Académique Documents
Professionnel Documents
Culture Documents
*une application qui est utilisée pour demander les données a un serveur FTP
2 : Quel protocole de la couche application utilise les types de message tels que GET,
PUT et POST?
*DHCP
*DNS
*POP
*SMTP
*HTTP
3 : Quelles sont les trois affirmations qui décrivent un message de détection DHCP?
*tous les hotes recoivent le mssg, mais seul un serveur DHCP repond
*DSL
*TCP
*DHCP
*POP3
*FTP
5 : Qu’est ce qui est vrai à propos du bloc de protocole d’un serveur de messagerie ?
6 : Quel est avantage pour les petites organisations d’adopter IMAP au lieu de POP?
*Lorsque l’utilisateur se connecte à un serveur POP, des copies des messages sont
conservés sur le serveur de messagerie pour un court laps de temps, alors que IMAP
*Les messages sont conservés dans les serveurs de messagerie jusqu’à ce que le
*IMAP envoie et récupère les e-mails, alors que POP les récupère seulement.
7 : Quelles sont les deux actions prises par SMTP si le serveur de messagerie de
destination est occupé lorsque les e-mails sont envoyés? (Choisissez deux
réponses.)
*SMTP vérifie régulièrement la file d’attente des messages et tente de les envoyer à
nouveau.
*SMTP envoie les messages vers un autre serveur de messagerie pour la livraison.
*SMTP va rejeter le message si il n’est pas encore livré après une durée
prédéterminée.
8 : Quelles sont les deux caractéristiques des réseaux peer-to-peer ? (Choisissez deux
réponses.)
*ressources decentralisées
*evolutif
9 : Quand est-ce que ce serait plus efficace d’utiliser SMB pour transférer des
Windows
10 : Une compagnie manufacturière souscrit à des services hébergement chez leur FAI.
*FTP
*SMTP
*HTTP
*DHCP
*DNS
NSLOOKUP
12 : quel est l’acronyme du protocole utilisé pour communiquer de facon securisée avec un serveur
web ;
https
13 : Ouvrez l’Activité PT . Effectuez les tâches décrites dans les instructions sur
*PC_1
*PC_1 et PC_3
*PC_3
*PC_2
*DHCPOFFER -> un message qui est utilisé pour suggerer un bail a un client
*DHCPDISCOVER-> un mssg qui est utilisé pour localiser les serveurs DHCP disponibles sur un reseau
*DHCPREQUEST-> un message qui est utilisé pour identifier le serveur explicite et l’offre de bail a
accepte
*DHCPACK -> un message qui est utiliser pour reconnaitre que le bail a reussi
*reseau peer-to-peer -> les roles de client de serveur sont definis en fonction de chaque requete
*L’utilisateur devra émettre une requête ping vers cette nouvelle adresse IP pour
d’accéder au site.
18 : Quelles sont les trois couches du modèle OSI qui fournissent des services de
*couche de presentation
*couche physique
*transport layer
*couche session
19 : Quel est l’exemple de communication réseau qui utilise le modèle client-serveur
*Une station initie une requête ARP pour trouver l’adresse MAC de l’hôte de
réception.
*Un utilisateur imprime un document à l’aide d’une imprimante qui est connectée à
*L’utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois
*Un poste lance une requête DNS lorsque l’utilisateur tape www.cisco.com dans la
20 : Quel serveur DNS dans la hiérarchie DNS serait considéré comme faisant
Netacad.?
*netacad.com
*mx.netacad.com
*www.netacad.com
*.com
21: Quelles sont les deux tâches qui font partie des fonctions de la couche
présentation?
*authentification
*controle de session
*cryptage
*compression
*adressage
22 : Un PC client en DHCP vient juste de démarré. Quelles sont les deux étapes au
*DHCPNAK
*DHCPREQUEST
*DHCPDISCOVER
*DHCPACK
*DHCPOFFER
CCNA 1 chap11 v5
1 : Une requête ping échoue lorsqu’elle est effectuée à partir du routeur R1 vers une autre
commande « show cdp neighbors ». Pourquoi l’administrateur réseau exécute t-il cette
fonctionne pas.
* L’administrateur réseau souhaite déterminer si la connectivité peut être établi à partir d’un
routeur,qu’est ce qui doit être fait par l’administrateur réseau avant que ce fichier
rw</strong>.
4 : Un administrateur tente de résoudre les problèmes de connectivité entre PC1 et PC2 et
utilise la commande tracert à partir du PC1 pour le faire. En vous basant sur la sortie
*R2
*R1
*SW2
*SW1
*PC2
sont infectés par un ver. Quelles sont les étapes à suivre pour venir à bout de cet
attaque
6 : Dans la conception de réseau, quelle considération devrait être plus important
* Routeur Internet
*la redondance
* pare-feu
*PoE
*SNMP
*TCP
*RTP
8 : Quelles sont les deux affirmations Vraies à propos d’un identificateur SSID
* Tous les périphériques sans fil sur un même réseau sans fil doivent avoir le même
SSID
* Utilisé pour crypter les données envoyées sur le réseau sans fil
* Il indique à un périphérique sans fil à quel réseau local sans fil il appartient
9 : Quelle est la commande qui permet de sauvegarder la configuration qui est
10: Quel est le but d’émettre les commandes « cd nvram » : puis « dir » en mode
une enquête plus poussée du fichier journal du système,il remarque alors que
plusieurs documents importants ont été copiées sur un hôte situé à l’extérieur de
*Perte de données
*Interruption de service
*Vol d’identité
*Vol d’informations
12 : Quelle est la fonction de sécurité liée à l’utilisation de NAT sur un réseau ?
réseau.
14 : Quelles sont les deux affirmations qui caractérisent la sécurité du réseau sans fil
*Les Réseaux sans fil offrent les mêmes fonctions de sécurité que les réseaux
câblés.
*Si la diffusion SSID est désactivée, l’attaquant devrait connaître le SSID auquel se
connecter.
15 : Quel énoncé est vrai à propos de CDP sur un périphérique Cisco ?
*Le protocole CDP peut être désactivé de manière globale ou sur une interface
spécifique.
*La commande show cdp neighbor detail va révéler l’adresse IP d’un voisin que
*2 minutes
*4 minutes
*1 minute
*3 minutes
17 : Quel protocole de sécurité du réseau local sans fil génère une nouvelle clé
dynamique à chaque fois qu’un client établit une connexion avec le point d’accès
sans fil?
*PSK
*WPA
*EAP
*WEP
18 : Quant est ce qu’un administrateur doit établir une ligne de base du réseau ?
*Attaques de reconnaissance
*Attaques d’accès
*Attaques par codes malveillants
20 : Quelles mesures peuvent être prisent pour prévenir une attaque réussie sur un
lecture ou écriture.
23 : La documentation de base pour une petite entreprise indique des statistiques de
nouvelle requête ping entre les mêmes hôtes et obtient des statistiques de durée
l’administrateur du réseau?
24 : Les réseaux locaux sans fil conformes aux normes IEEE 802.11 permettent aux
*Connecter les hôtes sans fil à des hôtes ou des services sur un réseau Ethernet
filaire
grand espace
CCNA 2 chap1 v5
1 : Examinez l'illustration. Supposons que le courant vient juste d'être rétabli. PC1 demande au
serveur DHCP l'adressage IPv4. Le serveur DHCP lui envoie une adresse IPv4. Pendant qu PC2
démarre , PC3 emet une requete DHCP IPv4 . a quel port SW1 transmet-il une requete :
*À Fa0/1 uniquement
2 : Quel doit être le facteur de forme du commutateur lorsqu'une grande densité de port, la
tolérance aux pannes et un prix bas sont recherchés ?
*commutateur IU rackable
*commutateur empilable
*commutateur modulaire
*une combinaison des fonctionnalités des couches d’acces , de ditribution et cœur de res
5 : Quelles informations sont ajoutées à la table de commutation à partir des trames entrantes ?
6 : ABC, Inc. dispose d'environ cinquante hôtes dans un seul LAN. L'administrateur souhaite accroître
le débit de ce réseau. Quel périphérique permet d'augmenter le nombre de domaines de collision et
donc le débit du LAN ?
*un hote
*un concentrateur
*un commutateur
7 : Parmi les propositions suivantes, laquelle décrit l'une des fonctions de base de la couche d'accès
de Cisco Borderless Architecture ?
*disponibilité élevée
*fourniture de l’acces a l’utilisateur
8 : Un concepteur réseau doit justifier auprès d'un client une conception qui fera migrer une
entreprise d'une topologie du réseau plate à une topologie du réseau hiérarchisée. Quelles sont les
deux caractéristiques de la conception hiérarchique qui en font un meilleur choix ? (Choisissez deux
réponses.)
*facilité a fournir des liaisons redondantes afin de garantir une meilleure dispo
11 : Parmi les propositions suivantes, laquelle décrit l'une des fonctions de base de la couche de
distribution de Cisco Borderless Architecture ?
* Elle apporte la flexibilité nécessaire pour prendre en charge toutes les combinaisons de débits
Ethernet.
* Elle présente une latence plus faible, appropriée pour les applications de calcul haute performance
* Elle prend rapidement les décisions relatives à la transmission, en se basant sur l'adresse MAC
source de la trame.
* Elle a une incidence positive sur la bande passante, en rejetant la plupart des trames non valides.
Un reseau convergent est un reseau qui utilise la meme infrastructure pour transporter la voix , les
données et la vidéo
*permet d’ alimenter en courant alternatif un commutateur à partir d'un tableau de ions sous
tension.
*permet de connecter de nombreux commutateurs avec un câble en fibre optique spécial urnir une
bande passante plus élevée
15 : quels avantages offrent les commutateurs modulaires par rapport aux commutateurs a
configuration fixe ?( choisissez 2 reponses)
16 : Examinez l'illustration. Comment une trame envoyée depuis PCA est-elle transmise à PCC si la
table d'adresses MAC du commutateur SW1 est vide ?
* SW1 transmet la trame directement à SW2. SW2 diffuse la trame sur tous les ports connectés à
SW2, à l'exception du port d'entrée de la trame dans le commutateur
* SW1 diffuse la trame sur tous les ports de SW1, à l'exception du port d'entrée de la trame dans le
commutateur
* SW1 diffuse la trame sur tous les ports du commutateur, à l'exception du port interconnecté au
commutateur SW2 et du port d'entrée de la trame dans le commutateur
17 : Pour quelles raisons un administrateur réseau segmenterait-il un réseau avec un commutateur
de couche 2 ? (Choisissez deux réponses.)
18 : Quel type de transmission un commutateur utilise-t-il lorsque l'adresse MAC de destination n'est
pas contenue dans la table d'adresses MAC ?
*monodiffusion
*diffusion
*anycast
*multidiffusion
19 :quel enoncé decrit l’une des fonctions d’un commutateur de couche 2 :