Vous êtes sur la page 1sur 28

CCNA1 v7 – ITNv7 – Modules 1 – 3: Réponses à

l’examen de base de la connectivité réseau et des


communications 2020 Correct 100%
1. Répondez aux exigences d’un réseau fiable avec
l’architecture réseau de prise en charge. (Toutes les options
ne sont pas utilisées.)
CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de connectivité réseau et de communication de base
001

2. Un employé d’une succursale crée un devis pour un client.


Pour ce faire, l’employé doit accéder à des informations
confidentielles sur les prix à partir des serveurs internes du
siège social. À quel type de réseau l’employé aurait-il accès?
 un intranet
 internet
 un extranet
 un réseau local
Réponses Explication & Astuces:
Intranet est un terme utilisé pour désigner une connexion privée de LAN et de WAN appartenant à une
intranet est conçu pour être accessible uniquement par les membres de l’organisation, les employés ou
autorisées.

3. Quelle déclaration décrit l’utilisation de la technologie de


réseau cPL ?
 Un nouveau câblage électrique « intelligent » est utilisé pour étendre un réseau local
domestique existant.
 Un réseau local domestique est installé sans l’utilisation d’un câblage physique.
 Un appareil se connecte à un réseau local domestique existant à l’aide d’un
adaptateur et d’une prise électrique existante.
 Les points d’accès sans fil utilisent des adaptateurs CPL pour distribuer les données
via le réseau local domestique.
Réponses Explication & Astuces:
La mise en réseau CPL ajoute la possibilité de connecter un périphérique au réseau à l’aide d’un adapt
une prise électrique. Le réseau utilise le câblage électrique existant pour envoyer des données. Il ne rem
physique, mais il peut ajouter des fonctionnalités dans les endroits où les points d’accès sans fil ne peu
ne peuvent pas atteindre les périphériques.

4. Un technicien réseau travaille sur le réseau sans fil d’une


clinique médicale. Le technicien configure accidentellement
le réseau sans fil afin que les patients puissent voir les
données des dossiers médicaux des autres patients.
Laquelle des quatre caractéristiques du réseau a été violée
dans cette situation?
 tolérance aux pannes
 évolutivité
 sécurité
 Qualité de service (QoS)
 fiabilité
Réponses Explication & Astuces:
La sécurité du réseau comprend la protection de la confidentialité des données qui se trouvent sur le ré
donné que des données confidentielles ont été mises à la disposition d’utilisateurs non autorisés, la car
du réseau a échoué.

5. Faites correspondre chaque caractéristique à son type de


connectivité Internet correspondant. (Toutes les options ne
sont pas utilisées.)
CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des
communications 002

Réponses Explication & Astuces:


DSL est une connexion à bande passante élevée et toujours active qui fonctionne sur des lignes téléphoniq
même câble coaxial qui transporte les signaux de télévision dans la maison pour fournir un accès Internet.
est beaucoup plus lent que le DSL ou le câble, mais c’est l’option la moins chère pour les utilisateurs à dom
n’importe quelle ligne téléphonique et un simple modem. Le satellite nécessite une ligne de visée claire et
arbres et autres obstacles. Aucune de ces options résidentielles typiques n’utilise de lignes louées dédiées t
/ E3.

6. Quels sont les deux critères utilisés pour aider à


sélectionner un support réseau à partir de divers supports
réseau ? (Choisissez-en deux.)
 les types de données qui doivent être priorisés
 le coût des terminaux utilisés dans le réseau
 la distance à laquelle le support sélectionné peut transporter avec succès un signal
 le nombre de périphériques intermédiaires installés sur le réseau
 l’environnement dans lequel le support sélectionné doit être installé
Réponses Explication & Astuces:
Les critères de choix d’un support réseau sont la distance à laquelle le support sélectionné peut transpo
signal, l’environnement dans lequel le support sélectionné doit être installé, la quantité de données et l
données doivent être transmises, ainsi que le coût du support et de son installation.

7. Quel type de trafic réseau nécessite QoS ?


 messagerie électronique
 achats en ligne
 vidéoconférence
 wiki
Réponses Explication & Astuces:
La vidéoconférence utilise des communications audio et vidéo en temps réel. Il s’agit toutes deux de fo
communication sensibles au temps et gourmandes en bande passante qui nécessitent une qualité de ser
sur le réseau. La QoS garantira une expérience utilisateur ininterrompue.

8. Un utilisateur met en œuvre la sécurité sur un réseau de


petits bureaux. Quelles sont les deux actions qui
fourniraient les exigences minimales de sécurité pour ce
réseau ? (Choisissez-en deux.)
 mise en œuvre d’un pare-feu
 installation d’un réseau sans fil
 installation d’un logiciel antivirus
 mise en place d’un système de détection d’intrusion
 ajout d’un dispositif dédié de prévention des intrusions
Réponses Explication & Astuces:
Les mesures de sécurité techniquement complexes telles que les systèmes de prévention des intrusions
intrusions sont généralement associées aux réseaux d’entreprise plutôt qu’aux réseaux domestiques. L’
logiciel antivirus, d’un logiciel antimalware et la mise en œuvre d’un pare-feu constituent généralemen
minimale requise pour les réseaux domestiques. L’installation d’un réseau sans fil domestique n’améli
réseau et nécessitera d’autres mesures de sécurité.

9. Les mots de passe peuvent être utilisés pour restreindre


l’accès à tout ou partie de Cisco IOS. Sélectionnez les
modes et les interfaces qui peuvent être protégés par des
mots de passe. (Choisissez-en trois.)
 Interface VTY
 interface de console
 Interface Ethernet
 mode IOS de démarrage
 mode EXEC privilégié
 mode de configuration du routeur
Réponses Explication & Astuces:
L’accès aux interfaces VTY et console peut être restreint à l’aide de mots de passe. La gestion hors ba
restreinte en mode EXEC utilisateur et EN MODE EXEC privilégié.

10. Quelle interface permet la gestion à distance d’un


commutateur de couche 2 ?
 l’interface AUX
 l’interface du port console
 l’interface virtuelle du commutateur
 la première interface de port Ethernet
Réponses Explication & Astuces:
Dans un commutateur de couche 2, il existe une interface virtuelle de commutateur (SVI) qui fournit u
distance le périphérique.

11. Quelle est la fonction d’appuyer sur la touche Tab lors de


la saisie d’une commande dans IOS ?
 Il abandonne la commande actuelle et revient en mode de configuration.
 Il quitte le mode de configuration et revient au mode EXEC utilisateur.
 Il déplace le curseur au début de la ligne suivante.
 Il complète le reste d’un mot partiellement tapé dans une commande.
Réponses Explication & Astuces:
Appuyez sur la touche Tab après qu’une commande a été partiellement tapée pour que l’IOS termine l

12. Tout en essayant de résoudre un problème de réseau, un


technicien a apporté plusieurs modifications au fichier de
configuration actuel du routeur. Les modifications n’ont pas
résolu le problème et n’ont pas été enregistrées. Quelle
action le technicien peut-il entreprendre pour ignorer les
modifications et utiliser le fichier dans la NVRAM ?
 Exécutez la commande reload sans enregistrer la configuration en cours
d’exécution.
 Supprimez le fichier vlan.dat et redémarrez le périphérique.
 Fermez et rouvrez le logiciel d’émulation de terminal.
 Exécutez la commande copy startup-config running-config.
Réponses Explication & Astuces:
Le technicien ne veut pas faire d’erreurs en essayant de supprimer toutes les modifications apportées a
configuration en cours d’exécution. La solution consiste à redémarrer le routeur sans enregistrer la con
d’exécution. La commande copy startup-config running-config n’écrase pas le fichier de configuration
avec le fichier de configuration stocké dans nvRAM, mais a simplement un effet additif.

13. Un administrateur utilise la combinaison de touches Ctrl-


Maj-6 sur un commutateur après avoir émis la commande
ping. Quel est le but de l’utilisation de ces frappes ?
 pour redémarrer le processus ping
 pour interrompre le processus ping
 pour quitter vers un mode de configuration différent
 pour permettre à l’utilisateur de terminer la commande
Réponses Explication & Astuces:
Pour interrompre un processus IOS tel que ping ou traceroute , un utilisateur entre la combinaison de t
complète le reste des paramètres ou arguments d’une commande. Pour passer du mode de configuratio
utilisez la touche Ctrl-Z. CTRL-R réaffiche la ligne qui vient d’être tapée, ce qui permet à l’utilisateur
facilement sur Entrée et de réémettre la commande ping.

14. Reportez-vous à l’exposition. Un administrateur réseau


configure le contrôle d’accès pour basculer SW1. Si
l’administrateur utilise une connexion à la console pour se
connecter au commutateur, quel mot de passe est
nécessaire pour accéder au mode EXEC de l’utilisateur ?

CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des


communications 02

 letmein
 secretin
 linéconine
 linevtyine
Réponses Explication & Astuces:
Telnet accède à un périphérique réseau via l’interface virtuelle configurée avec la commande VTY de
configuré en vertu de cette option est requis pour accéder au mode EXEC de l’utilisateur. Le mot de p
commande 0 de la console de ligne est requis pour obtenir l’entrée via le port de console, et les mots d
d’activation et d’activation sont utilisés pour autoriser l’entrée dans le mode EXEC privilégié.

15. Un technicien configure un commutateur avec les


commandes suivantes :
SwitchA(config)# interface vlan 1
SwitchA(config-if)# adresse ip 192.168.1.1 255.255.255.0
SwitchA(config-if)# pas d’arrêt
Que configure le technicien ?
 Accès Telnet
 SVI
 cryptage de mot de passe
 accès au port de commutation physique
Réponses Explication & Astuces:
Pour qu’un commutateur ait une adresse IP, une interface virtuelle de commutateur doit être configuré
le commutateur à distance sur le réseau.

16. Quelle commande ou combinaison de touches permet à


un utilisateur de revenir au niveau précédent dans la
hiérarchie de commandes ?
 fin
 sortie
 Ctrl-Z
 Ctrl-C
Réponses Explication & Astuces:
End et CTRL-Z ramènent l’utilisateur au mode EXEC privilégié. Ctrl-C termine une commande en co
ramène l’utilisateur au niveau précédent.

17. Quelles sont les deux caractéristiques de la RAM sur un


périphérique Cisco ? (Choisissez-en deux.)
 La RAM fournit un stockage non volatil.
 La configuration qui s’exécute activement sur le périphérique est stockée dans la
RAM.
 Le contenu de la RAM est perdu lors d’un cycle d’alimentation.
 La RAM est un composant des commutateurs Cisco, mais pas des routeurs Cisco.
 La RAM est capable de stocker plusieurs versions d’IOS et de fichiers de
configuration.
Réponses Explication & Astuces:
La RAM stocke les données utilisées par le périphérique pour prendre en charge les opérations réseau.
cours d’exécution est stockée dans la RAM. Ce type de mémoire est considéré comme de la mémoire
sont perdues pendant un cycle d’alimentation. La mémoire flash stocke l’IOS et fournit une copie de l’
lorsqu’un appareil est sous tension. La mémoire flash n’est pas volatile car elle conserve le contenu sto
puissance.

18. Quels sont les deux noms d’hôte qui suivent les
directives relatives aux conventions de dénomination sur les
périphériques Cisco IOS ? (Choisissez-en deux.)
 Branche2!
 Commutateur RM-3-2A4
 Étage(15)
 HO Étage 17
 SwBranch799
Réponses Explication & Astuces:
Certaines directives pour les conventions de dénomination sont les suivantes : Commencer par une let
Ne contenir aucun espace
Terminer par une lettre ou un chiffre
Utiliser uniquement des lettres, des chiffres et des
tirets Être inférieur à 64 caractères
19. En quoi SSH est-il différent de Telnet ?
 SSH établit des connexions sur le réseau, tandis que Telnet est pour l’accès hors
bande.
 SSH assure la sécurité des sessions distantes en chiffrant les messages et en utilisant
l’authentification des utilisateurs. Telnet est considéré comme non sécurisé et
envoie des messages en texte brut.
 SSH nécessite l’utilisation du programme d’émulation de terminal PuTTY. Tera
Term doit être utilisé pour se connecter à des appareils via l’utilisation de Telnet.
 SSH doit être configuré sur une connexion réseau active, tandis que Telnet est
utilisé pour se connecter à un périphérique à partir d’une connexion à la console.
Réponses Explication & Astuces:
SSH est le protocole préféré pour se connecter à un système d’exploitation de périphérique sur le résea
plus sécurisé que Telnet. SSH et Telnet sont tous deux utilisés pour se connecter à des périphériques su
donc tous deux utilisés dans la bande. PuTTY et Terra Term peuvent être utilisés pour établir des conn

20. Un administrateur configure une voie de console de


commutateur avec un mot de passe. Dans quel ordre
l’administrateur parcourra-t-il les modes de fonctionnement
IOS afin d’atteindre le mode dans lequel les commandes de
configuration seront saisies ? (Toutes les options ne sont
pas utilisées.)
CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des
communications 003

Réponses Explication & Astuces:


Le mode de configuration que l’administrateur rencontre pour la première fois est le mode EXEC utilisate
commande enable entrée, le mode suivant est le mode EXEC privilégié. À partir de là, la commande conf
entrée pour passer en mode de configuration globale. Enfin, l’administrateur entre dans la commande line
dans le mode dans lequel la configuration sera entrée.

21. Quelles sont les trois caractéristiques d’un SVI ?


(Choisissez-en trois.)
 Il est conçu comme un protocole de sécurité pour protéger les ports de
commutateur.
 Il n’est associé à aucune interface physique sur un commutateur.
 C’est une interface spéciale qui permet la connectivité par différents types de
médias.
 Il est nécessaire d’autoriser la connectivité par n’importe quel appareil à n’importe
quel endroit.
 Il fournit un moyen de gérer à distance un commutateur.
 Il est associé à VLAN1 par défaut.
Réponses Explication & Astuces:
Les commutateurs ont une ou plusieurs interfaces virtuelles (SVI) de commutateur. Les SVI sont créés
aucun matériel physique ne leur est associé. Les interfaces virtuelles permettent de gérer à distance un
réseau utilisant IP. Chaque commutateur est livré avec un SVI apparaissant dans la configuration par d
l’emploi ». L’interface SVI par défaut est VLAN1.

22. Quelle commande est utilisée pour vérifier l’état des


interfaces du commutateur, y compris l’état des interfaces et
une adresse IP configurée ?
 ipconfig
 ping
 traceroute
 afficher la présentation de l’interface ip
Réponses Explication & Astuces:
La commande show ip interface brief est utilisée pour afficher un bref résumé de l’état des interfaces d
commande ipconfig est utilisée pour vérifier les propriétés TCP/IP sur un hôte. La commande ping est
connectivité de couche 3. La commande traceroute est utilisée pour tracer le chemin d’accès réseau de
destination.

23. Faites correspondre la description avec le mode IOS


associé. (Toutes les options ne sont pas utilisées.)
CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des
communications 004
24. Faites correspondre les définitions à leurs touches de
raccourci et raccourcis CLI respectifs. (Toutes les options
ne sont pas utilisées.)
CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des
communications 005

Réponses Explication & Astuces:


Les raccourcis avec leurs fonctions sont les suivants :
– Onglet – Complète le reste d’une commande ou d’un mot-clé
partiellement tapé – Barre d’espace – affiche l’écran
suivant – ? – fournit une aide
contextuelle – Flèche haut – Permet à l’utilisateur de faire défiler les anciennes commandes
– Ctrl-C – annule toute commande en cours d’entrée et revient directement en mode
EXEC privilégié – Ctrl-Shift-6 – Permet à l’utilisateur d’interrompre un processus IOS tel que ping ou tra

25. Dans la commande show running-config, quelle partie de


la syntaxe est représentée par running-config ?
 la commande
 un mot-clé
 une variable
 une invite
Réponses Explication & Astuces:
La première partie de la syntaxe, show , est la commande, et la deuxième partie de la syntaxe, running
Le mot-clé spécifie ce qui doit être affiché comme sortie de la commande show.

26. Après avoir apporté des modifications à la configuration


d’un commutateur Cisco, un administrateur réseau émet une
commande copy running-config startup-config. Quel est le
résultat de l’émission de cette commande ?
 La nouvelle configuration sera stockée dans la mémoire flash.
 La nouvelle configuration sera chargée si le commutateur est redémarré.
 Le fichier IOS actuel sera remplacé par le fichier nouvellement configuré.
 Les modifications de configuration seront supprimées et la configuration d’origine
sera restaurée.
Réponses Explication & Astuces:
Avec la commande copy running-config startup-config, le contenu de la configuration d’exploitation a
fichier de configuration de démarrage stocké dans la NVRAM. Le fichier de configuration enregistré d
chargé au redémarrage du périphérique.

27. Quelle commande empêchera tous les mots de passe


non chiffrés de s’afficher en texte brut dans un fichier de
configuration ?
 (config)# activer le secret de mot de passe
 (config)# activer les Secret_Password secrètes
 (config-line)# mot de passe secret
 (config)# service de chiffrement par mot de passe
 (config)# activer les Encrypted_Password secrètes
Réponses Explication & Astuces:
Pour empêcher tous les mots de passe configurés d’apparaître en texte brut dans les fichiers de configu
administrateur peut exécuter la commande de chiffrement de mot de passe de service. Cette command
de passe configurés dans le fichier de configuration.

28. Un administrateur réseau entre la commande de


chiffrement de mot de passe de service dans le mode de
configuration d’un routeur. Qu’est-ce que cette commande
accomplit?
 Cette commande chiffre les mots de passe lorsqu’ils sont transmis via des liaisons
WAN série.
 Cette commande empêche quelqu’un d’afficher les mots de passe de configuration
en cours d’exécution.
 Cette commande active un algorithme de chiffrement fort pour la commande activer
le mot de passe secret.
 Cette commande chiffre automatiquement les mots de passe dans les fichiers de
configuration actuellement stockés dans la NVRAM.
 Cette commande fournit un mot de passe chiffré exclusif pour le personnel de
service externe qui est tenu d’effectuer la maintenance du routeur.
Réponses Explication & Astuces:
Les fichiers startup-config et running-config affichent la plupart des mots de passe en texte brut. Utilis
configuration globale de chiffrement de mot de passe de service pour chiffrer tous les mots de passe en
fichiers.

29. Quelle méthode peut être utilisée par deux ordinateurs


pour s’assurer que les paquets ne sont pas abandonnés
parce que trop de données sont envoyées trop rapidement?
 encapsulation
 contrôle de flux
 méthode d’accès
 délai de réponse
Réponses Explication & Astuces:
Pour que deux ordinateurs puissent communiquer efficacement, il doit y avoir un mécanisme qui perm
à la destination de définir le moment de la transmission et de la réception des données. Le contrôle de
s’assurant que les données ne sont pas envoyées trop rapidement pour qu’elles soient reçues correctem

30. Quelle instruction décrit avec précision un processus


d’encapsulation TCP/IP lorsqu’un PC envoie des données au
réseau ?
 Les données sont envoyées de la couche Internet à la couche d’accès réseau.
 Les paquets sont envoyés de la couche d’accès réseau à la couche de transport.
 Les segments sont envoyés de la couche de transport à la couche Internet.
 Les trames sont envoyées de la couche d’accès réseau à la couche Internet.
Réponses Explication & Astuces:
Lorsque les données voyagent du PC vers le réseau, la couche de transport envoie des segments à la co
couche Internet envoie des paquets à la couche d’accès réseau, qui crée des trames, puis convertit les t
sont libérés sur le support réseau.
31. Quels sont les trois protocoles de couche d’application
qui font partie de la suite de protocoles TCP/IP ?
(Choisissez-en trois.)
 ARP
 DHCP
 DNS
 FTP
 NAT
 PPP
Réponses Explication & Astuces:
DNS, DHCP et FTP sont tous des protocoles de couche d’application dans la suite de protocoles TCP/
protocoles de couche d’accès réseau, et NAT est un protocole de couche Internet dans la suite de proto

32. Faites correspondre la description à l’organisation.


(Toutes les options ne sont pas utilisées.)
CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des
communications 006

Réponses Explication & Astuces:


L’EIE est une organisation internationale de normalisation et de commerce pour les organisations d’électr
connu pour ses normes relatives au câblage électrique, aux connecteurs et aux racks de 19 pouces utilisés p
équipements réseau.

33. Quel nom est attribué à la PDU de la couche de transport


?
 bribes
 données
 cadre
 paquet
 segment
Réponses Explication & Astuces:
Les données d’application sont transmises par la pile de protocoles en cours de transmission sur le sup
du processus, divers protocoles y ajoutent des informations à chaque niveau. À chaque étape du proces
données de protocole) a un nom différent pour refléter ses nouvelles fonctions. Les PDU sont nommée
de la suite TCP/IP : Données – Terme général désignant la PDU utilisée au niveau de la couche applic
Segment – couche de transport PDU
Packet – couche réseau PDU
Frame – couche de liaison de données PDU
Bits – Couche physique PDU utilisée lors de la transmission physique de données sur le support

34. Lorsque l’adressage IPv4 est configuré manuellement


sur un serveur Web, quelle propriété de la configuration IPv4
identifie la partie réseau et hôte pour une adresse IPv4 ?
 Adresse du serveur DNS
 masque de sous-réseau
 passerelle par défaut
 Adresse du serveur DHCP
Réponses Explication & Astuces:
Plusieurs composants doivent être saisis lors de la configuration d’IPv4 pour un périphérique final : l’a
de manière unique un périphérique final sur le masque de sous-réseau réseau
– détermine la partie d’adresse réseau et la partie hôte pour une adresse
IPv4 Passerelle par défaut – l’adresse IP de l’interface de routeur utilisée pour communiquer avec les h
DNS réseau
addres s – l’adresse IP du serveur
DNS Name System (DNS) L’adresse du serveur DHCP (si DHCP est utilisé) n’est pas configurée man
terminaux. Il sera fourni par un serveur DHCP lorsqu’un périphérique final demandera une adresse IP.

35. Quel processus implique de placer une PDU à l’intérieur


d’une autre PDU ?
 encapsulation
 codage
 segmentation
 contrôle de flux
Réponses Explication & Astuces:
Lorsqu’un message est placé à l’intérieur d’un autre message, on parle d’encapsulation. Sur les réseau
lorsqu’une unité de données de protocole est transportée à l’intérieur du champ de données de l’unité d
inférieure suivante.

36. Quelle couche est responsable du routage des messages


via un interréseau dans le modèle TCP/IP ?
 internet
 transport
 accès au réseau
 session
Réponses Explication & Astuces:
Le modèle TCP/IP se compose de quatre couches : application, transport, Internet et accès réseau. Parm
c’est la couche Internet qui est responsable du routage des messages. La couche de session ne fait pas
TCP/IP, mais plutôt du modèle OSI.

37. Pour la suite de protocoles TCP/IP, quel est l’ordre


correct des événements lorsqu’un message Telnet est en
cours de préparation pour être envoyé sur le réseau ?

CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des


communications 007

38. Quel format de PDU est utilisé lorsque des bits sont
reçus du support réseau par la carte réseau d’un hôte ?
 lime
 cadre
 paquet
 segment
Réponses Explication & Astuces:
Lorsqu’ils sont reçus au niveau de la couche physique d’un hôte, les bits sont formatés en une trame au
liaison de données. Un paquet est la PDU au niveau de la couche réseau. Un segment est la PDU au ni
transport. Un fichier est une structure de données qui peut être utilisée au niveau de la couche applicat

39. Reportez-vous à l’exposition. ServerB tente de contacter


HostA. Quelles sont les deux instructions qui identifient
correctement l’adressage que ServerB générera dans le
processus ? (Choisissez-en deux.)

CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de base de la connectivité réseau et des


communications 03

 ServerB générera un paquet avec l’adresse IP de destination de RouterB.


 ServerB génère une trame avec l’adresse MAC de destination de SwitchB.
 ServerB générera un paquet avec l’adresse IP de destination de RouterA.
 ServerB générera une trame avec l’adresse MAC de destination de RouterB.
 ServerB génère un paquet avec l’adresse IP de destination de HostA.
 ServerB générera une trame avec l’adresse MAC de destination de RouterA.
Réponses Explication & Astuces:
Pour envoyer des données à HostA, ServerB génère un paquet qui contient l’adresse IP du périphériqu
réseau distant et une trame qui contient l’adresse MAC du périphérique de passerelle par défaut sur le

40. Quelle méthode permet à un ordinateur de réagir en


conséquence lorsqu’il demande des données à un serveur et
que le serveur prend trop de temps à répondre ?
 encapsulation
 contrôle de flux
 méthode d’accès
 délai de réponse
Réponses Explication & Astuces:
Si un ordinateur fait une demande et n’entend pas de réponse dans un délai acceptable, il suppose qu’a
et réagit en conséquence.

41. Un client Web reçoit une réponse pour une page Web
d’un serveur Web. Du point de vue du client, quel est l’ordre
correct de la pile de protocoles utilisée pour décoder la
transmission reçue ?
 Ethernet, IP, TCP, HTTP
 HTTP, TCP, IP, Ethernet
 Ethernet, TCP, IP, HTTP
 HTTP, Ethernet, IP, TCP
Réponses Explication & Astuces:
1. HTTP régit la façon dont un serveur Web et un client interagissent.
2. TCP gère les conversations individuelles entre les serveurs Web et les clients.
3. IP est responsable de la livraison sur le meilleur chemin jusqu’à la destination.
4. Ethernet prend le paquet de l’IP et le formate pour la transmission.

42. Quelles sont les deux couches de modèle OSI qui ont les
mêmes fonctionnalités qu’une seule couche du modèle
TCP/IP ? (Choisissez-en deux.)
 liaison de données
 réseau
 physique
 session
 transport
Réponses Explication & Astuces:
La liaison de données OSI et les couches physiques ensemble sont équivalentes à la couche d’accès ré
de transport OSI est fonctionnellement équivalente à la couche de transport TCP/IP et la couche réseau
la couche Internet TCP/IP. Les couches d’application, de présentation et de session OSI sont fonctionn
la couche d’application dans le modèle TCP/IP.

43. À quelle couche du modèle OSI une adresse logique


serait-elle ajoutée lors de l’encapsulation ?
 couche physique
 couche de liaison de données
 couche réseau
 couche de transport
Answers Explanation & Hints:
Logical addresses, also known as IP addresses, are added at the network layer. Physical addresses are
layer. Port addresses are added at the transport layer. No addresses are added at the physical layer.

44. What is a characteristic of multicast messages?


 They are sent to a select group of hosts.
 They are sent to all hosts on a network.
 They must be acknowledged.
 They are sent to a single destination.
Answers Explanation & Hints:
Multicast is a one-to-many type of communication. Multicast messages are addressed to a specific mu

45. Which statement is correct about network protocols?


 Network protocols define the type of hardware that is used and how it is mounted in
racks.
 They define how messages are exchanged between the source and the destination.
 They all function in the network access layer of TCP/IP.
 They are only required for exchange of messages between devices on remote
networks.
Answers Explanation & Hints:
Network protocols are implemented in hardware, or software, or both. They interact with each other w
a protocol stack. Protocols have nothing to do with the installation of the network equipment. Network
to exchange information between source and destination devices in both local and remote networks.

46. What is an advantage of network devices using open


standard protocols?
 Network communications is confined to data transfers between devices from the
same vendor.
 A client host and a server running different operating systems can successfully
exchange data.
 Internet access can be controlled by a single ISP in each market.
 Competition and innovation are limited to specific types of products.
Answers Explanation & Hints:
An advantage of network devices implementing open standard protocols, such as from the TCP/IP suit
servers running different operating systems can communicate with each other. Open standard protocol
and competition between vendors and across markets, and can reduce the occurrence of monopolies in

47. Which device performs the function of determining the


path that messages should take through internetworks?
 a router
 a firewall
 a web server
 a DSL modem
Answers Explanation & Hints:
A router is used to determine the path that the messages should take through the network. A firewall is
and outgoing traffic. A DSL modem is used to provide Internet connection for a home or an organizati

48. Ouvrez l’activité PT. Effectuez les tâches décrites dans


les instructions d’activité, puis répondez à la question.
Quelle est l’adresse IP de l’interface virtuelle du
commutateur (SVI) sur switch0 ?
 192.168.5.10
 192.168.10.5
 192.168.10.1
 192.168.5.0
Réponses Explication & Astuces:
Une fois la commande enable émise, la commande show running-configuration ou la commande show
affiche l’adresse IP de l’interface virtuelle du commutateur (SVI).

49. Pourquoi un commutateur de couche 2 aurait-il besoin


d’une adresse IP ?
 pour permettre au commutateur d’envoyer des trames de diffusion aux PC
connectés
 pour permettre au commutateur de fonctionner comme passerelle par défaut
 pour permettre la gestion à distance du commutateur
 pour permettre au commutateur de recevoir des trames à partir de PC connectés
Réponses Explication & Astuces:
Un commutateur, en tant que périphérique de couche 2, n’a pas besoin d’une adresse IP pour transmet
périphériques connectés. Toutefois, lorsqu’un commutateur est accessible à distance via le réseau, il do
couche 3. L’adresse IP doit être appliquée à une interface virtuelle plutôt qu’à une interface physique.
commutateurs, fonctionnent comme des passerelles par défaut.

50. Reportez-vous à l’exposition. Un administrateur tente de


configurer le commutateur mais reçoit le message d’erreur
qui s’affiche dans l’exposition. Quel est le problème?

CCNA1 v7 – ITNv7 – Modules 1 – 3 Réponses à l’examen de la connectivité réseau et des communications de


base 01

 La commande entière, configurer le terminal, doit être utilisée.


 L’administrateur est déjà en mode de configuration globale.
 L’administrateur doit d’abord passer en mode EXEC privilégié avant d’émettre la
commande.
 L’administrateur doit se connecter via le port console pour accéder au mode de
configuration globale.
Réponses Explication & Astuces:
Pour passer en mode de configuration globale, la commande configure terminal , ou une version abrég
doit être entrée à partir du mode EXEC privilégié. Dans ce scénario, l’administrateur est en mode EXE
indiqué par le symbole > après le nom d’hôte. L’administrateur doit utiliser la commande enable pour
privilégié avant d’entrer la commande configure terminal.

51. Quel terme décrit un réseau appartenant à une


organisation qui fournit un accès sûr et sécurisé aux
personnes qui travaillent pour une autre organisation ?
 extranet
 nuage
 BYOD
 qualité de service
52. Quel terme décrit le stockage de fichiers personnels sur
des serveurs sur Internet pour fournir un accès n’importe
où, n’importe quand et sur n’importe quel appareil?
 nuage
 BYOD
 qualité de service
 réseau convergé
53. Quel terme décrit un réseau où un ordinateur peut être à
la fois client et serveur ?
 peer-to-peer
 nuage
 BYOD
 qualité de service
54. Quel terme décrit un type de réseau utilisé par les
personnes qui travaillent à domicile ou à partir d’un petit
bureau distant?
 Réseau SOHO
 BYOD
 qualité de service
 réseau convergé
55. Quel terme décrit un modèle informatique où un logiciel
serveur s’exécute sur des ordinateurs dédiés ?
 client/serveur
 internet
 intranet
 extranet
56. Quel terme décrit un type de réseau utilisé par les
personnes qui travaillent à domicile ou à partir d’un petit
bureau distant?
 Réseau SOHO
 internet
 intranet
 extranet
57. Quel terme décrit une technologie qui permet aux
appareils de se connecter au réseau local à l’aide d’une
prise électrique ?
 réseau cpl
 internet
 intranet
 extranet
58. Quel terme décrit une stratégie qui permet aux
périphériques réseau de gérer le flux de données pour
donner la priorité à la voix et à la vidéo ?
 qualité de service
 internet
 intranet
 extranet
59. Quel terme décrit une collection privée de LAN et de
WAN appartenant à une organisation ?
 intranet
 internet
 extranet
 peer-to-peer
60. Quel terme décrit la possibilité d’utiliser des appareils
personnels sur un réseau d’entreprise ou de campus ?
 BYOD
 internet
 intranet
 extranet
61. À quelle couche OSI une adresse IP source est-elle
ajoutée à une PDU pendant le processus d’encapsulation ?
 couche réseau
 couche de liaison de données
 couche de transport
 application layer
62. At which OSI layer is a destination port number added to
a PDU during the encapsulation process?
 transport layer
 data link layer
 network layer
 application layer
63. At which OSI layer is data added to a PDU during the
encapsulation process?
 application layer
 data link layer
 network layer
 transport layer
64. At which OSI layer is a source IP address added to a PDU
during the encapsulation process?
 network layer
 data link layer
 application layer
 presentation layer
65. At which OSI layer is data added to a PDU during the
encapsulation process?
 application layer
 transport layer
 network layer
 presentation layer
66. At which OSI layer is a destination IP address added to a
PDU during the encapsulation process?
 network layer
 application layer
 couche de transport
 couche de présentation
67. À quelle couche OSI une adresse MAC source est-elle
ajoutée à une PDU pendant le processus d’encapsulation ?
 couche de liaison de données
 couche d’application
 couche de transport
 couche de présentation
68. À quelle couche OSI un numéro de port source est-il
ajouté à une PDU pendant le processus d’encapsulation ?
 couche de transport
 couche d’application
 couche réseau
 couche de présentation
69. À quelle couche OSI une adresse MAC de destination
est-elle ajoutée à une PDU pendant le processus
d’encapsulation ?
 couche de liaison de données
 couche de transport
 couche d’application
 couche réseau
70. À quelle couche OSI un numéro de port source est-il
ajouté à une PDU pendant le processus d’encapsulation ?
 couche de transport
 couche réseau
 couche d’application
 couche de liaison de données

Rechercher

M T W T F S S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Mars 2022
« Déc
Catégories
boratoire
Answers
laboratoire
er Answers
laboratoire
r Answers
s de laboratoire
Tracer Answers
laboratoire

acket Tracer

Answers

’activité Packet Tracer

Vous aimerez peut-être aussi