Vous êtes sur la page 1sur 38

Quels sont les deux types de messages ICMPv6 qui doivent être autorisés via les

listes de contrôle d'accès IPv6 pour permettre la résolution d'adresses de couche 3


en adresses MAC de couche 2? (Choisissez deux.)
▪ sollicitations de voisins
▪ publicités voisines
Quelle plage d'adresses lien-local peut être attribuée à une interface compatible
IPv6?
▪ FE80 :: / 10
Quel serait l'ID d'interface d'une interface activée IPv6 avec une adresse MAC de 1C-
6F-65-C2-BD-F8 lorsque l'ID d'interface est généré à l'aide du processus EUI-64?
▪ 1E6F: 65FF: FEC2: BDF8
Une organisation se voit attribuer un bloc d'adresses IPv6 2001: db8: 0: ca00 :: /
56. Combien de sous-réseaux peuvent être créés sans utiliser de bits dans l'espace
d'ID d'interface?
▪ 256
Lorsqu'une configuration de commutateur inclut un seuil d'erreur défini par
l'utilisateur sur une base par port, à quelle méthode de commutation le commutateur
reviendra-t-il lorsque le seuil d'erreur est atteint?
▪ stockage et transfert
Quelles sont les deux déclarations correctes concernant les adresses MAC et IP lors
de la transmission de données si NAT n'est pas impliqué? (Choisissez deux.)
▪ Les adresses IP de destination dans un en-tête de paquet restent constantes tout
au long du chemin vers un hôte cible.
▪ Les adresses MAC de destination et source ont une signification locale et changent
chaque fois qu'une trame passe d'un LAN à un autre.
Quelle est l'une des principales caractéristiques de la couche liaison de données?
▪ Il empêche le protocole de couche supérieure de connaître le support physique à
utiliser dans la communication.
Quelles sont les trois caractéristiques du processus CSMA / DC? (Choisis trois.)
▪ Un périphérique écoute et attend que le support ne soit pas occupé avant de
transmettre.
▪ Après avoir détecté une collision, les hôtes peuvent tenter de reprendre la
transmission après l'expiration d'un délai aléatoire.
▪ Tous les appareils d'un segment voient les données qui passent sur le support
réseau.
Quelles sont les deux principales responsabilités de la sous-couche Ethernet
MAC? (Choisissez deux.)
▪ accéder aux médias
▪ encapsulation de données
Quelles deux commandes peuvent être utilisées sur un hôte Windows pour afficher
la table de routage? (Choisissez deux.)
▪ impression d'itinéraire
▪ netstat -r
Quelles sont les deux fonctions fournies par la couche réseau? (Choisissez deux.)
▪ diriger les paquets de données vers les hôtes de destination sur d'autres réseaux
▪ placer des données sur le support réseau
▪ transport de données entre des processus qui s'exécutent sur des hôtes source et
de destination
▪ fournir des connexions dédiées de bout en bout
▪ fournir aux terminaux un identifiant réseau unique
Quelles sont les deux instructions décrivant les fonctionnalités d'une table de routage
IPv4 sur un routeur? (Choisissez-en deux.)
▪ Les interfaces directement connectées auront deux codes source de route dans la
table de routage: C et S.
▪ S'il existe deux ou plusieurs itinéraires possibles vers la même destination,
l'itinéraire associé à la valeur de métrique la plus élevée est inclus dans la table de
routage.
▪ La commande netstat -r peut être utilisée pour afficher la table de routage d'un
routeur.
▪ La table de routage répertorie les adresses MAC de chaque interface active.
▪ Il stocke des informations sur les routes dérivées des interfaces de routeur actives.
▪ Si une route statique par défaut est configurée dans le routeur, une entrée sera
incluse dans la table de routage avec le code source S.
Comment la commande service password-encryption améliore-t-elle la sécurité des
mots de passe sur les routeurs et commutateurs Cisco?
▪ Il nécessite l'utilisation de mots de passe cryptés lors de la connexion à distance à
un routeur ou à un commutateur avec Telnet.
▪ Il crypte les mots de passe stockés dans les fichiers de configuration du routeur
ou du commutateur.
▪ Il faut qu'un utilisateur saisisse des mots de passe chiffrés pour accéder à la console
à un routeur ou un commutateur.
▪ Il crypte les mots de passe lorsqu'ils sont envoyés sur le réseau.
Pourquoi un commutateur de couche 2 aurait-il besoin d'une adresse IP?
▪ pour permettre au commutateur d'envoyer des trames de diffusion aux PC
connectés
▪ pour permettre au commutateur de fonctionner comme passerelle par défaut
▪ pour permettre la gestion du commutateur à distance
▪ pour permettre au commutateur de recevoir des trames des PC connectés
Quelle caractéristique décrit le vol d'identité?
▪ l'utilisation d'identifiants volés pour accéder aux données privées
▪ logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des
applications
▪ logiciel qui identifie les menaces à propagation rapide
▪ un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d'une organisation
Faites correspondre chaque description à son terme correspondant. (Toutes les
options ne sont pas utilisées.)
Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant. Lors
de l'encapsulation de cette demande, quelles informations sont ajoutées au champ
d'adresse d'une trame pour indiquer la destination?
▪ le domaine réseau de l'hôte de destination
▪ l'adresse IP de la passerelle par défaut
▪ l'adresse MAC de l'hôte de destination
▪ l'adresse MAC de la passerelle par défaut
Les données sont envoyées d'un PC source vers un serveur de destination. Quelles sont
les trois instructions qui décrivent correctement la fonction de TCP ou UDP dans cette
situation? (Choisis trois.)
▪ Le champ du port source identifie l'application ou le service en cours d'exécution
qui gérera les données renvoyées au PC.
▪ Le processus TCP exécuté sur le PC sélectionne de manière aléatoire le port de
destination lors de l'établissement d'une session avec le serveur.
▪ Les segments UDP sont encapsulés dans des paquets IP pour le transport sur le
réseau.
▪ Le numéro de port de destination UDP identifie l'application ou le service sur le
serveur qui gérera les données.
▪ TCP est le protocole préféré lorsqu'une fonction nécessite une charge réseau plus
faible.
▪ Le numéro de port source TCP identifie l'hôte émetteur sur le réseau.
Faites correspondre chaque description avec le mécanisme TCP
correspondant. (Toutes les options ne sont pas utilisées.)

Reportez-vous à l'exposition. Quelles deux adresses réseau peuvent être attribuées


au réseau contenant 10 hôtes? Vos réponses doivent gaspiller le moins d'adresses,
ne pas réutiliser les adresses déjà attribuées et rester dans la plage d'adresses
10.18.10.0/24. (Choisissez deux.)
▪ 10.18.10.200/28
▪ 10.18.10.208/28
▪ 10.18.10.240/27
▪ 10.18.10.200/27
▪ 10.18.10.224/27
▪ 10.18.10.224/28
Reportez-vous à l'exposition. Une entreprise utilise le bloc d'adresses 128.107.0.0/16
pour son réseau. Quel masque de sous-réseau fournirait le nombre maximum de
sous-réseaux de taille égale tout en fournissant suffisamment d'adresses d'hôte
pour chaque sous-réseau de l'exposition?
▪ 255.255.255.192
▪ 255.255.255.0
▪ 255.255.255.128
▪ 255.255.255.240
▪ 255.255.255.224
Un administrateur réseau souhaite avoir le même masque de sous-réseau pour trois
sous-réseaux sur un petit site. Le site dispose des réseaux et des nombres
d'appareils suivants:
Quel masque de sous-réseau unique serait approprié d'utiliser pour les trois sous-
réseaux?
▪ 255.255.255.0
▪ 255.255.255.240
▪ 255.255.255.248
▪ 255.255.255.252
Faites correspondre chaque élément au type de diagramme de topologie sur lequel
il est généralement identifié. (Toutes les options ne sont pas utilisées.)

Quels sont les deux éléments d'information affichés dans la sortie de la commande
show ip interface brief? (Choisissez deux.)
▪ Adresses IP
▪ descriptions d'interface
▪ Adresses MAC
▪ adresses du prochain saut
▪ Statuts de la couche 1
▪ paramètres de vitesse et de duplex
Un utilisateur se plaint qu'une page Web externe prend plus de temps que
d'habitude à se charger. La page Web finit par se charger sur l'ordinateur de
l'utilisateur. Quel outil le technicien doit-il utiliser avec des privilèges
d'administrateur afin de localiser le problème sur le réseau?
▪ ping
▪ nslookup
▪ tracert
▪ ipconfig / displaydns
Un technicien de réseau étudie l'utilisation du câblage à fibres optiques dans un
nouveau centre technologique. Quels sont les deux problèmes à prendre en compte
avant de mettre en œuvre un support à fibre optique? (Choisissez deux.)
▪ Le câblage à fibre optique nécessite une expertise de terminaison et d'épissage
différente de celle requise pour le câblage en cuivre.
▪ Le câblage en fibre optique nécessite une mise à la terre spécifique pour être
immunisé contre les EMI.
▪ Le câblage à fibre optique est sensible à la perte de signal due aux RFI.
▪ Le câble à fibre optique est capable de résister à une manipulation brutale.
▪ La fibre optique offre une capacité de données plus élevée mais est plus coûteuse
que le câblage en cuivre.
Quelle technique est utilisée avec le câble UTP pour aider à se protéger contre les
interférences de signal dues à la diaphonie?
▪ enrouler une feuille de protection autour des paires de fils
▪ torsion des fils ensemble en paires
▪ terminer le câble avec des connecteurs spéciaux mis à la terre
▪ enfermant les câbles dans une gaine en plastique souple
Un administrateur réseau est en train de concevoir la configuration d'un nouveau
réseau sans fil. Quels sont les trois domaines de préoccupation à prendre en
compte lors de la création d'un réseau sans fil? (Choisis trois.)
▪ câblage étendu
▪ options de mobilité
▪ collision de paquets
▪ ingérence
▪ Sécurité
▪ zone de couverture
Faites correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées.)

Les utilisateurs signalent que l'accès au réseau est lent. Après avoir interrogé les
employés, l'administrateur réseau a appris qu'un employé avait téléchargé un
programme de numérisation tiers pour l'imprimante. Quel type de logiciel malveillant
pourrait être introduit pour ralentir les performances du réseau?
▪ virus
▪ Ver de terre
▪ Hameçonnage
▪ Spam
Quel scénario décrit une fonction fournie par la couche transport?
▪ Un élève utilise un téléphone VoIP en classe pour appeler chez lui. L'identifiant
unique gravé dans le téléphone est une adresse de couche de transport utilisée
pour contacter un autre périphérique réseau sur le même réseau.
▪ Un élève joue un court film sur le Web avec du son. Le film et le son sont encodés
dans l'en-tête de la couche de transport.
▪ Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux
sites Web. La couche de transport garantit que la bonne page Web est envoyée
dans la fenêtre de navigateur appropriée.
▪ Un employé d'entreprise accède à un serveur Web situé sur un réseau
d'entreprise. La couche de transport formate l'écran de sorte que la page Web
s'affiche correctement, quel que soit le périphérique utilisé pour afficher le site
Web
Reportez-vous à l'exposition. L'hôte B sur le sous-réseau Les enseignants transmet
un paquet à l'hôte D sur les étudiants du sous-réseau. Quelles adresses de couche 2
et de couche 3 sont contenues dans les PDU qui sont transmises de l'hôte B au
routeur?
Adresse de destination de la couche 2 = 00-00-0c-94-36-ab
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la
couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.10.200
Adresse de destination de la couche 2 = 00-00-0c-94-36-dd
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la
couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.10.200
Adresse de destination de la couche 2 = 00-00-0c-94-36-cd
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la
couche 3 = 172.16.20.99 Adresse source de la couche 3 = 172.16.10.200
Adresse de destination de la couche 2 = 00-00-0c-94-36-ab
Adresse source de la couche 2 = 00-00-0c-94-36-bb
Adresse de destination de la
couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.100.200
Que signifie le terme «atténuation» dans la communication de données?
▪ renforcement d'un signal par un appareil réseau
▪ fuite de signaux d'une paire de câbles à une autre
▪ temps pour qu'un signal atteigne sa destination
▪ perte de puissance du signal à mesure que la distance augmente
Reportez-vous à l'exposition. Un administrateur tente de configurer le commutateur
mais reçoit le message d'erreur qui s'affiche dans l'exposition. Quel est le
problème?
▪ La commande entière, configure le terminal, doit être utilisée.
▪ L'administrateur est déjà en mode de configuration globale.
▪ L'administrateur doit d'abord entrer en mode d'exécution privilégié avant
d'émettre la commande.
▪ L'administrateur doit se connecter via le port de console pour accéder au mode de
configuration globale.
Quels sont les deux protocoles qui fonctionnent au niveau de la couche supérieure
de la suite de protocoles TCP / IP? (Choisissez deux.)
▪ TCP
▪ IP
▪ UDP
▪ POP
▪ DNS
▪ Ethernet
Une entreprise possède un serveur de fichiers qui partage un dossier nommé Public. La
stratégie de sécurité réseau spécifie que le dossier public se voit attribuer des droits de
lecture seule à toute personne pouvant se connecter au serveur tandis que les droits de
modification sont attribués uniquement au groupe d'administrateurs du réseau. Quel
composant est abordé dans le cadre de service réseau AAA?
▪ automatisation
▪ comptabilité
▪ authentification
▪ autorisation
Quelles sont les trois exigences définies par les protocoles utilisés dans les
communications réseau pour permettre la transmission de messages sur un
réseau? (Choisis trois.)
▪ taille du message
▪ encodage des messages
▪ spécifications du connecteur
▪ sélection des médias
▪ options de livraison
▪ installation du périphérique final
Quelles sont les deux caractéristiques de la propriété intellectuelle? (Choisissez deux.)
▪ ne nécessite pas de connexion de bout en bout dédiée
▪ fonctionne indépendamment du support réseau
▪ retransmet les paquets si des erreurs se produisent
▪ réassemble les paquets hors service dans le bon ordre du côté du récepteur
▪ garantit la livraison des paquets
Un employé d'une grande entreprise se connecte à distance à l'entreprise en
utilisant le nom d'utilisateur et le mot de passe appropriés. L'employé assiste à une
importante vidéoconférence avec un client concernant une vente importante. Il est
important que la qualité vidéo soit excellente pendant la réunion. L'employé ne sait
pas qu'après une connexion réussie, la connexion au FAI de l'entreprise a
échoué. La connexion secondaire, cependant, s'est activée en quelques
secondes. La perturbation n'a pas été remarquée par l'employé ou d'autres
employés. Quelles sont les trois caractéristiques du réseau décrites dans ce
scénario? (Choisis trois.)
▪ Sécurité
▪ qualité de service
▪ évolutivité
▪ réseau CPL
▪ intégrité
▪ tolérance aux pannes
Quelles sont les deux causes courantes de dégradation du signal lors de l'utilisation du
câblage UTP? (Choisissez deux.)
▪ résiliation incorrecte
▪ blindage de mauvaise qualité dans le câble
▪ installation de câbles dans un conduit
▪ câble ou connecteurs de mauvaise qualité
▪ perte de lumière sur de longues distances
Quel sous-réseau inclurait l'adresse 192.168.1.96 comme adresse d'hôte utilisable?
▪ 192.168.1.64/26
▪ 192.168.1.32/27
▪ 192.168.1.32/28
▪ 192.168.1.64/29
Reportez-vous à l'exposition. Sur la base de la sortie, quelles sont les deux
déclarations correctes sur la connectivité réseau? (Choisissez deux.)
▪ Cet hôte n'a pas de passerelle par défaut configurée.
▪ Il y a 4 sauts entre cet appareil et l'appareil à 192.168.100.1.
▪ Il existe une connectivité entre cet appareil et l'appareil à l'adresse
192.168.100.1.
▪ La connectivité entre ces deux hôtes permet des appels de visioconférence.
▪ Le temps de transmission moyen entre les deux hôtes est de 2 millisecondes.
Quels sont les deux énoncés décrivant comment évaluer les modèles de flux de
trafic et les types de trafic réseau à l'aide d'un analyseur de protocole? (Choisissez
deux.)
▪ Capturez le trafic le week-end, lorsque la plupart des employés sont en congé.
▪ Capturez le trafic pendant les périodes d'utilisation de pointe pour obtenir une
bonne représentation des différents types de trafic.
▪ Ne capturez le trafic que dans les zones du réseau qui reçoivent l'essentiel du trafic,
comme le centre de données.
▪ Effectuez la capture sur différents segments de réseau.
▪ Capturez uniquement le trafic WAN car le trafic vers le Web est responsable de la
plus grande quantité de trafic sur un réseau.
Quelle est la conséquence de la configuration d'un routeur avec la commande de
configuration globale ipv6 unicast-routing ?
▪ Toutes les interfaces de routeur seront automatiquement activées.
▪ Les interfaces de routeur activées IPv6 commencent à envoyer des messages
d'annonce de routeur ICMPv6.
▪ Chaque interface de routeur générera une adresse IPv6 link-local.
▪ Il crée statiquement une adresse de monodiffusion globale sur ce routeur.
Quelles trois couches du modèle OSI correspondent à la couche application du modèle
TCP / IP? (Choisis trois.)
▪ application
▪ réseau
▪ liaison de données
▪ session
▪ présentation
▪ transport
Reportez-vous à l'exposition. Si PC1 envoie un paquet à PC2 et que le routage a été
configuré entre les deux routeurs, que fera R1 avec l'en-tête de trame Ethernet
attaché par PC1?
▪ rien, car le routeur a une route vers le réseau de destination
▪ ouvrez l'en-tête et utilisez-le pour déterminer si les données doivent être envoyées
S0 / 0/0
▪ ouvrez l'en-tête et remplacez l'adresse MAC de destination par une nouvelle
▪ supprimer l'en-tête Ethernet et configurer un nouvel en-tête de couche 2 avant de
l'envoyer S0 / 0/0
Que se passe-t-il si l'adresse de passerelle par défaut est mal configurée sur un
hôte?
▪ L'hôte ne peut pas communiquer avec d'autres hôtes du réseau local.
▪ L'hôte ne peut pas communiquer avec les hôtes d'autres réseaux.
▪ Un ping de l'hôte vers 127.0.0.1 ne réussirait pas.
▪ L'hôte devra utiliser ARP pour déterminer l'adresse correcte de la passerelle par
défaut.
▪ Le commutateur ne transmettra pas les paquets initiés par l'hôte.
Quelles sont les deux fonctionnalités d'ARP? (Choisissez deux.)
▪ Lorsqu'un hôte encapsule un paquet dans une trame, il se réfère à la table
d'adresses MAC pour déterminer le mappage des adresses IP aux adresses
MAC.
▪ Une demande ARP est envoyée à tous les périphériques sur le LAN Ethernet et
contient l'adresse IP de l'hôte de destination et son adresse MAC de
multidiffusion.
▪ Si un hôte est prêt à envoyer un paquet à un périphérique de destination local et
qu'il a l'adresse IP mais pas l'adresse MAC de la destination, il génère une
diffusion ARP.
▪ Si aucun appareil ne répond à la demande ARP, le nœud d'origine diffusera le
paquet de données à tous les appareils sur le segment de réseau.
▪ Si un appareil recevant une demande ARP a l'adresse IPv4 de destination, il
répond par une réponse ARP.
Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau LAN
doit prendre en charge 90 appareils connectés. Quel est le plus petit masque de réseau
que l'administrateur réseau peut utiliser pour le nouveau réseau?
▪ 255.255.255.128
▪ 255.255.255.240
▪ 255.255.255.248
▪ 255.255.255.224
Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour
IPv4? (Choisissez deux.)
▪ Sollicitation des voisins
▪ Destination inaccessible
▪ Confirmation de l'hôte
▪ Temps écoulé
▪ Annonce de routeur
▪ Redirection d'itinéraire
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 80. Quel service le client demande-t-il?
▪ DHCP
▪ SMTP
▪ DNS
▪ HTTP
Quel est l'avantage pour les petites organisations d'adopter IMAP au lieu de POP?
▪ POP permet uniquement au client de stocker les messages de manière centralisée,
tandis que IMAP autorise le stockage distribué.
▪ Les messages sont conservés dans les serveurs de messagerie jusqu'à ce qu'ils
soient supprimés manuellement du client de messagerie.
▪ Lorsque l'utilisateur se connecte à un serveur POP, des copies des messages sont
conservées sur le serveur de messagerie pendant une courte période, mais IMAP
les conserve pendant une longue période.
▪ IMAP envoie et récupère les e-mails, mais POP ne récupère que les e-mails.
Un technicien peut envoyer une requête ping à l'adresse IP du serveur Web d'une
société distante, mais ne peut pas envoyer une requête ping à l'adresse URL du
même serveur Web. Quel utilitaire logiciel le technicien peut-il utiliser pour
diagnostiquer le problème?
▪ tracert
▪ ipconfig
▪ netstat
▪ nslookup
Quelles sont les deux fonctions exécutées au niveau de la sous-couche LLC de la
couche liaison de données OSI pour faciliter la communication
Ethernet? (Choisissez deux.)
▪ implémente CSMA / CD sur un support semi-duplex partagé hérité
▪ permet à IPv4 et IPv6 d'utiliser le même support physique
▪ intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet
sur cuivre
▪ implémente un processus pour délimiter les champs dans une trame Ethernet 2
▪ place des informations dans la trame Ethernet qui identifie le protocole de
couche réseau encapsulé par la trame
Autre cas:
▪ responsable de la structure interne de la trame Ethernet
▪ applique les adresses MAC source et de destination à la trame Ethernet
▪ gère la communication entre le logiciel de mise en réseau de la couche supérieure
et le matériel NIC Ethernet
▪ ajoute des informations de contrôle Ethernet aux données de protocole réseau
▪ met en œuvre une remorque avec une séquence de contrôle de cadre pour la
détection d'erreur
La commande de configuration globale ip default-gateway 172.16.100.1 est appliquée
à un commutateur. Quel est l'effet de cette commande?
▪ Le commutateur peut communiquer avec d'autres hôtes sur le réseau 172.16.100.0.
▪ Le commutateur peut être géré à distance à partir d'un hôte sur un autre réseau.
▪ Le commutateur est limité à l'envoi et à la réception de trames vers et depuis la
passerelle 172.16.100.1.
▪ Le commutateur aura une interface de gestion avec l'adresse 172.16.100.1.
Que se passe-t-il lorsque la commande transport input ssh est entrée sur les lignes
switch vty?
▪ Le client SSH sur le commutateur est activé.
▪ Le commutateur nécessite une combinaison nom d'utilisateur / mot de passe pour
l'accès à distance.
▪ La communication entre le commutateur et les utilisateurs distants est cryptée.
▪ Le commutateur nécessite des connexions à distance via un logiciel client
propriétaire.
Faites correspondre le type de menace à la cause. (Toutes les options ne sont pas
utilisées.)

Un employé mécontent utilise des outils de réseautage sans fil gratuits pour obtenir des
informations sur les réseaux sans fil de l'entreprise. Cette personne envisage d'utiliser
ces informations pour pirater le réseau sans fil. De quel type d'attaque s'agit-il?
▪ DoS
▪ accéder
▪ reconnaissance
▪ cheval de Troie
Quel service est fourni par HTTP?
▪ Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de sons
et de vidéos sur le Web.
▪ Permet les transferts de données entre un client et un serveur de fichiers.
▪ Une application qui permet de discuter en temps réel entre les utilisateurs distants.
▪ Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de
sons, de vidéos et d'autres fichiers multimédias sur le Web.
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 67. Quel service le client demande-t-il?
▪ FTP
▪ DHCP
▪ Telnet
▪ SSH
Quels sont les deux problèmes qui peuvent être causés par un grand nombre de
requêtes ARP et de messages de réponse? (Choisissez deux.)
▪ Les commutateurs sont surchargés car ils concentrent tout le trafic des sous-
réseaux attachés.
▪ La demande ARP est envoyée en tant que diffusion et inondera tout le sous-
réseau.
▪ Le réseau peut devenir surchargé car les messages de réponse ARP ont une très
grande charge utile en raison de l'adresse MAC 48 bits et de l'adresse IP 32 bits
qu'ils contiennent.
▪ Un grand nombre de messages de demande et de réponse ARP peut ralentir le
processus de commutation, conduisant le commutateur à effectuer de nombreux
changements dans sa table MAC.
▪ Tous les messages de demande ARP doivent être traités par tous les nœuds du
réseau local.
Un groupe de PC Windows dans un nouveau sous-réseau a été ajouté à un réseau
Ethernet. Lors du test de la connectivité, un technicien constate que ces ordinateurs
peuvent accéder aux ressources du réseau local mais pas aux ressources Internet. Pour
résoudre le problème, le technicien souhaite d'abord confirmer l'adresse IP et les
configurations DNS sur les PC, et également vérifier la connectivité au routeur
local. Quels sont les trois commandes et utilitaires Windows CLI fourniront les
informations nécessaires? (Choisis trois.)
▪ netsh interface ipv6 montrer voisin
▪ arp -a
▪ tracert
▪ ping
▪ ipconfig
▪ nslookup
▪ telnet
Pendant le processus de transfert du trafic, que fera le routeur immédiatement après
avoir fait correspondre l'adresse IP de destination à un réseau sur une entrée de table
de routage directement connectée?
▪ analyser l'adresse IP de destination
▪ basculer le paquet vers l'interface directement connectée
▪ rechercher l'adresse du prochain saut pour le paquet
▪ rejeter le trafic après avoir consulté la table de routage
Quelle caractéristique décrit l'antispyware?
▪ applications qui protègent les terminaux contre l'infection par des logiciels
malveillants
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des
applications
▪ un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d'une organisation
Un administrateur réseau doit garder l'ID utilisateur, le mot de passe et le contenu de la
session privés lors de l'établissement de la connectivité CLI à distance avec un
commutateur pour la gérer. Quelle méthode d'accès choisir?
▪ Telnet
▪ AUX
▪ SSH
▪ Console
Quels sont les deux moyens les plus efficaces de se défendre contre les logiciels
malveillants? (Choisissez deux.)
▪ Implémentez un VPN.
▪ Implémentez des pare-feu réseau.
▪ Implémentez RAID.
▪ Mettez en place des mots de passe forts.
▪ Mettez à jour le système d'exploitation et les autres logiciels d'application.
▪ Installez et mettez à jour un logiciel antivirus.
Quel type de menace de sécurité serait responsable si un module complémentaire de
feuille de calcul désactive le pare-feu logiciel local?
▪ attaque de force brute
▪ cheval de Troie
▪ DoS
▪ débordement de tampon
Faites correspondre le champ d'en-tête avec la couche appropriée du modèle
OSI. (Toutes les options ne sont pas utilisées.)

Quel champ de trame est créé par un nœud source et utilisé par un nœud de destination
pour s'assurer qu'un signal de données transmis n'a pas été altéré par des
interférences, une distorsion ou une perte de signal?
▪ Champ User Datagram Protocol
▪ champ de vérification des erreurs de couche de transport
▪ champ de contrôle de flux
▪ champ de séquence de vérification de trame
▪ champ de processus de correction d'erreur
Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau LAN
doit prendre en charge 4 périphériques connectés. Quel est le plus petit masque de
réseau que l'administrateur réseau peut utiliser pour le nouveau réseau?
▪ 255.255.255.248
▪ 255.255.255.0
▪ 255.255.255.128
▪ 255.255.255.192
Quel service est fourni par POP3?
▪ Récupère le courrier électronique du serveur en téléchargeant le courrier
électronique dans l'application de messagerie locale du client.
▪ Une application qui permet de discuter en temps réel entre les utilisateurs distants.
▪ Permet l'accès à distance aux périphériques et serveurs du réseau.
▪ Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques et
serveurs du réseau.
Quelles sont les deux solutions de sécurité les plus susceptibles d'être utilisées
uniquement dans un environnement d'entreprise? (Choisissez deux.)
▪ antispyware
▪ réseaux privés virtuels
▪ systèmes de prévention des intrusions
▪ mots de passe forts
▪ Logiciel antivirus
Quelle caractéristique décrit un logiciel antivirus?
▪ applications qui protègent les terminaux contre l'infection par des logiciels
malveillants
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d'une organisation
▪ logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des
applications
Quel mécanisme un routeur utilise-t-il pour empêcher un paquet IPv4 reçu de voyager
indéfiniment sur un réseau?
▪ Il vérifie la valeur du champ TTL et s'il est 0, il rejette le paquet et envoie un
message Destination inaccessible à l'hôte source.
▪ Il vérifie la valeur du champ TTL et si elle est de 100, il rejette le paquet et envoie un
message Destination inaccessible à l'hôte source.
▪ Il décrémente la valeur du champ TTL de 1 et si le résultat est 0, il rejette le
paquet et envoie un message Time Exceeded à l'hôte source.
▪ Il incrémente la valeur du champ TTL de 1 et si le résultat est 100, il rejette le paquet
et envoie un message de problème de paramètre à l'hôte source.
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 69. Quel service le client demande-t-il?
▪ DNS
▪ DHCP
▪ SMTP
▪ TFTP
Un administrateur a défini un compte d'utilisateur local avec un mot de passe secret
sur le routeur R1 à utiliser avec SSH. Quelles sont les trois étapes supplémentaires
requises pour configurer R1 afin qu'il n'accepte que les connexions SSH
chiffrées? (Choisis trois.)
▪ Configurez DNS sur le routeur.
▪ Générez des clés pré-partagées bidirectionnelles.
▪ Configurez le nom de domaine IP sur le routeur.
▪ Générez les clés SSH.
▪ Activez les sessions vty SSH entrantes.
▪ Activez les sessions vty Telnet entrantes.
Quelles sont les deux fonctions exécutées au niveau de la sous-couche MAC de la couche
liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux.)
▪ place des informations dans la trame Ethernet qui identifie le protocole de
couche réseau encapsulé par la trame
▪ ajoute des informations de contrôle Ethernet aux données de protocole réseau
▪ responsable de la structure interne de la trame Ethernet
▪ permet à IPv4 et IPv6 d'utiliser le même support physique
▪ met en œuvre une remorque avec une séquence de contrôle de cadre pour la
détection d'erreur
Autre cas
▪ intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit
Ethernet sur cuivre
▪ gère la communication entre le logiciel de mise en réseau de la couche supérieure
et le matériel NIC Ethernet
▪ implémente CSMA / CD sur un support semi-duplex partagé hérité
▪ applique les adresses MAC source et de destination à la trame Ethernet
▪ applique la délimitation des champs de trame Ethernet pour synchroniser la
communication entre les nœuds
Un appareil compatible IPv6 envoie un paquet de données avec l'adresse de destination
FF02 :: 2. Quelle est la cible de ce paquet?
▪ tous les appareils compatibles IPv6 sur le lien local
▪ tous les serveurs DHCP IPv6
▪ tous les appareils compatibles IPv6 sur le réseau
▪ tous les routeurs configurés IPv6 sur la liaison locale
Quelles sont les trois parties d'une adresse unicast globale IPv6? (Choisis trois.)
▪ ID de sous-réseau
▪ masque de sous-réseau
▪ Adresse de diffusion
▪ préfixe de routage global
▪ ID d'interface
Un client utilise SLAAC pour obtenir une adresse IPv6 pour son interface. Une fois
qu'une adresse a été générée et appliquée à l'interface, que doit faire le client avant de
pouvoir commencer à utiliser cette adresse IPv6?
▪ Il doit envoyer un message DHCPv6 INFORMATION-REQUEST pour demander
l'adresse du serveur DNS.
▪ Il doit envoyer un message DEMANDE DHCPv6 au serveur DHCPv6 pour
demander l'autorisation d'utiliser cette adresse.
▪ Il doit envoyer un message de sollicitation de routeur ICMPv6 pour déterminer quelle
passerelle par défaut il doit utiliser.
▪ Il doit envoyer un message de sollicitation de voisin ICMPv6 pour s'assurer que
l'adresse n'est pas déjà utilisée sur le réseau.
Un nouvel administrateur réseau a été invité à saisir un message de bannière sur un
périphérique Cisco. Quel est le moyen le plus rapide pour un administrateur réseau de
tester si la bannière est correctement configurée?
▪ Entrez CTRL-Z à l'invite du mode privilégié.
▪ Quittez le mode de configuration globale.
▪ Redémarrez l'appareil.
▪ Redémarrez l'appareil.
▪ Quittez le mode d'exécution privilégié et appuyez sur Entrée.
Quelle méthode est utilisée pour gérer l'accès basé sur les conflits sur un réseau sans
fil?
▪ Passage symbolique
▪ CSMA / CA
▪ ordre prioritaire
▪ CSMA / CD
Quelle est la fonction de la couche liaison de données?
▪ fournit le formatage des données
▪ fournit une livraison de bout en bout des données entre les hôtes
▪ fournit la livraison de données entre deux applications
▪ prévoit l'échange de trames sur un média local commun
Quel est le but de la fenêtre glissante TCP?
▪ pour s'assurer que les segments arrivent dans l'ordre à destination
▪ pour mettre fin à la communication lorsque la transmission des données est
terminée
▪ pour informer une source de retransmettre des données à partir d'un point
spécifique vers l'avant
▪ pour demander à une source de diminuer la vitesse à laquelle elle transmet des
données
Quelle caractéristique décrit les logiciels espions?
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ logiciel installé sur la machine d'un utilisateur et collecte des informations sur
l'utilisateur
▪ une attaque qui ralentit ou plante un appareil ou un service réseau
▪ l'utilisation d'identifiants volés pour accéder aux données privées
Quelle méthode de commutation supprime les trames qui échouent au contrôle FCS?
▪ commutation store-and-forward
▪ commutation sans bordure
▪ mise en mémoire tampon du port d'entrée
▪ commutation de coupure
Deux pings ont été émis par un hôte sur un réseau local. Le premier ping a été émis à
l'adresse IP de la passerelle par défaut de l'hôte et il a échoué. Le deuxième ping a été
émis à l'adresse IP d'un hôte en dehors du réseau local et il a réussi. Quelle est la cause
possible de l'échec du ping?
▪ La passerelle par défaut n'est pas opérationnelle.
▪ Le périphérique de passerelle par défaut est configuré avec la mauvaise adresse IP.
▪ Les règles de sécurité sont appliquées au périphérique de passerelle par défaut,
l'empêchant de traiter les requêtes ping.
▪ La pile TCP / IP sur la passerelle par défaut ne fonctionne pas correctement.
Quel service est fourni par FTP?
▪ Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de
sons, de vidéos et d'autres fichiers multimédias sur le Web.
▪ Une application qui permet de discuter en temps réel entre les utilisateurs distants.
▪ Permet les transferts de données entre un client et un serveur de fichiers.
▪ Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de sons
et de vidéos sur le Web
Un utilisateur tente d'accéder à http://www.cisco.com/ sans succès. Quelles deux
valeurs de configuration doivent être définies sur l'hôte pour autoriser cet
accès? (Choisissez deux.)
▪ Serveur dns
▪ numéro de port source
▪ Serveur HTTP
▪ adresse MAC source
▪ passerelle par défaut

Quelles sont les deux déclarations qui décrivent avec précision un avantage ou un
inconvénient lors du déploiement de NAT pour IPv4 dans un réseau? (Choisissez deux.)
▪ NAT ajoute une capacité d'authentification à IPv4.
▪ NAT introduit des problèmes pour certaines applications qui nécessitent une
connectivité de bout en bout.
▪ NAT aura un impact négatif sur les performances du commutateur.
▪ NAT fournit une solution pour ralentir l'épuisement des adresses IPv4.
▪ NAT améliore la gestion des paquets.
▪ NAT oblige les tables de routage à inclure plus d'informations.
Quel masque de sous-réseau est nécessaire si un réseau IPv4 a 40 périphériques qui ont
besoin d'adresses IP et que l'espace d'adressage ne doit pas être gaspillé?
▪ 255.255.255.0
▪ 255.255.255.240
▪ 255.255.255.128
▪ 255.255.255.192
▪ 255.255.255.224
Reportez-vous à l'exposition. PC1 émet une requête ARP car il doit envoyer un
paquet à PC2. Dans ce scénario, que se passera-t-il ensuite?
▪ PC2 enverra une réponse ARP avec son adresse MAC.
▪ RT1 enverra une réponse ARP avec son adresse MAC Fa0 / 0.
▪ RT1 enverra une réponse ARP avec l'adresse MAC PC2.
▪ SW1 enverra une réponse ARP avec l'adresse MAC PC2.
▪ SW1 enverra une réponse ARP avec son adresse MAC Fa0 / 1.
Quel service est fourni par BOOTP?
▪ Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de sons
et de vidéos sur le Web.
▪ Permet les transferts de données entre un client et un serveur de fichiers.
▪ Application héritée qui permet à un poste de travail sans disque de découvrir sa
propre adresse IP et de trouver un serveur BOOTP sur le réseau.
▪ Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de
sons, de vidéos et d'autres fichiers multimédias sur le Web.
Quelle caractéristique décrit les logiciels publicitaires?
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ logiciel installé sur la machine d'un utilisateur et collecte des informations sur
l'utilisateur
▪ l'utilisation d'identifiants volés pour accéder aux données privées
▪ une attaque qui ralentit ou plante un appareil ou un service réseau
Quel est l'avantage de l'utilisation du cloud computing dans la mise en réseau?
▪ La technologie est intégrée aux appareils de tous les jours, ce qui leur permet de
s'interconnecter avec d'autres appareils, ce qui les rend plus «intelligents» ou
automatisés.
▪ Les capacités du réseau sont étendues sans nécessiter d'investissement dans une
nouvelle infrastructure, du personnel ou des logiciels.
▪ Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder aux
informations et communiquer sur un réseau d'entreprise.
▪ Le réseau domestique utilise le câblage électrique existant pour connecter les
appareils au réseau partout où il y a une prise électrique, ce qui permet
d'économiser le coût d'installation des câbles de données.

Faites correspondre une instruction au modèle de réseau associé. (Toutes les


options ne sont pas utilisées.)

Placez les options dans l'ordre suivant: réseau d'égal à égal


[+] aucun serveur dédié n'est requis
[+] les rôles de client et de serveur sont définis sur une application d'
égal à égal par demande
[#] nécessite une interface utilisateur spécifique
[#] un service d'arrière-plan est requis

Quelles informations la commande show startup-config affiche-t-elle?


▪ l'image IOS copiée dans la RAM
▪ le programme d'amorçage dans la ROM
▪ le contenu du fichier de configuration en cours d'exécution dans la RAM
▪ le contenu du fichier de configuration enregistré dans la NVRAM
Reportez-vous à l'exposition. Quels trois faits peuvent être déterminés à partir de la
sortie visible de la commande show ip interface brief? (Choisis trois.)

▪ Deux interfaces physiques ont été configurées.


▪ Le commutateur peut être géré à distance.
▪ Un appareil est connecté à une interface physique.
▪ Les mots de passe ont été configurés sur le commutateur.
▪ Deux appareils sont connectés au commutateur.
▪ Le SVI par défaut a été configuré.
Faites correspondre chaque type de champ de trame à sa fonction. (Toutes les
options ne sont pas utilisées.)

Quel est l'ID de sous-réseau associé à l'adresse IPv6 2001: DA48: FC5: A4: 3D1B :: 1/64?
▪ 2001: DA48 :: / 64
▪ 2001: DA48: FC5 :: A4: / 64
▪ 2001: DA48: FC5: A4 :: / 64
▪ 2001 :: / 64
Faites correspondre la fonction de pare-feu au type de protection contre les
menaces qu'elle fournit au réseau. (Toutes les options ne sont pas utilisées.)

▪ filtrage de paquets - empêche l'accès basé sur l'adresse IP ou MAC


▪ Filtrage d'URL - empêche l'accès aux sites Web
▪ traducteur d'adresses réseau - (aucun)
▪ inspection des paquets avec état - empêche les sessions entrantes non sollicitées
▪ filtrage des applications - empêche l'accès par numéro de port
Les utilisateurs signalent des retards plus longs dans l'authentification et dans l'accès
aux ressources du réseau pendant certaines périodes de la semaine. Quel type
d'informations les ingénieurs réseau doivent-ils vérifier pour savoir si cette situation
fait partie d'un comportement réseau normal?
▪ enregistrements et messages syslog
▪ la référence des performances du réseau
▪ sortie de débogage et captures de paquets
▪ fichiers de configuration réseau
Quelle caractéristique décrit un VPN?
▪ logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des
applications
▪ logiciel qui identifie les menaces à propagation rapide
▪ un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé
au réseau d'une organisation
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
Quelles sont les deux déclarations correctes dans une comparaison des en-têtes de
paquets IPv4 et IPv6? (Choisissez deux.)
▪ Le nom du champ Adresse source d'IPv4 est conservé dans IPv6.
▪ Le champ Version d'IPv4 n'est pas conservé dans IPv6.
▪ Le champ Adresse de destination est nouveau dans IPv6.
▪ Le nom du champ Header Checksum d'IPv4 est conservé dans IPv6.
▪ Le champ Time-to-Live d'IPv4 a été remplacé par le champ Hop Limit dans IPv6.
Un administrateur réseau souhaite avoir le même masque de réseau pour tous les
réseaux d'un petit site particulier. Le site dispose des réseaux et du nombre d'appareils
suivants:
Téléphones IP - 22 adresses
PC - 20 adresses nécessaires
Imprimantes - 2 adresses nécessaires
Scanners - 2 adresses nécessaires
L'administrateur réseau a estimé que 192.168.10.0/24 devait être le réseau utilisé sur ce
site. Quel masque de sous-réseau unique utiliserait le plus efficacement les adresses
disponibles à utiliser pour les quatre sous-réseaux?
▪ 255.255.255.192
▪ 255.255.255.252
▪ 255.255.255.240
▪ 255.255.255.248
▪ 255.255.255.0
▪ 255.255.255.224
Quel est l'avantage d'utiliser un protocole défini par une norme ouverte?
▪ Une entreprise peut monopoliser le marché.
▪ Le protocole ne peut être exécuté que sur des équipements provenant d'un
fournisseur spécifique.
▪ Un protocole standard ouvert n'est ni contrôlé ni réglementé par les organismes de
normalisation.
▪ Il encourage la concurrence et favorise les choix.
Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau LAN
doit prendre en charge 200 appareils connectés. Quel est le plus petit masque de réseau
que l'administrateur réseau peut utiliser pour le nouveau réseau?
▪ 255.255.255.240
▪ 255.255.255.0
▪ 255.255.255.248
▪ 255.255.255.224
Quelles sont les trois normes couramment suivies pour la construction et l'installation
du câblage? (Choisis trois.)
▪ coût par mètre (pied)
▪ longueurs de câble
▪ couleur du connecteur
▪ brochage
▪ types de connecteurs
▪ résistance à la traction de l'isolant en plastique
Reportez-vous à l'exposition. Quel est le problème avec la terminaison affichée?

▪ La tresse de cuivre tissée n'aurait pas dû être retirée.


▪ Le mauvais type de connecteur est utilisé.
▪ La longueur non torsadée de chaque fil est trop longue.
▪ Les fils sont trop épais pour le connecteur utilisé.
Faites correspondre la caractéristique à la catégorie. (Toutes les options ne sont
pas utilisées.

Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 143. Quel service le client demande-t-il?
▪ IMAP
▪ FTP
▪ SSH
▪ Telnet
Quelles sont les deux caractéristiques partagées par TCP et UDP? (Choisissez deux.)
▪ taille de fenêtre par défaut
▪ communication sans connexion
▪ numérotation des ports
▪ Poignée de main à 3 voies
▪ capacité à transporter la voix numérisée
▪ utilisation de la somme de contrôle
Quelle valeur, contenue dans un champ d'en-tête IPv4, est décrémentée par chaque
routeur qui reçoit un paquet?
▪ Longueur d'en-tête
▪ Services différenciés
▪ Temps de vivre
▪ Décalage de fragment
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 21. Quel service le client demande-t-il?
▪ FTP
▪ LDAP
▪ SLP
▪ SNMP
Quel attribut d'un NIC le placerait au niveau de la couche liaison de données du modèle
OSI?
▪ câble Ethernet connecté
▪ adresse IP
▪ Adresse Mac
▪ Port RJ-45
▪ Pile de protocoles TCP / IP
Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau LAN
doit prendre en charge 10 appareils connectés. Quel est le plus petit masque de réseau
que l'administrateur réseau peut utiliser pour le nouveau réseau?
▪ 255.255.255.192
▪ 255.255.255.248
▪ 255.255.255.224
▪ 255.255.255.240
Un utilisateur exécute un tracert vers un appareil distant. À quel moment un routeur,
qui se trouve sur le chemin du périphérique de destination, arrêterait-il de transmettre
le paquet?
▪ lorsque le routeur reçoit un message ICMP Time Exceeded
▪ lorsque la valeur RTT atteint zéro
▪ lorsque l'hôte répond avec un message de réponse d'écho ICMP
▪ lorsque la valeur du champ TTL atteint zéro
▪ lorsque les valeurs des messages de demande d'écho et de réponse d'écho
atteignent zéro
Reportez-vous à l'exposition. L'administrateur réseau a attribué au LAN de LBMISS
une plage d'adresses de 192.168.10.0. Cette plage d'adresses a été sous-réseau en
utilisant un préfixe / 29. Afin d'accueillir un nouveau bâtiment, le technicien a décidé
d'utiliser le cinquième sous-réseau pour configurer le nouveau réseau (le sous-
réseau zéro est le premier sous-réseau). Selon les politiques de l'entreprise,
l'interface du routeur se voit toujours attribuer la première adresse d'hôte utilisable
et le serveur de groupe de travail reçoit la dernière adresse d'hôte utilisable. Quelle
configuration doit être entrée dans les propriétés du serveur de groupe de travail
pour permettre la connectivité à Internet

▪ Adresse IP: 192.168.10.65 masque de sous-réseau: 255.255.255.240, passerelle


par défaut: 192.168.10.76
▪ Adresse IP: 192.168.10.38 masque de sous-réseau: 255.255.255.240, passerelle
par défaut: 192.168.10.33
▪ Adresse IP: 192.168.10.38 masque de sous-réseau: 255.255.255.248, passerelle
par défaut: 192.168.10.33
▪ Adresse IP: 192.168.10.41 masque de sous-réseau: 255.255.255.248, passerelle
par défaut: 192.168.10.46
▪ Adresse IP: 192.168.10.254 masque de sous-réseau: 255.255.255.0, passerelle par
défaut: 192.168.10.1
Reportez-vous à l'exposition. Les commutateurs sont dans leur configuration par
défaut. L'hôte A doit communiquer avec l'hôte D, mais l'hôte A n'a pas l'adresse
MAC de sa passerelle par défaut. Quels hôtes réseau recevront la demande ARP
envoyée par l'hôte A?
▪ seulement l'hôte D
▪ seulement le routeur R1
▪ héberge uniquement A, B et C
▪ héberge uniquement A, B, C et D
▪ héberge uniquement B et C
▪ uniquement les hôtes B, C et le routeur R1
Quels sont les deux types de trafic qui utilisent le protocole de transport en temps réel
(RTP)? (Choisissez deux.)
▪ vidéo
▪ la toile
▪ transfert de fichier
▪ voix
▪ d'égal à égal
Quelle technologie sans fil a des exigences de faible puissance et de débit de données
qui la rendent populaire dans les applications domotiques?
▪ ZigBee
▪ LoRaWAN
▪ 5G
▪ Wifi
Quelle couche du modèle TCP / IP fournit une route pour transférer des messages via
un interréseau?
▪ application
▪ l'accès au réseau
▪ l'Internet
▪ transport
Quel type de serveur repose sur des types d'enregistrement tels que A, NS, AAAA et MX
pour fournir des services?
▪ DNS
▪ email
▪ fichier
▪ la toile
Quels sont les protocoles propriétaires?
▪ protocoles développés par des organisations privées pour fonctionner sur n'importe
quel matériel de fournisseur
▪ protocoles qui peuvent être librement utilisés par toute organisation ou fournisseur
▪ protocoles développés par des organisations qui contrôlent leur définition et leur
fonctionnement
▪ un ensemble de protocoles connus sous le nom de suite de protocoles TCP / IP
Quel service est fourni par DNS?
▪ Résout les noms de domaine, tels que cisco.com, en adresses IP.
▪ Un ensemble de règles de base pour l'échange de texte, d'images graphiques, de
sons, de vidéos et d'autres fichiers multimédias sur le Web.
▪ Permet les transferts de données entre un client et un serveur de fichiers.
▪ Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de sons
et de vidéos sur le Web.
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 110. Quel service le client demande-t-il?
▪ DNS
▪ DHCP
▪ SMTP
▪ POP3
Quelle commande peut être utilisée sur un PC Windows pour voir la configuration IP de
cet ordinateur?
▪ show ip interface brief
▪ ping
▪ afficher les interfaces
▪ ipconfig
Une imprimante laser filaire est connectée à un ordinateur personnel. Cette
imprimante a été partagée afin que d'autres ordinateurs du réseau domestique
puissent également utiliser l'imprimante. Quel modèle de réseau est utilisé?
▪ basé sur le client
▪ Maître d'esclave
▪ point à point
▪ peer-to-peer (P2P)
Quelle caractéristique décrit un virus?
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ l'utilisation d'identifiants volés pour accéder aux données privées
▪ une attaque qui ralentit ou plante un appareil ou un service réseau
▪ logiciel malveillant ou code exécuté sur un appareil terminal
Trois employés de banque utilisent le réseau de l'entreprise. Le premier employé
utilise un navigateur Web pour afficher la page Web d'une entreprise afin de lire
certaines annonces. Le deuxième employé accède à la base de données de l'entreprise
pour effectuer certaines transactions financières. Le troisième employé participe à une
importante conférence audio en direct avec d'autres dirigeants d'entreprise dans les
succursales. Si la qualité de service est mise en œuvre sur ce réseau, quelles seront les
priorités du plus élevé au plus bas des différents types de données?
▪ transactions financières, page web, audioconférence
▪ conférence audio, transactions financières, page web
▪ transactions financières, audioconférence, page web
▪ conférence audio, page web, transactions financières
Faites correspondre la description au composant d'adressage IPv6. (Toutes les
options ne sont pas utilisées.)
Reportez-vous à l'exposition. Si Host1 devait transférer un fichier vers le serveur,
quelles couches du modèle TCP / IP seraient utilisées?

▪ uniquement les couches application et Internet


▪ uniquement les couches d'accès Internet et réseau
▪ uniquement les couches application, Internet et accès réseau
▪ couches application, transport, Internet et accès réseau
▪ seulement application, transport, réseau, liaison de données et couches physiques
▪ application, session, transport, réseau, liaison de données et couches physiques
Faites correspondre la caractéristique à la méthode de transfert. (Toutes les options
ne sont pas utilisées.)

Reportez-vous à l'exposition. L'adresse IP de quelle interface de périphérique doit


être utilisée comme paramètre de passerelle par défaut de l'hôte H1?
▪ R1: S0 / 0/0
▪ R2: S0 / 0/1
▪ R1: G0 / 0
▪ R2: S0 / 0/0
Quel service est fourni par Internet Messenger?
▪ Une application qui permet de discuter en temps réel entre les utilisateurs
distants.
▪ Permet l'accès à distance aux périphériques et serveurs du réseau.
▪ Résout les noms de domaine, tels que cisco.com, en adresses IP.
▪ Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques et
serveurs du réseau.
Reportez-vous à l'exposition. Faites correspondre le réseau avec l'adresse IP et le
préfixe corrects qui satisferont les exigences d'adressage d'hôte utilisables pour
chaque réseau.
Reportez-vous à l'exposition. Quel protocole était responsable de la création du
tableau affiché?

▪ DHCP
▪ ARP
▪ DNS
▪ ICMP
Un administrateur réseau remarque que certains câbles Ethernet nouvellement
installés transportent des signaux de données corrompus et déformés. Le nouveau
câblage a été installé dans le plafond à proximité de lampes fluorescentes et
d'équipements électriques. Quels deux facteurs peuvent interférer avec le câblage en
cuivre et entraîner une distorsion du signal et une corruption des données? (Choisissez
deux.)
▪ diaphonie
▪ longueur de câblage étendue
▪ RFI
▪ EMI
▪ atténuation du signal
Un hôte tente d'envoyer un paquet à un périphérique sur un segment LAN distant, mais
il n'y a actuellement aucun mappage dans son cache ARP. Comment l'appareil
obtiendra-t-il une adresse MAC de destination?
Un hôte tente d'envoyer un paquet à un périphérique sur un segment LAN distant, mais
il n'y a actuellement aucun mappage dans le cache ARP. Comment l'appareil obtiendra-
t-il une adresse MAC de destination?
▪ Il enverra la trame et utilisera sa propre adresse MAC comme destination.
▪ Il enverra une demande ARP pour l'adresse MAC de l'appareil de destination.
▪ Il enverra la trame avec une adresse MAC de diffusion.
▪ Il enverra une demande au serveur DNS pour l'adresse MAC de destination.
▪ Il enverra une requête ARP pour l'adresse MAC de la passerelle par défaut.
Quelles sont les deux fonctions exécutées au niveau de la sous-couche MAC de la couche
liaison de données OSI pour faciliter la communication Ethernet?
▪ intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit
Ethernet sur cuivre
▪ permet à IPv4 et IPv6 d'utiliser le même support physique
▪ gère la communication entre le logiciel de mise en réseau de la couche supérieure
et le matériel NIC Ethernet
▪ ajoute des informations de contrôle Ethernet aux données de protocole réseau
▪ implémente CSMA / CD sur un support semi-duplex partagé hérité
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 53. Quel service le client demande-t-il?
▪ DNS
▪ NetBIOS (NetBT)
▪ POP3
▪ IMAP
Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau LAN
doit prendre en charge 25 appareils connectés. Quel est le plus petit masque de réseau
que l'administrateur réseau peut utiliser pour le nouveau réseau?
▪ 255.255.255.128
▪ 255.255.255.192
▪ 255.255.255.224
▪ 255.255.255.240
Quelle caractéristique décrit un cheval de Troie?
▪ logiciel malveillant ou code exécuté sur un appareil terminal
▪ une attaque qui ralentit ou plante un appareil ou un service réseau
▪ l'utilisation d'identifiants volés pour accéder aux données privées
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
Quel service est fourni par HTTPS?
▪ Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques et
serveurs du réseau.
▪ Résout les noms de domaine, tels que cisco.com, en adresses IP.
▪ Utilise le cryptage pour sécuriser l'échange de texte, d'images graphiques, de
sons et de vidéos sur le Web.
▪ Permet l'accès à distance aux périphériques et serveurs du réseau.
Un technicien disposant d'un PC utilise plusieurs applications lorsqu'il est connecté à
Internet. Comment le PC est-il capable de suivre le flux de données entre plusieurs
sessions d'application et de faire en sorte que chaque application reçoive les flux de
paquets appropriés?
▪ Le flux de données est suivi en fonction de l'adresse MAC de destination du PC du
technicien.
▪ Le flux de données est suivi en fonction du numéro de port source utilisé par
chaque application. *
▪ Le flux de données est suivi en fonction de l'adresse IP source utilisée par le PC du
technicien.
▪ Le flux de données est suivi en fonction de l'adresse IP de destination utilisée par le
PC du technicien.
Un administrateur réseau ajoute un nouveau LAN à une succursale. Le nouveau
LAN doit prendre en charge 61 appareils connectés. Quel est le plus petit masque
de réseau que l'administrateur réseau peut utiliser pour le nouveau réseau?
▪ 255.255.255.240
▪ 255.255.255.224
▪ 255.255.255.192
▪ 255.255.255.128
Reportez-vous à l'exposition. Faites correspondre le réseau avec l'adresse IP et le
préfixe corrects qui satisferont les exigences d'adressage d'hôte utilisables pour
chaque réseau. (Toutes les options ne sont pas utilisées.)
réseau A doit utiliser 192.168.0.0 / 25, ce qui donne 128 adresses d'hôte.
Le réseau B doit utiliser 192.168.0.128 / 26, ce qui donne 64 adresses d'hôte.
Le réseau C doit utiliser 192.168.0.192 / 27, ce qui donne 32 adresses d'hôte.
Le réseau D doit utiliser 192.168.0.224 / 30, ce qui donne 4 adresses d'hôte.
Quelle caractéristique décrit une attaque DoS?
▪ l'utilisation d'identifiants volés pour accéder aux données privées
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ logiciel installé sur la machine d'un utilisateur et collecte des informations sur
l'utilisateur
▪ une attaque qui ralentit ou plante un appareil ou un service réseau
Faire correspondre les protocoles d'application aux protocoles de transport
appropriés
Quel service est fourni par SMTP?
▪ Permet aux clients d'envoyer des e-mails à un serveur de messagerie et aux
serveurs d'envoyer des e-mails à d'autres serveurs.
▪ Permet l'accès à distance aux périphériques et serveurs du réseau.
▪ Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques et
serveurs du réseau.
▪ Une application qui permet de discuter en temps réel entre les utilisateurs distants.
Faites correspondre une instruction au modèle de réseau associé. (Toutes les
options ne sont pas utilisées.)
Placez les options dans l'ordre suivant: réseau d'égal à égal
[+] aucun serveur dédié n'est requis
[+] les rôles de client et de serveur sont définis sur une application d'
égal à égal par demande
[#] nécessite une interface utilisateur spécifique
[#] un service d'arrière-plan est requis
Faites correspondre les protocoles d'application aux protocoles de transport
appropriés.

Reportez-vous à l'exposition. Un ingénieur réseau a reçu l'adresse réseau


192.168.99.0 et un masque de sous-réseau 255.255.255.192 pour le sous-réseau sur
les quatre réseaux indiqués. Combien d'adresses d'hôte au total sont inutilisées sur
les quatre sous-réseaux?
▪ 88
▪ 200
▪ 72
▪ 224
▪ 158
Quel connecteur est utilisé avec le câblage à paire torsadée dans un LAN Ethernet?

RJ 45 (vraie réponse)
Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 22. Quel service le client demande-t-il?
▪ SSH
▪ PME / CIFS
▪ HTTPS
▪ SLP
Quelle caractéristique décrit un IPS?
▪ un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d'une organisation
▪ un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau
▪ logiciel qui identifie les menaces à propagation rapide
▪ logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des
applications
Quel service est fourni par DHCP?
▪ Une application qui permet de discuter en temps réel entre les utilisateurs distants.
▪ Permet l'accès à distance aux périphériques et serveurs du réseau.
▪ Attribue dynamiquement des adresses IP aux périphériques terminaux et
intermédiaires.
▪ Utilise le cryptage pour fournir un accès distant sécurisé aux périphériques et
serveurs du réseau
Reportez-vous à l'exposition. Les commutateurs ont une configuration par
défaut. L'hôte A doit communiquer avec l'hôte D, mais l'hôte A n'a pas l'adresse MAC de
la passerelle par défaut. Quels périphériques réseau recevront la demande ARP
envoyée par l'hôte A?

i360201v3n1_275353.png
▪ seulement l'hôte D
▪ héberge uniquement A, B, C et D
▪ héberge uniquement B et C
▪ uniquement les hôtes B, C et le routeur R1
▪ héberge uniquement A, B et C
▪ seulement le routeur R1
Quelle technologie sans fil a des exigences de faible puissance et de faible débit de
données qui la rendent populaire dans les environnements IoT?
▪ Bluetooth
▪ Zigbee
▪ WiMAX
▪ Wifi
La commande de configuration globale ip default-gateway 172.16.100.1 est appliquée à
un commutateur. Quel est l'effet de cette commande?
▪ Le commutateur aura une interface de gestion avec l'adresse 172.16.100.1.
▪ Le commutateur peut être géré à distance à partir d'un hôte sur un autre réseau.
▪ Le commutateur peut communiquer avec d'autres hôtes sur le réseau 172.16.100.0.
▪ Le commutateur est limité à l'envoi et à la réception de trames vers et depuis la
passerelle 172.16.100.1