Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
0)
Introduction aux réseaux
7 mars 2016 Dernière mise à jour: 5 avr.2020 Réponses à l'examen CCNA 1 , CCNA v6 221
commentaires
Partager TweetPartagerTrébucherReddit
Comment trouver: Appuyez sur "Ctrl + F" dans le navigateur et remplissez le
libellé de la question pour trouver cette question / réponse.
REMARQUE: si vous avez la nouvelle question sur ce test, veuillez commenter
la liste des questions et des choix multiples sous la forme sous cet article. Nous
mettrons à jour les réponses pour vous dans les plus brefs délais. Je vous
remercie! Nous apprécions vraiment votre contribution au site Web.
[NOUVELLE version 7.0 - 2020] Réponses à l'examen final CCNA 1 v7
Version 6.0:
1. Quelle est la caractéristique d'un réseau tolérant aux pannes?
▪ un réseau qui protège les informations confidentielles des accès non autorisés
▪ un réseau qui peut s'étendre rapidement pour prendre en charge de nouveaux
utilisateurs et applications sans affecter les performances du service fourni aux
utilisateurs existants
▪ un réseau qui prend en charge un mécanisme pour gérer la congestion et
assurer une livraison fiable du contenu à tous les utilisateurs
▪ a network that recovers quickly when a failure occurs and depends on
redundancy to limit the impact of a failure*
Expliquez:
Les réseaux tolérants aux pannes limitent l'impact d'une panne car les réseaux
sont construits de manière à permettre une récupération rapide lorsqu'une telle
panne se produit. Ces réseaux dépendent de chemins multiples ou redondants
entre la source et la destination d'un message.
Un réseau évolutif peut s'étendre rapidement pour prendre en charge de
nouveaux utilisateurs et applications sans affecter les performances du service
fourni aux utilisateurs existants.
La qualité de service (QoS) est un mécanisme permettant de gérer la congestion
et d'assurer une livraison fiable du contenu à tous les utilisateurs.
5. Quelle connexion fournit une session CLI sécurisée avec cryptage vers un
commutateur Cisco?
▪ une connexion console
▪ une connexion AUX
▪ une connexion Telnet
▪ une connexion SSH *
Expliquez:
Une session CLI utilisant Secure Shell (SSH) offre une sécurité améliorée car
SSH prend en charge les mots de passe et le chiffrement forts pendant le
transport des données de session. Les autres méthodes prennent en charge
l'authentification mais pas le cryptage.
10. Quel protocole est chargé de contrôler la taille des segments et la vitesse à
laquelle les segments sont échangés entre un client Web et un serveur Web?
▪ TCP *
▪ IP
▪ HTTP
▪ Ethernet
Expliquez:
TCP est un protocole de couche 4 du modèle OSI. TCP a plusieurs
responsabilités dans le processus de communication réseau. Il divise les
messages volumineux en segments plus petits qui sont plus efficaces à envoyer
sur le réseau. Il contrôle également la taille et le taux des segments échangés
entre les clients et les serveurs.
11. Quel est l'avantage d'utiliser un protocole défini par une norme ouverte?
▪ Une entreprise peut monopoliser le marché.
▪ Le protocole ne peut être exécuté que sur des équipements provenant d'un
fournisseur spécifique.
▪ Un protocole standard ouvert n'est ni contrôlé ni réglementé par les organismes
de normalisation.
▪ Il encourage la concurrence et favorise les choix. *
Expliquez:
Un monopole par une entreprise n'est pas une bonne idée du point de vue de
l'utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est
difficile d'avoir des équipements mixtes dans un réseau. Un protocole propriétaire
n'est pas gratuit. Un protocole standard ouvert sera généralement mis en œuvre
par un large éventail de fournisseurs.
12. Quels sont les deux avantages de l'utilisation d'un modèle de réseau en
couches? (Choisissez deux.)
▪ Il aide à la conception du protocole. *
▪ Il accélère la livraison des paquets.
▪ Cela empêche les concepteurs de créer leur propre modèle.
▪ Cela empêche la technologie d'une couche d'affecter d'autres couches. *
▪ Cela garantit qu'un périphérique sur une couche peut fonctionner sur la couche
supérieure suivante.
Expliquez:
certains fournisseurs ont développé leurs propres modèles et protocoles de
référence. Aujourd'hui, si un appareil doit communiquer sur Internet, il doit utiliser
le modèle TCP / IP. Les avantages de l'utilisation d'un modèle en couches sont
les suivants:
aide à la conception de protocoles
favorise la concurrence entre les fournisseurs
empêche une technologie qui fonctionne à une couche d'affecter une autre
couche
fournit un langage commun pour décrire les fonctionnalités du réseau
aide à visualiser l'interaction entre chaque couche et les protocoles entre chaque
couche
13. Quelles sont les deux couches du modèle OSI qui ont les mêmes
fonctionnalités que deux couches du modèle TCP / IP? (Choisissez deux.)
▪ liaison de données
▪ réseau*
▪ physique
▪ session
▪ transport*
Expliquez:
La couche de transport OSI est fonctionnellement équivalente à la couche de
transport TCP / IP, et la couche réseau OSI est équivalente à la couche Internet
TCP / IP. La liaison de données OSI et les couches physiques ensemble sont
équivalentes à la couche d'accès au réseau TCP / IP. La couche de session OSI
(avec la couche de présentation) est incluse dans la couche d'application TCP /
IP.
20. Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez
deux.)
▪ Il n'est pas affecté par EMI ou RFI. *
▪ Chaque paire de câbles est enveloppée dans une feuille métallique.
▪ Il combine la technique d'annulation, de blindage et de torsion pour protéger les
données.
▪ Il contient généralement 4 paires de fils à fibres optiques.
▪ Il est plus cher que le câblage UTP. *
Expliquez:
le câblage à fibre optique prend en charge une bande passante plus élevée que
l'UTP pour des distances plus longues. La fibre est immunisée contre les EMI et
RFI, mais coûte plus cher, nécessite plus de compétences pour être installée et
nécessite plus de précautions de sécurité.
22. Une équipe réseau compare les topologies WAN physiques pour connecter
des sites distants à un bâtiment du siège. Quelle topologie offre une haute
disponibilité et connecte certains sites distants, mais pas tous?
▪ engrener
▪ maillage partiel *
▪ moyeu et rayon
▪ point à point
Expliquez:
Les topologies à maillage partiel offrent une haute disponibilité en interconnectant
plusieurs sites distants, mais ne nécessitent pas de connexion entre tous les
sites distants. Une topologie maillée nécessite des liaisons point à point, chaque
système étant connecté à tous les autres systèmes. Une topologie point à point
est l'endroit où chaque périphérique est connecté à un autre périphérique. Un
hub and spoke utilise un périphérique central dans une topologie en étoile qui se
connecte à d'autres périphériques point à point.
23. Quelle méthode est utilisée pour gérer l'accès basé sur les conflits sur un
réseau sans fil?
▪ CSMA / CD
▪ ordre prioritaire
▪ CSMA / CA *
▪ Passage symbolique
Expliquez:
L'accès multiple par détection de porteuse avec évitement de collision (CSMA /
CA) est utilisé avec la technologie de réseau sans fil pour médier les conflits de
médias. L'accès multiple par détection de porteuse avec détection de collision
(CSMA / CD) est utilisé avec la technologie Ethernet filaire pour médier les
conflits de média. L'ordre de priorité et le passage de jetons ne sont pas utilisés
(ou pas une méthode) pour le contrôle d'accès aux médias.
24. Quelles sont les trois fonctions principales fournies par l'encapsulation de
données de couche 2? (Choisis trois.)
▪ correction d'erreurs grâce à une méthode de détection de collision
▪ contrôle de session à l'aide des numéros de port
▪ adressage de la couche liaison de données *
▪ placement et suppression des cadres du support
▪ détection des erreurs par calculs CRC *
▪ délimitation des groupes de bits en trames *
▪ conversion de bits en signaux de données
Expliquez:
Au cours du processus de cadrage, des délimiteurs sont utilisés pour identifier le
début et la fin de la séquence de bits qui composent une trame. L'adressage de
la couche liaison de données est ajouté pour permettre à une trame d'être livrée
à un nœud de destination. Un champ de contrôle de redondance cyclique (CRC)
est calculé sur chaque bit et ajouté à la trame. Si la valeur CRC contenue dans la
trame d'arrivée est la même que celle créée par le nœud de réception, la trame
sera traitée.
25. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec une
adresse MAC de destination qui ne correspond pas à sa propre adresse MAC?
▪ Il supprimera le cadre. *
▪ Il transmettra la trame à l'hôte suivant.
▪ Cela supprimera le cadre du support.
▪ Il supprimera la trame de liaison de données pour vérifier l'adresse IP de
destination.
Expliquez:
Dans un réseau Ethernet, chaque NIC du réseau vérifie chaque trame d'arrivée
pour voir si l'adresse MAC de destination dans la trame correspond à sa propre
adresse MAC. S'il n'y a pas de correspondance, l'appareil rejette le cadre. En cas
de correspondance, la carte réseau transmet la trame à la couche OSI suivante.
32. Quels sont les deux services fournis par la couche réseau OSI? (Choisissez
deux.)
▪ effectuer une détection d'erreur
▪ acheminer les paquets vers la destination *
▪ encapsulation des PDU à partir de la couche de transport *
▪ placement des cadres sur le support
▪ Détection de collision
Expliquez:
La couche réseau OSI fournit plusieurs services pour permettre la communication
entre les périphériques:
adressage
encapsulation
routage
désencapsulation
La détection d'erreur, le placement de trames sur le support et la détection de
collision sont toutes des fonctions de la couche d'encre de données.
▪ masque de sous-réseau
▪ Adresse DNS
▪ adresse IP de l'hôte
▪ adresse de passerelle par défaut *
Expliquez:
Lorsqu'un masque de sous-réseau 255.255.255.224 est utilisé, les trois premiers
bits du dernier octet font partie de la partie réseau pour une adresse IPv4 dans le
sous-réseau. Pour le réseau 192.168.5.96/27, les adresses d'hôte valides sont
192.168.5.97 à 192.168.5.126. L'adresse de passerelle par défaut est pour le
périphérique de couche 3 sur le même réseau et elle doit contenir une adresse IP
dans la plage d'adresses IP valide.
39. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisis trois.)
▪ 10.0.0.0/8*
▪ 64.100.0.0/14
▪ 127.16.0.0/12
▪ 172.16.0.0/12*
▪ 192.31.7.0/24
▪ 192.168.0.0/16*
Expliquez:
Les blocs d'adresses IP privées utilisés dans les entreprises sont les suivants:
10.0.0.0 / 8 (toute adresse commençant par 10 dans le premier octet)
172.16.0.0 / 12 (toute adresse commençant par 172.16 dans les deux premiers
octets à 172.31.255.255)
192.168.0.0 / 16 (toute adresse commençant par 192.168 dans les deux premiers
octets)
42. Quelle plage d'adresses lien-local peut être attribuée à une interface
compatible IPv6?
▪ FEC0 :: / 10
▪ FDEE :: / 7
▪ FE80 :: / 10 *
▪ FF00 :: / 8
Expliquez:
les adresses lien-local sont comprises entre FE80 :: / 10 et FEBF :: / 10. La
spécification IPv6 d'origine définissait les adresses locales du site et utilisait la
plage de préfixes FEC0 :: / 10, mais ces adresses étaient déconseillées par
l'IETF en faveur d'adresses locales uniques. FDEE :: / 7 est une adresse locale
unique car elle est comprise entre FC00 :: / 7 et FDFF :: / 7. Les adresses
multicast IPv6 ont le préfixe FF00 :: / 8.
43. Quelles sont les trois adresses qui sont des adresses publiques
valides? (Choisis trois.)
▪ 198.133.219.17 *
▪ 192.168.1.245
▪ 10.15.250.5
▪ 128.107.12.117 *
▪ 192.15.301.240
▪ 64.104.78.227 *
44. Reportez-vous à l'exposition. Sur la base de la sortie, quelles sont les deux
déclarations correctes sur la connectivité réseau? (Choisissez deux.)
49. Combien d'hôtes sont adressables sur un réseau dont le masque est
255.255.255.248?
▪ 2
▪ 6*
▪ 8
▪ 14
▪ 16
▪ 254
Expliquez:
Le masque de sous-réseau de 255.255.255.248 est le même que / 29. Cela
signifie que la partie réseau de l'adresse est de 29 des 32 bits de l'adresse. Il ne
reste que 3 bits pour les bits d'hôte. 2 ^ 3 = 8, mais l'une de ces adresses doit
être utilisée pour le numéro de réseau et une adresse doit être utilisée comme
adresse de diffusion pour atteindre tous les hôtes de ce réseau. Cela ne laisse
que 6 adresses IP utilisables pouvant être attribuées aux hôtes de ce
réseau. N'oubliez pas que la passerelle par défaut doit être l'un de ces
périphériques si ce réseau doit communiquer avec d'autres réseaux.
50. Quel sous-réseau inclurait l'adresse 192.168.1.96 comme adresse d'hôte
utilisable?
▪ 192.168.1.64/26*
▪ 192.168.1.32/27
▪ 192.168.1.32/28
▪ 192.168.1.64/29
Expliquez:
Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d'hôte, ce qui
donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux
sont les adresses de réseau et de diffusion de ce sous-réseau. Par conséquent,
la plage d'adresses d'hôte pour ce sous-réseau est de 192.168.1.65 à
192.168.1.126. Les autres sous-réseaux ne contiennent pas l'adresse
192.168.1.96 comme adresse d'hôte valide.
53. Pourquoi les numéros de port sont-ils inclus dans l'en-tête TCP d'un
segment?
▪ pour indiquer l'interface de routeur correcte à utiliser pour transférer un
segment
▪ pour identifier les ports de commutation qui doivent recevoir ou transférer le
segment
▪ pour déterminer quel protocole de couche 3 doit être utilisé pour encapsuler les
données
▪ pour permettre à un hôte récepteur de transmettre les données à
l'application appropriée *
▪ pour permettre à l'hôte récepteur d'assembler le paquet dans le bon ordre
54. Reportez-vous à l'exposition. Considérez l'adresse IP 192.168.10.0/24 qui
a été attribuée à un bâtiment du lycée. Le plus grand réseau de ce bâtiment
compte 100 appareils. Si 192.168.10.0 est le numéro de réseau du plus grand
réseau, quel serait le numéro de réseau du prochain plus grand réseau, qui
compte 40 appareils?
▪ 192.168.10.0
▪ 192.168.10.128 *
▪ 192.168.10.192
▪ 192.168.10.224
▪ 192.168.10.240
Expliquez:
La première chose à calculer est les adresses IP utilisées par le plus grand
réseau local. Comme le LAN a 100 hôtes, 7 bits doivent être laissés pour les bits
d'hôte. Ce serait un masque de sous-réseau de 255.255.255.128 pour le plus
grand LAN (192.168.10.0/25). Les adresses IP vont de 192.168.10.0 à
192.168.10.127. 192.168.10.0 est le numéro de réseau (tous les 0 dans les bits
d'hôte) et 192.168.10.127 est la diffusion pour ce LAN Ethernet (tous les 1 dans
les bits d'hôte). La prochaine adresse IP disponible est le prochain numéro de
réseau - 192.168.10.128.
55. Quelle affirmation est vraie à propos du masquage de sous-réseau de
longueur variable?
▪ Chaque sous-réseau a la même taille.
▪ La taille de chaque sous-réseau peut être différente, selon les besoins. *
▪ Les sous-réseaux ne peuvent être sous-réseaux qu'une seule fois.
▪ Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux
supplémentaires.
Expliquez:
Dans le masquage de sous-réseau de longueur variable, des bits sont empruntés
pour créer des sous-réseaux. Des bits supplémentaires peuvent être empruntés
pour créer des sous-réseaux supplémentaires dans les sous-réseaux
d'origine. Cela peut continuer jusqu'à ce qu'il n'y ait plus de bits disponibles à
emprunter.
59. Quel scénario décrit une fonction fournie par la couche transport?
▪ Un élève utilise un téléphone VoIP en classe pour appeler chez lui. L'identifiant
unique gravé dans le téléphone est une adresse de couche de transport utilisée
pour contacter un autre périphérique réseau sur le même réseau.
▪ Un élève joue un court film sur le Web avec du son. Le film et le son sont
encodés dans l'en-tête de la couche de transport.
▪ Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à
deux sites Web. La couche de transport garantit que la bonne page Web est
livrée à la bonne fenêtre du navigateur. *
▪ Un employé d'entreprise accède à un serveur Web situé sur un réseau
d'entreprise. La couche de transport formate l'écran de sorte que la page Web
s'affiche correctement, quel que soit le périphérique utilisé pour afficher le site
Web.
Expliquez:
Les numéros de port source et de destination sont utilisés pour identifier
l'application et la fenêtre correctes dans cette application.
61. Quelles sont les deux manières dont TCP utilise les numéros de séquence
dans un segment? (Choisissez deux.)
▪ pour identifier les segments manquants à la destination *
▪ pour remonter les segments à l'emplacement distant *
▪ pour spécifier l'ordre dans lequel les segments voyagent de la source à la
destination
▪ pour limiter le nombre de segments qui peuvent être envoyés d'une interface à
la fois
▪ pour déterminer si le paquet a changé pendant le transit
62. Quelles sont les deux tâches des fonctions de la couche
présentation? (Choisissez deux.)
▪ compression*
▪ adressage
▪ chiffrement*
▪ contrôle de session
▪ authentification
Expliquez:
La couche de présentation traite du format de données commun. Le chiffrement,
le formatage et la compression font partie des fonctions de la
couche. L'adressage se produit dans la couche réseau, le contrôle de session a
lieu dans la couche session et l'authentification a lieu dans la couche application
ou session.
63. Quelles sont les trois affirmations caractérisant UDP? (Choisis trois.)
▪ UDP fournit des fonctions de base de couche de transport sans connexion. *
▪ UDP fournit un transport rapide et orienté connexion des données au niveau de
la couche 3.
▪ UDP s'appuie sur des protocoles de couche application pour la détection des
erreurs. *
▪ UDP est un protocole à faible surcharge qui ne fournit pas de mécanismes de
séquençage ou de contrôle de flux. *
▪ UDP s'appuie sur IP pour la détection et la récupération des erreurs.
▪ UDP fournit des mécanismes de contrôle de flux sophistiqués.
Expliquez:
UDP est un protocole simple qui fournit les fonctions de base de la couche de
transport. Il a une surcharge beaucoup plus faible que TCP car il n'est pas orienté
connexion et n'offre pas les mécanismes sophistiqués de retransmission, de
séquençage et de contrôle de flux qui assurent la fiabilité.
64. Quelle est une caractéristique clé du modèle de mise en réseau peer-to-
peer?
▪ réseau sans fil
▪ réseautage social sans Internet
▪ impression réseau à l'aide d'un serveur d'impression
▪ partage de ressources sans serveur dédié *
Expliquez:
Le modèle de réseau peer-to-peer (P2P) permet le partage de données,
d'imprimantes et de ressources sans serveur dédié.
65. Un technicien peut envoyer une requête ping à l'adresse IP du serveur Web
d'une société distante mais ne peut pas envoyer une requête ping à l'adresse
URL du même serveur Web. Quel utilitaire logiciel le technicien peut-il utiliser
pour diagnostiquer le problème?
▪ tracert
▪ ipconfig
▪ netstat
▪ nslookup *
Expliquez:
Traceroute (tracert) est un utilitaire qui génère une liste des sauts qui ont été
atteints avec succès le long du chemin de la source à la destination. Cette liste
peut fournir des informations de vérification et de dépannage
importantes. L'utilitaire ipconfig est utilisé pour afficher les paramètres de
configuration IP sur un PC Windows. L'utilitaire Netstat est utilisé pour identifier
les connexions TCP actives ouvertes et en cours d'exécution sur un hôte en
réseau. Nslookup est un utilitaire qui permet à l'utilisateur d'interroger
manuellement les serveurs de noms pour résoudre un nom d'hôte donné. Cet
utilitaire peut également être utilisé pour résoudre les problèmes de résolution de
noms et pour vérifier l'état actuel des serveurs de noms.
69. Un hôte sans fil doit demander une adresse IP. Quel protocole serait utilisé
pour traiter la demande?
▪ FTP
▪ HTTP
▪ DHCP *
▪ ICMP
▪ SNMP
Expliquez:
Le protocole DHCP est utilisé pour demander, émettre et gérer les informations
d'adressage IP. CSMA / CD est la méthode d'accès utilisée avec Ethernet
filaire. ICMP est utilisé pour tester la connectivité. SNMP est utilisé avec la
gestion du réseau et FTP est utilisé pour le transfert de fichiers.
70. Quel exemple de code malveillant serait classé comme cheval de Troie?
▪ malware qui a été écrit pour ressembler à un jeu vidéo *
▪ malware qui nécessite une intervention manuelle de l'utilisateur pour se
propager entre les systèmes
▪ malware qui s'attache à un programme légitime et se propage à d'autres
programmes lors de son lancement
▪ malware qui peut se propager automatiquement d'un système à un autre en
exploitant une vulnérabilité dans la cible
Expliquez:
Un cheval de Troie est un code malveillant qui a été écrit spécifiquement pour
ressembler à un programme légitime. Cela contraste avec un virus, qui s'attache
simplement à un programme légitime réel. Les virus nécessitent une intervention
manuelle d'un utilisateur pour se propager d'un système à un autre, tandis qu'un
ver est capable de se propager automatiquement entre les systèmes en
exploitant les vulnérabilités de ces appareils.
73. Où les messages de sortie de débogage de Cisco IOS sont-ils envoyés par
défaut?
▪ Serveur Syslog
▪ ligne de console *
▪ tampons de mémoire
▪ lignes vty
Expliquez: les
messages de débogage, comme les autres messages de journal IOS, sont
envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du
terminal nécessite la commande de moniteur de terminal.
74. Faites correspondre la description avec le mode IOS associé. (toutes les
options ne sont pas utilisées.)
Question
Réponse
utilisateur Mode EXEC
nombre limité de commandes de surveillance de base
la première entrée dans la CLI d'un périphérique IOS
mode d'exécution privilégié
accessible en entrant la commande enable
identifiée par une invite se terminant par le caractère #
les modifications apportées au mode de configuration globale
affectent le fonctionnement de l'appareil dans son ensemble
accessible en entrant la commande configure terminal
75. Reportez-vous à l'exposition. Faites correspondre les paquets avec leur
adresse IP de destination aux interfaces existantes sur le routeur. (Toutes les
options ne sont pas utilisées.)
Réponse
▪ FastEthernet0 / 0 -> paquets dont la destination est 172.17.6.15
▪ FastEthernet0 / 1 -> paquets dont la destination est 172.17.14.8
▪ FastEthernet1 / 0 -> paquets dont la destination est 172.17.12.10
▪ FastEthernet1 / 1 -> paquets dont la destination est 172.17.10.5
▪ Serial0 / 0/0 -> paquets dont la destination est 172.17.8.20
76. Reportez-vous à l'exposition. Un administrateur teste la connectivité à un
périphérique distant avec l'adresse IP 10.1.1.1. Qu'indique la sortie de cette
commande?
78. Une entreprise étend ses activités à d'autres pays. Toutes les succursales
doivent rester connectées au siège social à tout moment. Quelle technologie de
réseau est requise pour prendre en charge cette exigence?
▪ LAN
▪ HOMME
▪ BLÊME*
▪ WLAN
Expliquez:
Un réseau local (LAN) connecte normalement les utilisateurs finaux et les
ressources réseau sur une zone géographique limitée à l'aide de la technologie
Ethernet. Un LAN sans fil (WLAN) a le même objectif qu'un LAN mais utilise des
technologies sans fil. Un réseau métropolitain (MAN) couvre une zone
géographique plus vaste, telle qu'une ville, et un réseau étendu (WAN) relie les
réseaux entre eux sur une vaste zone géographique. Les WAN peuvent s'étendre
sur des villes, des pays ou le globe.
▪
Emplacement du diagramme de topologie physique d'un ordinateur de bureau
dans un chemin de classe
de câbles qui relient les pièces aux armoires de câblage
▪ diagramme de topologie logique
adresse IP d'un serveur
Expliquez:
Un diagramme de topologie logique décrit généralement le schéma d'adressage
IP et les regroupements de périphériques et de ports. Un diagramme de
topologie physique montre comment ces périphériques sont connectés les uns
aux autres et au réseau, en se concentrant sur les emplacements physiques des
périphériques intermédiaires, les ports configurés et le câblage.
85. Quelle connexion fournit une session CLI sécurisée avec cryptage sur un
périphérique réseau Cisco?
▪ une connexion console
▪ une connexion AUX
▪ une connexion Telnet
▪ une connexion SSH *
Expliquez:
Une session CLI utilisant Secure Shell (SSH) offre une sécurité améliorée car
SSH prend en charge les mots de passe et le chiffrement forts pendant le
transport des données de session. Les autres méthodes prennent en charge
l'authentification mais pas le cryptage.
86. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie d'une
commande dans IOS?
▪ Il abandonne la commande en cours et retourne en mode configuration.
▪ Il quitte le mode de configuration et revient au mode EXEC utilisateur.
▪ Il déplace le curseur au début de la ligne suivante.
▪ Il complète le reste d'un mot partiellement tapé dans une commande. *
Expliquez:
En appuyant sur la touche Tab après qu'une commande a été partiellement
tapée, l'IOS terminera le reste de la commande.
87. Quelle couche est responsable du routage des messages via un interréseau
dans le modèle TCP / IP?
▪ l'Internet*
▪ transport
▪ l'accès au réseau
▪ session
Expliquez:
Le modèle TCP / IP se compose de quatre couches: application, transport,
Internet et accès réseau. De ces quatre couches, c'est la couche Internet qui est
responsable du routage des messages. La couche session ne fait pas partie du
modèle TCP / IP mais fait plutôt partie du modèle OSI.
89. Quelle adresse unique est intégrée dans une carte réseau Ethernet et
utilisée pour la communication sur un réseau Ethernet?
▪ Adresse de l'hôte
▪ adresse IP
▪ Adresse Mac*
▪ adresse réseau
▪ couche k
Expliquez:
L'adresse MAC est une adresse 48 bits qui est gravée dans chaque carte réseau
Ethernet. Chaque adresse MAC est unique dans le monde.
90. Quelle procédure est utilisée pour réduire l'effet de la diaphonie dans les
câbles en cuivre?
▪ nécessitant des connexions de mise à la terre appropriées
▪ torsion des paires de fils de circuits opposés ensemble *
▪ envelopper le faisceau de fils avec un blindage métallique
▪ conception d'une infrastructure de câbles pour éviter les interférences de
diaphonie
▪ éviter les virages serrés lors de l'installation
Expliquez:
Dans les câbles en cuivre, la diaphonie est une perturbation causée par les
champs électriques ou magnétiques d'un signal sur un fil interférant avec le
signal d'un fil adjacent. La torsion des paires de fils de circuits opposés peut
effectivement annuler la diaphonie. Les autres options sont des mesures
efficaces pour contrer les effets négatifs des EMI et RFI, mais pas de la
diaphonie.
96. Quelles deux commandes peuvent être utilisées sur un hôte Windows pour
afficher la table de routage? (Choisissez deux.)
▪ netstat -s
▪ impression d'itinéraire *
▪ afficher la route IP
▪ netstat -r *
▪ tracert
Expliquez:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être
utilisées pour afficher la table de routage de l'hôte. Les deux commandes
génèrent la même sortie. Sur un routeur, la commande show ip route est utilisée
pour afficher la table de routage. La commande netstat –scommand est utilisée
pour afficher les statistiques par protocole. La commande tracert est utilisée pour
afficher le chemin parcouru par un paquet jusqu'à sa destination.
97. Quelles sont les deux fonctions principales d'un routeur? (Choisissez
deux.)
▪ transfert de paquets *
▪ microsegmentation
▪ résolution de nom de domaine
▪ sélection de chemin *
▪ contrôle de flux
98. Quelle est la représentation binaire de 0xCA?
▪ 10111010
▪ 11010101
▪ 11001010 *
▪ 11011010
Expliquez:
Une fois converti, CA en hexadécimal équivaut à 11011010 en binaire. Une façon
de faire la conversion est un quartet à la fois, C = 1100 et A = 1010. Combiner les
deux quartets donne 11001010.
99. Au minimum, quelle adresse est requise sur les interfaces compatibles
IPv6?
▪ lien-local *
▪ local unique
▪ site local
▪ monodiffusion globale
Expliquez:
Toutes les interfaces activées IPv6 doivent au minimum avoir une adresse lien-
local. D'autres adresses IPv6 peuvent être attribuées à l'interface selon les
besoins.
100. Quel service fournit un adressage IPv6 global dynamique aux terminaux
sans utiliser de serveur qui conserve un enregistrement des adresses IPv6
disponibles?
▪ DHCPv6 avec état
▪ SLAAC *
▪ adressage IPv6 statique
▪ DHCPv6 sans état
Expliquez:
À l'aide de la configuration automatique d'adresses sans état (SLAAC), un PC
peut solliciter un routeur et recevoir la longueur du préfixe du réseau. À partir de
ces informations, le PC peut alors créer sa propre adresse unicast globale IPv6.
103. Quel est le processus de division d'un flux de données en plus petits
morceaux avant la transmission?
▪ segmentation*
▪ encapsulation
▪ codage
▪ contrôle de flux
Expliquez:
Les flux de données entraîneraient une congestion importante du réseau s'ils
étaient transmis sous la forme d'un seul grand flux de bits. Pour accroître
l'efficacité, les flux de données sont segmentés en éléments plus petits et plus
faciles à gérer, qui sont ensuite transmis sur le réseau.
105. Quels sont les deux rôles qu'un ordinateur peut assumer dans un réseau
peer-to-peer où un fichier est partagé entre deux ordinateurs? (Choisissez
deux.)
▪ client*
▪ Maître
▪ serveur*
▪ esclave
▪ transitoire
Expliquez:
Dans un réseau peer-to-peer (P2P), deux ordinateurs ou plus sont connectés et
peuvent partager des ressources sans utiliser de serveur dédié. L'ordinateur qui a
le fichier agit comme un serveur pour le périphérique (le client) qui demande le
fichier.
106. Quels sont les deux protocoles qui fonctionnent à la couche la plus élevée
de la pile de protocoles TCP / IP? (Choisissez deux.)
▪ DNS *
▪ Ethernet
▪ IP
▪ POP*
▪ TCP
▪ UDP
Expliquez:
La couche application est la couche supérieure de la pile de protocoles TCP /
IP. Les protocoles de couche application incluent HTTP, DNS, HTML, TFTP,
POP, IMAP, FTP et SMTP.
110. Quel service réseau résout l'URL saisie sur un PC en adresse IP du serveur
de destination?
▪ DNS *
▪ DHCP
▪ FTP
▪ SNMP
Expliquez:
Lorsqu'un client tente de se connecter à un site Web, l'URL de destination doit
être résolue en une adresse IP. Pour ce faire, le client interroge un serveur DNS
(Domain Name System).
111. Un ingénieur réseau analyse les rapports d'une ligne de base de réseau
récemment effectuée. Quelle situation représenterait un problème de latence
possible?
▪ un changement de la bande passante en fonction de la sortie des interfaces de
spectacle
▪ un délai d'expiration du prochain saut à partir d'un traceroute
▪ une augmentation des temps de réponse ping d'hôte à hôte *
▪ un changement de la quantité de RAM en fonction de la sortie de la version de
l'émission
Expliquez:
Lors de l'analyse des rapports historiques, un administrateur peut comparer les
minuteries d'hôte à hôte à partir de la commande ping et décrire les éventuels
problèmes de latence.
112. Quelle fonction de pare-feu est utilisée pour garantir que les paquets
entrant dans un réseau sont des réponses légitimes aux demandes lancées par
des hôtes internes?
▪ inspection des paquets avec état *
▪ Filtrage d'URL
▪ filtrage des applications
▪ filtrage de paquets
Expliquez: L'
inspection des paquets avec état sur un pare-feu vérifie que les paquets entrants
sont en fait des réponses légitimes aux demandes provenant d'hôtes à l'intérieur
du réseau. Le filtrage de paquets peut être utilisé pour autoriser ou refuser
l'accès aux ressources en fonction de l'adresse IP ou MAC. Le filtrage des
applications peut autoriser ou refuser l'accès en fonction du numéro de port. Le
filtrage d'URL est utilisé pour autoriser ou refuser l'accès en fonction de l'URL ou
des mots clés.
113. Quelle est une indication qu'un ordinateur Windows n'a pas reçu
d'adresse IPv4 d'un serveur DHCP?
▪ L'ordinateur ne peut pas envoyer une requête ping à 127.0.0.1.
▪ Windows affiche un message de délai d'expiration DHCP.
▪ L'ordinateur reçoit une adresse IP commençant par 169.254 *
▪ L'ordinateur ne peut pas envoyer de requête ping à d'autres périphériques sur
le même réseau avec des adresses IP dans la plage 169.254.0.0/16.
Expliquez:
Lorsqu'un PC Windows ne peut pas communiquer avec un serveur DHCP IPv4,
l'ordinateur attribue automatiquement une adresse IP dans la plage
169.254.0.0/16. Tout autre appareil sur le même réseau qui reçoit une adresse
dans la même plage est accessible.
125. Une grande entreprise a modifié son réseau pour permettre aux
utilisateurs d'accéder aux ressources du réseau à partir de leurs
ordinateurs portables et téléphones intelligents personnels. Quelle
tendance de réseautage cela décrit-il?
▪ Apportez votre propre matériel*
▪ vidéo conférence
▪ collaboration en ligne
▪ Cloud computing
126. Vrai ou faux.
Un serveur dédié n'est pas nécessaire lors de la mise en œuvre d'un réseau
peer-to-peer.
▪ vrai*
▪ faux
127. Quel terme fait référence à un réseau qui offre un accès sécurisé aux
bureaux de l'entreprise par les fournisseurs, les clients et les collaborateurs?
▪ l'Internet
▪ intranet
▪ extranet *
▪ réseau étendu
Expliquez:
Le terme Internet fait référence à l'ensemble mondial des réseaux
connectés. L'intranet fait référence à une connexion privée de LAN et WANS
appartenant à une organisation et conçue pour être accessible aux membres de
l'organisation, aux employés ou à d'autres personnes disposant d'une
autorisation. Les extranets fournissent un accès sécurisé et sécurisé aux
fournisseurs, clients et collaborateurs . Extendednet n'est pas un type de réseau.
128. Quel masque de sous-réseau est requis pour prendre en charge 512 sous-
réseaux sur les réseaux 172.28.0.0/16?
▪ 255.255.240.0
▪ 255.255.255.224
▪ 255.255.255.240
▪ 255.255.255.128 *
▪ 255.255.252.0
129. Un serveur DHCP est utilisé pour les adresses IP dynamiquement vers les
hôtes sur un réseau. Le pool d'adresses est configuré avec 10.29.244.0/25. Il y
a 19 imprimantes sur ce réseau qui doivent utiliser des adresses IP statiques
de réserve du pool. Combien d'adresses IP dans le pool reste-t-il à attribuer à
d'autres hôtes?
▪ 210
▪ 60
▪ 109
▪ 107 *
▪ 146
Version 5:
130. Quelle est la fonction de la couche liaison de données?
▪ fournit le formatage des données
▪ prévoit l'échange de données sur un support local commun *
▪ fournit une livraison de bout en bout des données entre les hôtes
▪ fournit la livraison de données entre deux applications
131. Quel outil de communication permet une collaboration en temps réel?
▪ wiki
▪ email
▪ blog
▪ messagerie instantannée*
132. Un hôte accède à un serveur Web sur un réseau distant. Quelles sont les
trois fonctions exécutées par les périphériques réseau intermédiaires pendant
cette conversation? (Choisis trois.)
▪ régénération des signaux de données *
▪ agissant en tant que client ou serveur
▪ fournir un canal sur lequel circulent les messages
▪ appliquer des paramètres de sécurité pour contrôler le flux de données *
▪ notifier d'autres appareils lorsque des erreurs se produisent *
▪ servant de source ou de destination des messages
133. Reportez-vous à l'exposition. À partir de quel emplacement ce routeur a-
t-il chargé l'IOS?
▪ mémoire flash*
▪ NVRAM?
▪ RAM
▪ ROM
▪ un serveur TFTP?
134. Reportez-vous à l'exposition. Quelle action réussira?
Réponse
▪ Accès
invité sans fil dans les salles d'attente d' un café
dans un hôpital
Expliquez:
Câbles en cuivre - structure de câblage horizontal et PC de bureau dans les
bureaux d'une entreprise
Fibre optique - câblage de dorsale dans une entreprise et réseaux longue
distance
Sans fil - cafés et salles d'attente dans un hôpital
141. Quelle adresse IPv4 peut être envoyée par ping pour tester le
fonctionnement TCP / IP interne d'un hôte?
▪ 0.0.0.0
▪ 0.0.0.1
▪ 127.0.0.1 *
▪ 192.168.1.1
▪ 255.255.255.255
142. Quels sont les trois protocoles de couche application qui font partie de la
suite de protocoles TCP / IP? (Choisis trois.)
ARP
▪ DHCP *
▪ DNS *
▪ FTP *
▪ NAT
▪ PPP
143. Quels sont les deux protocoles qui fonctionnent au niveau de la couche
Internet? (Choisissez deux)
▪ ARP
▪ BOOTP
▪ ICMP *
▪ IP *
▪ PPP
144. Quelles ressources accessibles au public décrivent les protocoles, les
processus et les technologies pour Internet mais ne donnent pas de détails de
mise en œuvre?
▪ Demande pour des commentaires*
▪ Documents de recherche de l'IRTF
▪ modèles de protocole
▪ Normes IEEE
145. Quelle adresse sur un PC ne change pas, même si le PC est déplacé vers un
autre réseau?
▪ adresse IP
▪ adresse de passerelle par défaut
▪ Adresse Mac*
▪ adresse logique
146. Quel est le protocole utilisé pour découvrir une adresse physique à partir
d'une adresse logique connue et quel type de message utilise-t-il?
▪ ARP, multidiffusion
▪ DNS, monodiffusion
▪ DNS, diffusion
▪ ARP, diffusion *
▪ PING, multidiffusion
▪ PING, diffusion
147. Que se passe-t-il si l'adresse de passerelle par défaut est mal configurée
sur un hôte?
▪ L'hôte ne peut pas communiquer avec d'autres hôtes du réseau local.
▪ Le commutateur ne transmettra pas les paquets initiés par l'hôte.
▪ L'hôte devra utiliser ARP pour déterminer l'adresse correcte de la passerelle
par défaut.
▪ L'hôte ne peut pas communiquer avec les hôtes d'autres réseaux. *
▪ Un ping de l'hôte vers 127.0.0.1 ne réussirait pas.
148. Quelle est une fonction importante de la couche physique du modèle OSI?
▪ Il accepte les trames du support physique.
▪ Il encapsule les données de la couche supérieure dans des cadres.
▪ Il définit la méthode d'accès aux médias effectuée par l'interface matérielle.
▪ Il encode les trames en signaux électriques, optiques ou radio. *
149. Quels sont les deux énoncés décrivant les caractéristiques du câblage à
fibre optique? (Choisissez deux.)
▪ Le câblage à fibre optique ne conduit pas l'électricité. *
▪ Le câblage à fibre optique présente une perte de signal élevée.
▪ Le câblage à fibre optique est principalement utilisé comme câblage de
dorsale. *
▪ Le câblage à fibre optique multimode transporte les signaux de plusieurs
appareils d'envoi.
▪ Le câblage à fibre optique utilise des LED pour les cabines monomodes et la
technologie laser pour les câbles multimodes.
150. Que contient la fin d'une trame de liaison de données?
▪ adresse logique
▪ adresse physique
▪ Les données
▪ détection d'erreur*
151. Reportez-vous à l'exposition. Un ping vers PC3 est émis par PC0, PC1 et
PC2 dans cet ordre exact. Quelles adresses MAC seront contenues dans la table
d'adresses MAC S1 associée au port Fa0 / 1?
▪ Site 1
▪ Site 2 *
▪ Site 3
▪ Site 4
168. Quelles sont les deux notations des limites de grignotage utilisables lors
de la création de sous-réseaux dans IPv6? (Choisissez deux.)
▪ / 62
▪ / 64 *
▪ / 66
▪ / 68 *
▪ / 70
169. Un PC hôte vient de démarrer et tente de louer une adresse via
DHCP. Quels sont les deux messages généralement diffusés par le client sur le
réseau? (Choisissez deux.)
▪ DHCPDÉCOUVRIR *
▪ DHCPOFFER
▪ DEMANDE DHCP *
▪ DHCPACK
▪ DHCPNACK
170. À quoi sert la fonction de comptabilité de la sécurité du réseau?
▪ pour exiger des utilisateurs qu'ils prouvent qui ils sont
▪ pour déterminer à quelles ressources un utilisateur peut accéder
▪ pour suivre les actions d'un utilisateur *
▪ pour fournir des questions de défi et de réponse
171. Reportez-vous à l'exposition. L'administrateur réseau entre ces
commandes dans le routeur R1:
R1 # copy running-config tftp
Adresse ou nom de l'hôte distant []?
Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle
adresse IP l'administrateur doit-il saisir à l'invite?
▪ 192.168.9.254
▪ 192.168.10.1
▪ 192.168.10.2
▪ 192.168.11.252 *
▪ 192.168.11.254
172. Faites correspondre l'adresse IPv6 au type d'adresse IPv6. (Toutes les
options ne sont pas utilisées.)
173. Quels sont les deux paramètres préconfigurés qui affectent la sécurité
que l'on trouve sur la plupart des nouveaux routeurs sans fil? (Choisissez
deux.)
▪ La diffusion du SSID*
▪ Filtrage MAC activé
▪ Cryptage WEP activé
▪ Authentification PSK requise
▪ mot de passe administrateur par défaut *
174. Quel type de sécurité sans fil génère des clés de chiffrement dynamiques
chaque fois qu'un client s'associe à un point d'accès?
▪ PAE
▪ PSK
▪ WEP
▪ WPA *
175. Remplissez le vide.
TFTP * est un protocole de couche application sans connexion au meilleur
effort utilisé pour transférer des fichiers.
176. Quels sont les deux composants nécessaires pour qu'un client sans fil soit
installé sur un WLAN? (Choisissez deux.)
▪ médias
▪ NIC sans fil *
▪ adaptateur personnalisé
▪ câble croisé
▪ pont sans fil
▪ logiciel client sans fil *
177. Considérez la plage d'adresses suivante:
2001: 0DB8: BC15: 00A0: 0000 ::
179. Un hôte accède à un serveur FTP sur un réseau distant. Quelles sont les
trois fonctions exécutées par les périphériques réseau intermédiaires pendant
cette conversation? (Choisis trois.)
▪ régénération des signaux de données *
▪ agissant en tant que client ou serveur
▪ fournir un canal sur lequel circulent les messages
▪ appliquer des paramètres de sécurité pour contrôler le flux de données *
▪ notifier d'autres appareils lorsque des erreurs se produisent *
▪ servant de source ou de destination des messages
180. Quand une connexion d'accès à distance est-elle utilisée pour se
connecter à un FAI?
▪ lorsqu'un téléphone cellulaire fournit le service
▪ lorsqu'une connexion haut débit est fournie sur un réseau de télévision par
câble
▪ lorsqu'une antenne parabolique est utilisée
▪ lorsqu'une ligne téléphonique ordinaire est utilisée *
181. Dans un réseau scolaire, les élèves surfent sur le Web, recherchent la base
de données de la bibliothèque et participent à une audioconférence avec leur
école sœur au Japon. Si le trafic réseau est priorisé avec QoS, comment le trafic
sera-t-il classé de la priorité la plus élevée à la priorité la plus basse?
▪ conférence audio, base de données, HTTP *
▪ base de données, HTTP, conférence audio
▪ conférence audio, HTTP, base de données
▪ base de données, conférence audio, HTTP
182. En fonctionnement normal, à partir de quel emplacement la plupart des
routeurs Cisco exécutent-ils l'IOS?
▪ RAM*
▪ éclat
▪ NVRAM
▪ disque
183. Quelles touches agissent comme une combinaison de raccourcis clavier
utilisée pour interrompre un processus IOS?
▪ Ctrl-Maj-X
▪ Ctrl-Maj-6 *
▪ Ctrl-Z
▪ Ctrl-C
184. Reportez-vous à l'exposition. Un administrateur souhaite modifier le nom
d'un tout nouveau commutateur à l'aide de la commande hostname comme
indiqué. Quelle invite s'affichera après l'émission de la commande ??
▪ Commutateur HR (config) #?
▪ Commutateur (config) #? *
▪ HRSwitch (config) #?
▪ HR (config) #?
▪ Commutateur#
185. Un technicien utilise la commande ping 127.0.0.1. Qu'est-ce que le
technicien teste?
▪ la pile TCP / IP sur un hôte réseau *
▪ connectivité entre deux périphériques Cisco adjacents
▪ connectivité entre un PC et la passerelle par défaut
▪ connectivité entre deux PC sur le même réseau
▪ connectivité physique d'un PC particulier et du réseau
186. Quel est l'ordre correct pour l'encapsulation PDU?
▪ 11
▪ 12
▪ 13 *
▪ 14
199. Une entreprise a une adresse réseau 192.168.1.64 avec un masque de
sous-réseau 255.255.255.192. L'entreprise souhaite créer deux sous-réseaux
contenant respectivement 10 hôtes et 18 hôtes. Quels sont les deux réseaux
qui y parviendraient? (Choisissez deux.)
▪ 192.168.1.16/28
▪ 192.168.1.64/27*
▪ 192.168.1.128/27
▪ 192.168.1.96/28*
▪ 192.168.1.192/28
200. Dans un réseau qui utilise IPv4, quel préfixe conviendrait le mieux à un
sous-réseau contenant 100 hôtes?
▪ / 23
▪ / 24
▪ / 25 *
▪ / 26
201. Quel protocole prend en charge la livraison rapide du contenu
multimédia en continu?
▪ Protocole de contrôle de transmission
▪ Protocole de transport en temps réel *
▪ Protocole de transfert de fichiers sécurisé
▪ Vidéo sur protocole Internet
202. Pourquoi un administrateur réseau utiliserait-il l'utilitaire tracert?
▪ pour déterminer les connexions TCP actives sur un PC
▪ pour vérifier les informations sur un nom DNS dans le serveur DNS
▪ pour identifier où un paquet a été perdu ou retardé sur un réseau *
▪ pour afficher l'adresse IP, la passerelle par défaut et l'adresse du serveur DNS
d'un PC
203. Reportez-vous à l'exposition. Quelle est la signification de l'astérisque (*)
dans la sortie affichée?
207. Un hôte accède à un serveur Telnet sur un réseau distant. Quelles sont les
trois fonctions exécutées par les périphériques réseau intermédiaires pendant
cette conversation? (Choisis trois.)
▪ régénération des signaux de données *
▪ agissant en tant que client ou serveur
▪ fournir un canal sur lequel circulent les messages
▪ appliquer des paramètres de sécurité pour contrôler le flux de données *
▪ notifier d'autres appareils lorsque des erreurs se produisent *
▪ servant de source ou de destination des messages
208. Reportez-vous à l'exposition. Quelle zone serait probablement un
extranet pour le réseau d'entreprise affiché?
▪ zone A
▪ zone B
▪ zone C *
▪ zone D
209. Trois employés de bureau utilisent le réseau d'entreprise. Le premier
employé utilise un navigateur Web pour afficher la page Web d'une entreprise
afin de lire certaines annonces. Le deuxième employé accède à la base de
données de l'entreprise pour effectuer certaines transactions financières. Le
troisième employé participe à une importante conférence audio en direct avec
d'autres employés de bureau dans les succursales. Si la qualité de service est
mise en œuvre sur ce réseau, quelles seront les priorités du plus élevé au plus
bas des différents types de données?
▪ conférence audio, transactions financières, page web *
▪ transactions financières, page web, audioconférence
▪ conférence audio, page web, transactions financières
▪ transactions financières, audioconférence, page web
Expliquez: Les
mécanismes de QoS permettent l'établissement de stratégies de gestion de file
d'attente qui appliquent des priorités pour différentes catégories de données
d'application. Ainsi, cette mise en file d'attente permet aux données vocales
d'avoir la priorité sur les données de transaction, qui ont priorité sur les données
Web.
▪ Les réseaux directement connectés doivent être créés manuellement pour être
affichés dans la table de routage.
▪ La table de routage n'affichera des informations sur ces réseaux que lorsque le
routeur recevra un paquet.
▪ La commande no shutdown n'a pas été émise sur ces interfaces. *
▪ La passerelle de dernier recours n'a pas été configurée.
219. Que se passe-t-il lorsqu'une partie d'une transmission de télévision sur
Internet n'est pas livrée à destination?
▪ Un message d'échec de remise est envoyé à l'hôte source.
▪ La partie de la transmission télévisée qui a été perdue est renvoyée.
▪ La transmission entière est renvoyée.
▪ La transmission se poursuit sans la partie manquante. *
220. Quelles sont les trois déclarations caractérisant les protocoles de la
couche transport? (Choisis trois.)
▪ Les numéros de port TCP et UDP sont utilisés par les protocoles de couche
application. *
▪ TCP utilise des numéros de port pour assurer un transport fiable des paquets
IP.
▪ UDP utilise le fenêtrage et les accusés de réception pour un transfert fiable des
données.
▪ TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des
données. *
▪ TCP est un protocole orienté connexion. UDP est un protocole sans
connexion. *
221. Quelle déclaration est vraie concernant le processus client UDP lors d'une
session avec un serveur?
▪ Les datagrammes qui arrivent dans un ordre différent de celui dans lequel
ils ont été envoyés ne sont pas placés dans l'ordre. *
▪ Une session doit être établie avant que les datagrammes puissent être
échangés.
▪ Une négociation à trois a lieu avant le début de la transmission des données.
▪ Les serveurs d'applications doivent utiliser des numéros de port supérieurs à
1024 pour être compatibles UDP.
222. Quels sont les deux composants configurés via un logiciel pour qu'un PC
participe à un environnement réseau? (Choisissez deux.)
▪ Adresse Mac
▪ Adresse IP*
▪ noyau
▪ coquille
▪ masque de sous-réseau *
223. Quelles sont les deux raisons qui font généralement du DHCP la méthode
préférée pour attribuer des adresses IP aux hôtes sur les grands
réseaux? (Choisissez deux.)
▪ Il élimine la plupart des erreurs de configuration d'adresse. *
▪ Il garantit que les adresses ne sont appliquées qu'aux appareils qui nécessitent
une adresse permanente.
▪ Il garantit que chaque appareil nécessitant une adresse en recevra une.
▪ Il fournit une adresse uniquement aux appareils autorisés à se connecter au
réseau.
▪ Cela réduit la charge du personnel de support réseau. *
224. Quelle est l'adresse de sous-réseau pour l'adresse 2001: DB8: BC15: A:
12AB :: 1/64?
▪ 2001: DB8: BC15 :: 0
▪ 2001: DB8: BC15: A :: 0 *
▪ 2001: DB8: BC15: A: 1 :: 1
▪ 2001: DB8: BC15: A: 12 :: 0
225. Quel est le but de la fonction d'authentification de sécurité du réseau?
▪ pour exiger des utilisateurs qu'ils prouvent qui ils sont *
▪ pour déterminer à quelles ressources un utilisateur peut accéder
▪ pour suivre les actions d'un utilisateur
▪ pour fournir des questions de défi et de réponse
226. Quel type de sécurité sans fil utilise des clés de chiffrement dynamiques
chaque fois qu'un client s'associe à un point d'accès?
▪ PAE
▪ PSK
▪ WEP
▪ WPA *
227. Lancez PT - Cacher et enregistrer PT.
Ouvrez l'activité PT. Effectuez les tâches des instructions d'activité, puis
remplissez le vide.
Le message Server0 est " gagnant "
228. Quel champ dans un en-tête de paquet IPv4 restera généralement le
même pendant sa transmission?
▪ Longueur du paquet
▪ Adresse de destination*
▪ Drapeau
▪ Temps de vivre
229. Lancer PT - Masquer et enregistrer PT
Ouvrez l'activité PT. Effectuez les tâches des instructions d'activité, puis
répondez à la question. Quelle adresse IPv6 est attribuée à l'interface Serial0 /
0/0 sur RT2?
▪ 2001: db8: abc: 1 :: 1
▪ 2001: db8: abc: 5 :: 1 *
▪ 2001: db8: abc: 5 :: 2
▪ 2001: db8: abc: 10 :: 15
230. Que faut-il configurer pour activer Cisco Express Forwarding (CEF) sur la
plupart des périphériques Cisco qui effectuent la commutation de couche 3?
▪ Configurez manuellement les adresses de couche 2 du saut suivant.
▪ Émettez la commande no shutdown sur les ports routés.
▪ CEF est activé par défaut, donc aucune configuration n'est nécessaire. *
▪ Mappez manuellement les adresses de couche 2 aux adresses de couche 3
pour remplir la base d'informations de transfert (FIB).
231. Quel est le but des tables de contiguïté utilisées dans Cisco Express
Forwarding (CEF)?
▪ pour remplir la base d'informations de transfert (FIB)
▪ pour conserver les adresses de saut suivant de couche 2 *
▪ pour permettre la séparation de la prise de décision des couches 2 et 3
▪ pour mettre à jour la base d'informations de transmission (FIB)
232. Quelle déclaration décrit une caractéristique de la couche réseau dans le
modèle OSI?
▪ Il gère le transport des données entre les processus exécutés sur chaque hôte.
▪ Dans le processus d'encapsulation, il ajoute les numéros de port source et de
destination à l'en-tête IP.
▪ Lorsqu'un paquet arrive à l'hôte de destination, son en-tête IP est vérifié par la
couche réseau pour déterminer où le paquet doit être acheminé.
▪ Ses protocoles spécifient la structure et le traitement des paquets utilisés
pour transporter les données d'un hôte à un autre. *
233. Un utilisateur obtient une adresse IP 192.168.0.1 de l'administrateur
réseau de l'entreprise. Un ami de l'utilisateur d'une autre entreprise obtient la
même adresse IP sur un autre PC. Comment deux ordinateurs peuvent-ils
utiliser la même adresse IP et accéder à Internet, envoyer et recevoir des e-
mails et rechercher sur le Web?
▪ Les deux utilisateurs doivent utiliser le même fournisseur d'accès Internet.
▪ Les FAI utilisent la traduction d'adresses réseau pour changer l'adresse IP
d'un utilisateur en une adresse pouvant être utilisée sur Internet. *
▪ Les FAI utilisent le service de noms de domaine pour changer l'adresse IP d'un
utilisateur en une adresse IP publique pouvant être utilisée sur Internet.
▪ Les deux utilisateurs doivent être sur le même réseau.
234. Pourquoi HTTP utilise-t-il TCP comme protocole de couche de transport?
▪ pour assurer la vitesse de téléchargement la plus rapide possible
▪ car HTTP est un protocole au mieux
▪ car les erreurs de transmission peuvent être facilement tolérées
▪ car HTTP nécessite une livraison fiable *
235. Quel est le format le plus compressé possible de l'adresse IPv6 2001:
0DB8: 0000: AB00: 0000: 0000: 0000: 1234?
▪ 2001: DB8: 0: AB00 :: 1234 *
▪ 2001: DB8: 0: AB :: 1234
▪ 2001: DB8 :: AB00 :: 1234
▪ 2001: DB8: 0: AB: 0: 1234
236. Quel contenu de champ est utilisé par ICMPv6 pour déterminer qu'un
paquet a expiré?
▪ Champ TTL
▪ Champ CRC
▪ Champ Limite de sauts *
▪ Champ Temps dépassé
237. Quelle technique de pare-feu bloque les paquets entrants à moins qu'il ne
s'agisse de réponses à des requêtes internes?
▪ filtrage des ports
▪ inspection des paquets avec état *
▪ Filtrage d'URL
▪ filtrage des applications
238. Un technicien réseau étudie la connectivité réseau d'un PC à un hôte
distant avec l'adresse 10.1.1.5. Quelle commande émise sur le PC renverra au
technicien le chemin complet vers l'hôte distant?
▪ trace 10.1.1.5
▪ traceroute 10.1.1.5
▪ tracert 10.1.1.5 *
▪ ping 10.1.1.5
239. Remplissez le vide.
Pour éviter que les périphériques réseau défectueux ne supportent des
niveaux de tension dangereux, l'équipement doit être mis à la terre
* correctement
240. Quel est le risque potentiel pouvant être causé par les câbles réseau lors
d'un incendie?
▪ L'isolation du câble peut être inflammable. *
▪ Les utilisateurs peuvent être exposés à une tension excessive.
▪ Les câbles réseau peuvent être exposés à l'eau.
▪ Le câble réseau pourrait exploser.
241. Quel appareil est couramment utilisé pour vérifier un câble UTP?
▪ un multimètre
▪ un réflectomètre optique dans le domaine temporel
▪ un testeur de câble *
▪ un ohmmètre
242. Que faut-il vérifier lors du test d'un câble réseau UTP?
▪ capacitance
▪ carte filaire *
▪ inductance
▪ la flexibilité
243. Reportez-vous à l'exposition. Un ping vers PC2 est émis par PC0, PC1 et
PC3 dans cet ordre exact. Quelles adresses MAC seront contenues dans la table
d'adresses MAC S1 associée au port Fa0 / 1?
▪ 2
▪ 21
▪ 250
▪ 306 *
▪ 2921
250. Quelle déclaration est vraie à propos d'une interface configurée avec la
commande d'adresse IPv6?
▪ Le transfert de trafic IPv6 est activé sur l'interface.
▪ Une adresse IPv6 lien-local est automatiquement configurée sur l'interface. *
▪ Une adresse IPv6 monodiffusion globale est configurée dynamiquement sur
l'interface.
▪ Toutes les adresses IPv4 attribuées à l'interface sont remplacées par une
adresse IPv6.
251. Reportez-vous à l'exposition. Un administrateur doit envoyer un message
à tout le monde sur le réseau du routeur A. Quelle est l'adresse de diffusion
pour le réseau 172.16.16.0/22?
▪ 172.16.16.255
▪ 172.16.20.255
▪ 172.16.19.255 *
▪ 172.16.23.255
▪ 172.16.255.255
252. Un administrateur réseau met en sous-réseau de manière variable un
bloc donné d'adresses IPv4. Quelle combinaison d'adresses réseau et de
longueurs de préfixe permettra l'utilisation la plus efficace des adresses
lorsque le besoin est de 2 sous-réseaux capables de prendre en charge 10
hôtes et 1 sous-réseau pouvant prendre en charge 6 hôtes?
▪ 10.1.1.128/28
10.1.1.144/28
10.1.1.160/29*
▪ 10.1.1.128/28
10.1.1.144/28
10.1.1.160/28
▪ 10.1.1.128/28
10.1.1.140/28
10.1.1.158/26
▪ 10.1.1.128/26
10.1.1.144/26
10.1.1.160/26
▪ 10.1.1.128/26
10.1.1.140/26
10.1.1.158/28
253. Combien de bits supplémentaires faut-il emprunter à un masque de sous-
réseau / 26 pour créer des sous-réseaux pour les liaisons WAN qui n'ont
besoin que de 2 adresses utilisables?
▪ 2
▪ 3
▪ 4*
▪ 5
▪ 6
254. Un administrateur réseau a besoin d'un accès pour gérer les routeurs et
les commutateurs localement et à distance. Faites correspondre la description
à la méthode d'accès. (Toutes les options ne sont pas utilisées.)
▪ Les personnes non autorisées peuvent se connecter au routeur via Telnet sans
entrer de mot de passe.
▪ Étant donné que l'IOS inclut la commande de connexion sur les lignes vty par
défaut, l'accès à l'appareil via Telnet nécessitera une authentification. *
▪ L'accès aux lignes vty ne sera autorisé par Telnet par personne.
▪ Étant donné que la commande de connexion a été omise, la commande de mot
de passe cisco n'est pas appliquée aux lignes vty.
256. Un administrateur a émis la commande service password-encryption
pour appliquer le chiffrement aux mots de passe configurés pour les lignes
enable password, vty et console. Quelles seront les conséquences si
l'administrateur émet ultérieurement la commande no service password-
encryption?
▪ Cela supprimera le cryptage de tous les mots de passe.
▪ Il inversera uniquement les cryptages des mots de passe vty et console.
▪ Cela n'inversera aucun cryptage. *
▪ Il inversera uniquement le cryptage du mot de passe d'activation.
257. Après avoir modifié la configuration, un administrateur réseau émet une
commande copy running-config startup-config dans un commutateur
Cisco. Quel est le résultat de l'émission de cette commande?
▪ La nouvelle configuration sera stockée dans la mémoire flash.
▪ La nouvelle configuration sera chargée si le commutateur est redémarré. *
▪ Le fichier IOS actuel sera remplacé par le fichier nouvellement configuré.
▪ Les modifications de configuration seront supprimées et la configuration
d'origine sera restaurée.
258. Quelles sont deux fonctionnalités d'ARP? (Choisissez deux.)
▪ Si un hôte est prêt à envoyer un paquet à un périphérique de destination
local et qu'il a l'adresse IP mais pas l'adresse MAC de la destination, il génère
une diffusion ARP. *
▪ Une demande ARP est envoyée à tous les périphériques sur le LAN Ethernet
et contient l'adresse IP de l'hôte de destination et son adresse MAC de
multidiffusion.
▪ Lorsqu'un hôte encapsule un paquet dans une trame, il se réfère à la table
d'adresses MAC pour déterminer le mappage des adresses IP aux adresses
MAC.
▪ Si aucun appareil ne répond à la demande ARP, le nœud d'origine diffusera le
paquet de données à tous les appareils sur le segment de réseau.
▪ Si un appareil recevant une demande ARP a l'adresse IPv4 de destination, il
répond par une réponse ARP. *
259. Un administrateur réseau active les services sur un serveur nouvellement
installé. Quelles sont les deux déclarations décrivant comment les services
sont utilisés sur un serveur? (Choisissez deux.)
▪ Les données envoyées avec un service utilisant TCP sont reçues dans l'ordre
d'envoi des données.
▪ Un port est considéré comme ouvert lorsqu'il a une application serveur
active qui lui est attribuée. *
▪ Un serveur individuel peut avoir deux services affectés au même numéro de
port.
▪ Un serveur individuel ne peut pas exécuter plusieurs services en même temps.
▪ La sécurité du serveur peut être améliorée en fermant les ports associés à
des services inutilisés. *
260. Compte tenu de l'adresse binaire de 11101100 00010001 00001100
00001010, quelle adresse cela représente-t-il au format décimal à points?
▪ 234.17.10.9
▪ 234.16.12.10
▪ 236.17.12.6
▪ 236.17.12.10 *
261. Un site telnet particulier ne semble pas répondre sur un ordinateur
Windows 7. Quelle commande le technicien pourrait-il utiliser pour afficher
les entrées DNS mises en cache pour cette page Web?
▪ ipconfig / tout
▪ arp -a
▪ ipconfig / displaydns *
▪ nslookup
262. Remplissez le vide.
Les périphériques réseau sont disponibles en deux configurations
physiques. Les périphériques dotés de connecteurs d'extension offrant la
flexibilité d'ajouter de nouveaux modules ont une configuration modulaire * .
263. Reportez-vous à l'exposition. Quelle est la valeur TIL maximale utilisée
pour atteindre la destination www.cisco.com?
▪ 11
▪ 12
▪ 13 *
▪ 14
264. Quelle affirmation est vraie à propos du fonctionnement DHCP?
▪ Lorsqu'un périphérique configuré pour utiliser DHCP démarre, le client
diffuse un message DHCPDISCOVER pour identifier les serveurs DHCP
disponibles sur le réseau. *
▪ Un client doit attendre l'expiration du bail avant d'envoyer un autre message
DHCPREOUEST.
▪ Le message DHCPDISCOVER contient l'adresse IP et le masque de sous-
réseau à attribuer, l'adresse IP du serveur DNS et l'adresse IP de la passerelle
par défaut.
▪ Si le client reçoit plusieurs messages DHCPOFFER de différents serveurs, il
envoie un message DHCPREOUEST en monodiffusion au serveur à partir
duquel il choisit d'obtenir les informations IP.
265. Quel type de sécurité sans fil est facilement compromis?
▪ PAE
▪ PSK
▪ WEP *
▪ WPA
266. Un administrateur réseau remarque que le débit sur le réseau semble
plus faible que prévu par rapport à la bande passante du réseau de bout en
bout. Quels trois facteurs peuvent expliquer cette différence? (Choisis trois.)
▪ la quantité de trafic *
▪ le type d'encapsulation de données utilisé
▪ le type de trafic *
▪ le nombre et le type de périphériques réseau traversés par les données *
▪ la bande passante de la connexion au FAI
▪ la fiabilité du backbone du réseau
267. Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé
par le serveur au client sachant qu'il est capable d'utiliser les informations IP
fournies?
▪ DHCPDÉCOUVRIR
▪ DHCPOFFER *
▪ DHCPPREQUEST
▪ DHCPACK
▪ DHCPNACK
268. Un administrateur réseau est en train de configurer le contrôle d'accès
pour le commutateur SW1. Si l'administrateur utilise la ligne de console pour
se connecter au commutateur, quel mot de passe est nécessaire pour accéder
au mode d'exécution utilisateur?
293. Quel protocole nécessite l'établissement d'une session entre les hôtes
émetteur et récepteur avant la transmission des données?
▪ UDP
▪ TCP *
▪ IP
▪ ICMP
294. Quels sont les deux protocoles qui fonctionnent au niveau de la couche
supérieure de la suite de protocoles TCP / IP? (Choisissez deux.)
▪ TCP
▪ IP
▪ UDP
▪ POP
▪ DNS
▪ Ethernet
295. Que fait un client lorsqu'il a des datagrammes UDP à envoyer?
▪ Il envoie au serveur un segment avec l'indicateur SYN défini pour synchroniser
la conversation.
▪ Il envoie simplement les datagrammes. *
▪ Il interroge le serveur pour voir s'il est prêt à recevoir des données.
▪ Il envoie une poignée de main simplifiée à trois vers le serveur.
296. Quelle est la caractéristique des messages multicast?
▪ Ils sont envoyés à tous les hôtes d'un réseau.
▪ Ils doivent être reconnus.
▪ Ils sont envoyés à un groupe d'hôtes sélectionné. *
▪ Ils sont envoyés vers une seule destination.
297. Quel protocole ou service utilise UDP pour une communication client-
serveur et TCP pour une communication serveur-serveur?
▪ FTP
▪ HTTP
▪ DNS *
▪ SMTP
298. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et
LionShare seraient-ils utilisés?
▪ Maître d'esclave
▪ basé sur le client
▪ d'égal à égal *
▪ point à point
299. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # ip address 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
▪ L'interface est arrêtée et doit être activée avant que le commutateur n'accepte
l'adresse IP.
▪ Les informations du masque de sous-réseau sont incorrectes.
▪ La syntaxe de la commande est incorrecte.
▪ La commande est entrée dans le mauvais mode de fonctionnement.