quel est le résultat de l'émission de cette commande?
▪ La nouvelle configuration sera stockée dans la mémoire flash.
▪ La nouvelle configuration sera chargée si le commutateur est redémarré. *
▪ Le fichier IOS actuel sera remplacé par le fichier nouvellement configuré.
▪ Les modifications de configuration seront supprimées et la configuration
d'origine sera restaurée.
258. Quelles sont deux fonctionnalités d'ARP? (Choisissez deux.)
▪ Si un hôte est prêt à envoyer un paquet à un périphérique de destination
local et qu'il a l'adresse IP mais pas l'adresse MAC de la destination, il génère
une diffusion ARP. *
▪ Une demande ARP est envoyée à tous les périphériques sur le LAN Ethernet
et contient l'adresse IP de l'hôte de destination et son adresse MAC de
multidiffusion.
▪ Lorsqu'un hôte encapsule un paquet dans une trame, il se réfère à la table
d'adresses MAC pour déterminer le mappage des adresses IP aux adresses
MAC.
▪ Si aucun appareil ne répond à la demande ARP, le nœud d'origine diffusera le
paquet de données à tous les appareils sur le segment de réseau.
▪ Si un appareil recevant une demande ARP a l'adresse IPv4 de destination, il
répond par une réponse ARP. *
259. Un administrateur réseau active les services sur un serveur nouvellement
installé. Quelles sont les deux déclarations décrivant comment les services
sont utilisés sur un serveur? (Choisissez deux.)
▪ Les données envoyées avec un service utilisant TCP sont reçues dans l'ordre
d'envoi des données.
▪ Un port est considéré comme ouvert lorsqu'il a une application serveur
active qui lui est attribuée. *
▪ Un serveur individuel peut avoir deux services affectés au même numéro de
port.
▪ Un serveur individuel ne peut pas exécuter plusieurs services en même temps.
▪ La sécurité du serveur peut être améliorée en fermant les ports associés à
des services inutilisés. *
260. Compte tenu de l'adresse binaire de 11101100 00010001 00001100
00001010, quelle adresse cela représente-t-il au format décimal à points?
▪ 234.17.10.9
▪ 234.16.12.10
▪ 236.17.12.6
▪ 236.17.12.10 *
261. Un site telnet particulier ne semble pas répondre sur un ordinateur
Windows 7. Quelle commande le technicien pourrait-il utiliser pour afficher
les entrées DNS mises en cache pour cette page Web?
▪ ipconfig / tout
▪ arp -a
▪ ipconfig / displaydns *
▪ nslookup
262. Remplissez le vide.
Les périphériques réseau sont disponibles en deux configurations
physiques. Les périphériques dotés de connecteurs d'extension offrant la
flexibilité d'ajouter de nouveaux modules ont une configuration modulaire * .
263. Reportez-vous à l'exposition. Quelle est la valeur TIL maximale utilisée
pour atteindre la destination www.cisco.com?

▪ 11
▪ 12
▪ 13 *
▪ 14
264. Quelle affirmation est vraie à propos du fonctionnement DHCP?
▪ Lorsqu'un périphérique configuré pour utiliser DHCP démarre, le client
diffuse un message DHCPDISCOVER pour identifier les serveurs DHCP
disponibles sur le réseau. *
▪ Un client doit attendre l'expiration du bail avant d'envoyer un autre message
DHCPREOUEST.
▪ Le message DHCPDISCOVER contient l'adresse IP et le masque de sous-
réseau à attribuer, l'adresse IP du serveur DNS et l'adresse IP de la passerelle
par défaut.
▪ Si le client reçoit plusieurs messages DHCPOFFER de différents serveurs, il
envoie un message DHCPREOUEST en monodiffusion au serveur à partir
duquel il choisit d'obtenir les informations IP.
265. Quel type de sécurité sans fil est facilement compromis?
▪ PAE
▪ PSK
▪ WEP *
▪ WPA
266. Un administrateur réseau remarque que le débit sur le réseau semble
plus faible que prévu par rapport à la bande passante du réseau de bout en
bout. Quels trois facteurs peuvent expliquer cette différence? (Choisis trois.)
▪ la quantité de trafic *
▪ le type d'encapsulation de données utilisé
▪ le type de trafic *
▪ le nombre et le type de périphériques réseau traversés par les données *
▪ la bande passante de la connexion au FAI
▪ la fiabilité du backbone du réseau
267. Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé
par le serveur au client sachant qu'il est capable d'utiliser les informations IP
fournies?
▪ DHCPDÉCOUVRIR
▪ DHCPOFFER *
▪ DHCPPREQUEST
▪ DHCPACK
▪ DHCPNACK
268. Un administrateur réseau est en train de configurer le contrôle d'accès
pour le commutateur SW1. Si l'administrateur utilise la ligne de console pour
se connecter au commutateur, quel mot de passe est nécessaire pour accéder
au mode d'exécution utilisateur?

▪ laisse moi entrer


▪ sécrétine
▪ linéconine *
▪ linevtyin
Expliquez:
Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la
commande line VTY. Le mot de passe configuré sous celui-ci est requis pour
accéder au mode EXEC utilisateur. Le mot de passe configuré sous la
commande line console 0 est requis pour entrer via le port de console, et les
mots de passe secrets d'activation et d'activation sont utilisés pour permettre
l'entrée en mode d'exécution privilégié.

269. Combien de bits faudrait-il emprunter si un administrateur de réseau


recevait le schéma d'adressage IP 172.16.0.0/16 et n'avait pas besoin de
plus de 16 sous-réseau avec un nombre égal d'hôtes?
▪ dix
▪ 12
▪ 2
▪ 4*
▪ 8
270. Question:

Il donnera 4 options sur le ping, la bonne est:


Le PC2 pourra envoyer un ping 192.168.1.1 *
271. Quelle déclaration décrit le mieux le fonctionnement du protocole de
transfert de fichiers?
▪ Un client FTP utilise un numéro de port source de 21 et un numéro de port de
destination généré aléatoirement lors de l'établissement du trafic de contrôle
avec un serveur FTP.
▪ Un client FTP utilise un numéro de port source de 20 et un numéro de port de
destination généré de manière aléatoire lors de l'établissement du trafic de
données avec un serveur FTP.
▪ Un serveur FTP utilise un numéro de port source de 20 et un numéro de port
de destination généré de manière aléatoire lors de l'établissement du trafic
de contrôle avec un client FTP. *
▪ Un serveur FTP utilise un numéro de port source de 21 et un numéro de port
de destination généré de manière aléatoire lors de l'établissement du trafic de
contrôle avec un client FTP.
272. Un client établit une session TCP avec un serveur. Comment le numéro
d'accusé de réception dans le segment de réponse au client est-il déterminé?
▪ Le champ du numéro d'accusé de réception est modifié en ajoutant 1 au
numéro de séquence initial choisi au hasard en réponse au client. *
▪ Le numéro d'accusé de réception est mis à 11 pour signifier un paquet
d'accusé de réception et un paquet de synchronisation vers le client.
▪ Le champ du numéro d'accusé de réception utilise un numéro de port source
aléatoire en réponse au client.
▪ Le numéro d'accusé de réception est mis à 1 pour signifier un paquet d'accusé
de réception au client.
273. Pourquoi le périphérique de couche 3 exécute-t-il le processus AND sur
une adresse IP de destination et un masque de sous-réseau?
▪ pour identifier l'adresse de l'hôte et l'hôte de destination;
▪ pour identifier l'adresse réseau de l'hôte de destination; *
▪ pour identifier les trames défectueuses;
▪ pour identifier l'adresse de diffusion du réseau de destination;
274. Il y avait aussi une question à savoir si vous avez activé le cryptage des
mots de passe de service dans le passé et si vous demandez «aucun cryptage de
mot de passe de service», quel mot de passe est modifié?
▪ pas de mot de passe du tout; *
▪ le mot de passe des lignes est en clair;
▪ mot de passe;
▪ ?
275. Quel type de règle de communication décrirait le mieux le CSMA / CD?
▪ encapsulation de message
▪ contrôle de flux
▪ encodage des messages
▪ Méthode d'accès*
276. Quelle est la raison principale du sous-réseau des préfixes IPv6?
▪ pour conserver les adresses IPv6
▪ pour éviter de gaspiller des adresses IPv6
▪ pour conserver les préfixes IPv6
▪ pour créer une conception de réseau hiérarchique de couche 3 *
277. Quelle déclaration décrit le débit de données?
▪ C'est la mesure des bits transférés à travers le support dans des conditions
parfaites.
▪ C'est la mesure des bits transférés à travers le média sur une période de
temps donnée. *
▪ Il indique la capacité d'un support particulier à transporter des données.
▪ C'est le taux de transfert de données garanti offert par un FAI.
278. Remplissez le vide. Utilisez un nombre.
Les adresses de multidiffusion IPv4 sont directement mappées aux adresses
MAC IEEE 802 (Ethernet) en utilisant le dernier ___ 4 ___ des 28 bits disponibles
dans l'adresse de groupe de multidiffusion IPv4.
279. Comment un périphérique réseau défectueux peut-il créer une source de
danger pour un utilisateur? (Choisissez deux.)
▪ Il pourrait cesser de fonctionner. *
▪ Cela pourrait appliquer une tension dangereuse à d'autres équipements.
▪ Il pourrait exploser. *
▪ Cela pourrait produire un champ électromagnétique dangereux.
▪ Il pourrait s’appliquer une tension dangereuse.
280. Quelles sont les trois considérations importantes lors de la planification
de la structure d'un schéma d'adressage IP? (Choisis trois.)
▪ éviter la duplication d'adresses *
▪ fournir et contrôler l'accès *
▪ documenter le réseau
▪ surveillance de la sécurité et des performances
▪ conservation des adresses *
▪ mise en place de nouveaux services
281. Quelle est la valeur métrique utilisée pour atteindre le réseau 10.1.1.0
dans l'entrée de table de routage suivante? D 10.1.1.0/24 [90/2170112] via
209.165.200.226, 00:00:05, Serial0 / 0/0
▪ 24
▪ 90
▪ 05
▪ 2170112 *
282. Quels sont les deux services ou protocoles qui utilisent le protocole UDP
préféré pour une transmission rapide et une faible surcharge? (Choisissez
deux)
▪ VoIP *
▪ DNS *
▪ HTTP
▪ FTP
▪ POP3

Nouvelles questions (v6.0):


283. Quelle action un client DHCPv4 prend-il s'il reçoit plus d'un DHCPOFFER
de plusieurs serveurs DHCP?
▪ Il envoie un DHCPREQUEST qui identifie l'offre de bail que le client accepte. *
▪ Il envoie un DHCPNAK et recommence le processus DHCP.
▪ Il rejette les deux offres et envoie un nouveau DHCPDISCOVER.
▪ Il accepte les deux messages DHCPOFFER et envoie un DHCPACK.
284. À quelle classe d'adresse héritée l'adresse 10.0.0.0 appartient-elle?
▪ Classe B
▪ Classe D
▪ Classe A*
▪ Classe C
▪ Classe E
285. Combien d'adresses IPv4 sont disponibles pour être attribuées aux hôtes
sur un réseau dont le masque est 255.255.255.248?
▪ 16
▪ 14
▪ 8
▪ 254
▪ 6*
▪ 2
286. Quel type de support de communication est utilisé avec une connexion
LAN sans fil?
▪ les ondes radio*
▪ fibre
▪ four micro onde
▪ UTP
287. Quelle méthode d'attribution de préfixe IPv6 repose sur le préfixe
contenu dans les messages RA?
▪ EUI-64
▪ statique
▪ SLAAC *
▪ DHCPv6 avec état
288. Quelle est une caractéristique du DNS?
▪ Les serveurs DNS peuvent mettre en cache les requêtes récentes pour
réduire le trafic des requêtes DNS. *
▪ Les serveurs DNS sont programmés pour abandonner les demandes de
traductions de noms qui ne sont pas dans leur zone.
▪ Tous les serveurs DNS doivent gérer les mappages pour toute la structure
DNS.
▪ DNS repose sur une topologie en étoile avec des serveurs centralisés.
289. Quel est le préfixe de l'adresse d'hôte 2001: DB8: BC15: A: 12AB :: 1/64?
▪ 2001: DB8: BC15
▪ 2001: DB8: BC15: A *
▪ 2001: DB8: BC15: A: 1
▪ 2001: DB8: BC15: A: 12
290. Quelles informations sont conservées dans le tableau de contiguïté du
CEF?
▪ Prochains sauts de couche 2
▪ Mappages d'adresses MAC vers adresses IPv4 *
▪ Adresse IP aux mappages d'interface
▪ les adresses IP de tous les routeurs voisins
291. Quelle commande un administrateur peut-il émettre sur un routeur Cisco
pour envoyer des messages de débogage aux lignes vty?
▪ moniteur terminal *
▪ console de journalisation
▪ journalisation tamponnée
▪ journalisation synchrone
Expliquez: les
messages de débogage, comme les autres messages de journal IOS, sont
envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du
terminal nécessite la commande de moniteur de terminal.

292. Qu'est-ce qu'un exemple de domaine de premier niveau?


▪ root.cisco.com
▪ http://www.cisco.com
▪ .com *
▪ cisco.com
Expliquez:
Les domaines de premier niveau représentent un pays ou un type d'organisation,
tel que .com ou .edu.

293. Quel protocole nécessite l'établissement d'une session entre les hôtes
émetteur et récepteur avant la transmission des données?
▪ UDP
▪ TCP *
▪ IP
▪ ICMP
294. Quels sont les deux protocoles qui fonctionnent au niveau de la couche
supérieure de la suite de protocoles TCP / IP? (Choisissez deux.)
▪ TCP
▪ IP
▪ UDP
▪ POP
▪ DNS
▪ Ethernet
295. Que fait un client lorsqu'il a des datagrammes UDP à envoyer?
▪ Il envoie au serveur un segment avec l'indicateur SYN défini pour synchroniser
la conversation.
▪ Il envoie simplement les datagrammes. *
▪ Il interroge le serveur pour voir s'il est prêt à recevoir des données.
▪ Il envoie une poignée de main simplifiée à trois vers le serveur.
296. Quelle est la caractéristique des messages multicast?
▪ Ils sont envoyés à tous les hôtes d'un réseau.
▪ Ils doivent être reconnus.
▪ Ils sont envoyés à un groupe d'hôtes sélectionné. *
▪ Ils sont envoyés vers une seule destination.
297. Quel protocole ou service utilise UDP pour une communication client-
serveur et TCP pour une communication serveur-serveur?
▪ FTP
▪ HTTP
▪ DNS *
▪ SMTP
298. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et
LionShare seraient-ils utilisés?
▪ Maître d'esclave
▪ basé sur le client
▪ d'égal à égal *
▪ point à point
299. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # ip address 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
▪ L'interface est arrêtée et doit être activée avant que le commutateur n'accepte
l'adresse IP.
▪ Les informations du masque de sous-réseau sont incorrectes.
▪ La syntaxe de la commande est incorrecte.
▪ La commande est entrée dans le mauvais mode de fonctionnement.

Vous aimerez peut-être aussi