Vous êtes sur la page 1sur 20

CCNA 1 chap10 v5

1 :Quelle phase decrit un programme FTP en attente

*un programme de diagnostqiue FTP

*un programme qui s’execute sur un serveur FTP

*une application qui est utilisée pour demander les données a un serveur FTP

*un programme s’executant sur un client FTP

2 : Quel protocole de la couche application utilise les types de message tels que GET,

PUT et POST?

*DHCP

*DNS

*POP

*SMTP

*HTTP

3 : Quelles sont les trois affirmations qui décrivent un message de détection DHCP?

(Choisissez trois réponses.)

*le message provient d’un serveur proposant une adresse IP

*l’adresse IP de destination est 255.255.255.255

*l’adresse MAC source est 48 (FF-FF-FF-FF-FF-FF).

*seul le serveur DHCP recoit le message

*le message provient d’un client recherchant une adresse IP

*tous les hotes recoivent le mssg, mais seul un serveur DHCP repond

4 : Sélectionnez trois protocoles qui opèrent au niveau de la couche Application du

modèle OSI. (Choisissez trois réponses.)


*ARP

*DSL

*TCP

*DHCP

*POP3

*FTP

5 : Qu’est ce qui est vrai à propos du bloc de protocole d’un serveur de messagerie ?

*les differents types de message SBM ont un format different

*les clients etablissent une connexion a long terme aux serveurs

*les messages SBM ne peuvet pas auhentifier une session

*SBM utilise le protocole FTP pur communiquer

6 : Quel est avantage pour les petites organisations d’adopter IMAP au lieu de POP?

*Lorsque l’utilisateur se connecte à un serveur POP, des copies des messages sont

conservés sur le serveur de messagerie pour un court laps de temps, alors que IMAP

les conserve pendant longtemps.

*Les messages sont conservés dans les serveurs de messagerie jusqu’à ce que le

client supprime manuellement.

*IMAP envoie et récupère les e-mails, alors que POP les récupère seulement.

*POP permet uniquement au client de stocker des messages de façon centralisée,

tandis que IMAP permet un stockage distribué

7 : Quelles sont les deux actions prises par SMTP si le serveur de messagerie de

destination est occupé lorsque les e-mails sont envoyés? (Choisissez deux

réponses.)

*SMTP vérifie régulièrement la file d’attente des messages et tente de les envoyer à
nouveau.

*SMTP envoie les messages vers un autre serveur de messagerie pour la livraison.

*SMTP envoie un message d’erreur à l’expéditeur et ferme la connexion.

*SMTP va rejeter le message si il n’est pas encore livré après une durée

prédéterminée.

*SMTP tente d’envoyer les messages ultérieurement.

8 : Quelles sont les deux caractéristiques des réseaux peer-to-peer ? (Choisissez deux

réponses.)

*comptes utilisateurs centralisés

*flux de données uniforme

*ressources decentralisées

*partage de ressources sans un serveur dédié

*evolutif

9 : Quand est-ce que ce serait plus efficace d’utiliser SMB pour transférer des

fichiers au lieu de FTP?

*Lorsqu’une application peer to peer est requis

*Lors du téléchargement de fichiers de grande taille avec une variété de formats

depuis différents serveurs

*Lorsque les périphériques hôte sur le réseau utilisent le système d’exploitation

Windows

*lors du telechargement d’un grand nombre de fichiers à partir du meme serveur

*Lorsqu’on télécharge le même fichier sur plusieurs serveurs distants

10 : Une compagnie manufacturière souscrit à des services hébergement chez leur FAI.

Les services incluent le web l’hébergment, le transfert de fichiers et les services de

messagerie électronique. Quels protocoles représentent ces trois applications clés?

(Choisissez trois réponses.)


*SNMP

*FTP

*SMTP

*HTTP

*DHCP

*DNS

11 : Remplissez les champs vides en vous Reportant à l’illustration.

o Quelle est la commande utilisée pour résoudre un nom d’hôte donné en

interrogeant les serveurs de nom?

NSLOOKUP

12 : quel est l’acronyme du protocole utilisé pour communiquer de facon securisée avec un serveur
web ;

https

13 : Ouvrez l’Activité PT . Effectuez les tâches décrites dans les instructions sur

l’activité et répondez ensuite à la question.

Quel PC ou PCs envoi des paquets FTP au le serveur?

*PC_1

*PC_1 et PC_3

*PC_3

*PC_2

14 : faire correspondre les mssgs DHCP a leur objectif

*DHCPOFFER -> un message qui est utilisé pour suggerer un bail a un client

*DHCPDISCOVER-> un mssg qui est utilisé pour localiser les serveurs DHCP disponibles sur un reseau

*DHCPREQUEST-> un message qui est utilisé pour identifier le serveur explicite et l’offre de bail a
accepte
*DHCPACK -> un message qui est utiliser pour reconnaitre que le bail a reussi

15 : Faites correspondre le DNS récord type à la description correspondante.

*mail exchange record -> MX

*serveur de noms faisant autorité -> NS

*adresse de peripherique final -> A

*nom canonique-> CNAME

16 : faire correspondre la declaration au modele de reseau

*reseau peer-to-peer -> aucun serveur dedié n’est necessaire

*application peer-to-peer-> un service d’arriere plan est requis

*application peer-to-peer-> necessite une interface utilisateur specifique

*reseau peer-to-peer -> les roles de client de serveur sont definis en fonction de chaque requete

17 : La semaine dernière un utilisateur a accédé au site de jeu

http://www.nogamename.com . La veille du jour où l’utilisateur a accédé au site

une fois de plus, l’administrateur a changé l’adresse IP du site. Quelle sera la

conséquence de cette action pour l’utilisateur ?

*L’utilisateur ne pourra pas accéder au site.

*L’utilisateur devra émettre une requête ping vers cette nouvelle adresse IP pour

être sûr que le nom de domaine est resté le même.

*L’utilisateur devra modifier l’adresse du serveur DNS sur le PC local afin

d’accéder au site.

*L’utilisateur aura accès au site sans problèmes.

18 : Quelles sont les trois couches du modèle OSI qui fournissent des services de

réseau similaires à ceux fournis par la couche application du modèle TCP/IP ?

(Choisissez trois réponses.)


*couche application

*couche de presentation

*couche physique

*transport layer

*couche liaison de données

*couche session

19 : Quel est l’exemple de communication réseau qui utilise le modèle client-serveur

*Une station initie une requête ARP pour trouver l’adresse MAC de l’hôte de

réception.

*Un utilisateur imprime un document à l’aide d’une imprimante qui est connectée à

un poste d’un collègue.

*L’utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois

l’emplacement du fichier déterminé

*Un poste lance une requête DNS lorsque l’utilisateur tape www.cisco.com dans la

barre d’adresse d’un navigateur web.

20 : Quel serveur DNS dans la hiérarchie DNS serait considéré comme faisant

autorité pour l’enregistrement du nom de domaine d’une société nommée

Netacad.?

*netacad.com

*mx.netacad.com

*www.netacad.com

*.com

21: Quelles sont les deux tâches qui font partie des fonctions de la couche

présentation?
*authentification

*controle de session

*cryptage

*compression

*adressage

22 : Un PC client en DHCP vient juste de démarré. Quelles sont les deux étapes au

cours de laquelle le PC client utilise les messages de diffusion pour communiquer

avec un serveur DHCP ? (Choisissez deux réponses.)

*DHCPNAK

*DHCPREQUEST

*DHCPDISCOVER

*DHCPACK

*DHCPOFFER

CCNA 1 chap11 v5

1 : Une requête ping échoue lorsqu’elle est effectuée à partir du routeur R1 vers une autre

routeur directement connecté R2. L’administrateur réseau procède ensuite à la

commande « show cdp neighbors ». Pourquoi l’administrateur réseau exécute t-il cette

commande si la commande ping a échoué entre les deux routeurs ?

* L’administrateur réseau veut vérifier l’adresse IP configurée sur le routeur R2.

* L’administrateur réseau soupçonne la présence d’un virus, car la commande ping ne

fonctionne pas.

* L’administrateur réseau souhaite déterminer si la connectivité peut être établi à partir d’un

réseau qui n’est pas directement connecté.

* L’administrateur réseau veut vérifier la connectivité de couche 2.


2 : Si un fichier de configuration est enregistré sur un lecteur flash USB connecté à un

routeur,qu’est ce qui doit être fait par l’administrateur réseau avant que ce fichier

puisse être utilisée sur le routeur ?

* Modifiez les autorisations sur le fichier à partir de <strong>ro</strong> sur <strong>

rw</strong>.

* Utilisez la commande <strong>dir</strong>à partir du routeur pour supprimer les fenêtres

d’alphabétisation automatique des fichiers sur le lecteur flash.

* Convertir le système de fichiers FAT32 en FAT16.

* Modifiez le fichier de configuration avec un éditeur de texte.

3 : Remplissez le champ vides sans utiliser les abréviations.

La commande (show version) émise sur un routeur est utilisé

pour vérifier le numéro du logiciel enregistré.

4 : Un administrateur tente de résoudre les problèmes de connectivité entre PC1 et PC2 et

utilise la commande tracert à partir du PC1 pour le faire. En vous basant sur la sortie

affichée, Où est ce que l’administrateur doit commencer le dépannage ?

*R2

*R1

*SW2

*SW1

*PC2

5 : Un administrateur réseau se rend compte que plusieurs ordinateurs du réseau

sont infectés par un ver. Quelles sont les étapes à suivre pour venir à bout de cet

attaque

* L’inoculation, le confinement, la quarantaine, et le traitement


* Le confinement, la quarantaine, le traitement et l’inoculation.

* Le traitement, la quarantaine, l’inoculation et le confinement

* Le confinement, l’inoculation, la quarantaine et le traitement

6 : Dans la conception de réseau, quelle considération devrait être plus important

pour une grande société que pour une petite entreprise?

* Routeur Internet

* Faible densité des ports commutateurs

*la redondance

* pare-feu

7 : Quelle Protocole prend en charge la livraison rapide du multimédia en continu?

*PoE

*SNMP

*TCP

*RTP

8 : Quelles sont les deux affirmations Vraies à propos d’un identificateur SSID

(service set identifier)? (Choisissez deux réponses.)

* Tous les périphériques sans fil sur un même réseau sans fil doivent avoir le même

SSID

* Détermine la puissance du signal

* Utilisé pour crypter les données envoyées sur le réseau sans fil

* Il indique à un périphérique sans fil à quel réseau local sans fil il appartient

* Se compose d’une chaîne de 32 caractères et n’est pas sensible à la casse

9 : Quelle est la commande qui permet de sauvegarder la configuration qui est

stockée dans la mémoire NVRAM sur un serveur TFTP ?


* copy running-config tftp

*copy tftp startup-config

*copy startup-config tftp

*copy tftp running-config

10: Quel est le but d’émettre les commandes « cd nvram » : puis « dir » en mode

d’exécution privilégié du routeur?

*Pour copier les répertoires à partir de la mémoire NVRAM

*Pour lister du contenu de la NVRAM

*Pour effacer le contenu de la NVRAM

*Pour diriger tous les nouveaux fichiers dans la mémoire NVRAM

11 : Un administrateur réseau vérifie le journal de sécurité et constate qu’il y a eu un

accès non autorisé à un serveur de fichiers interne au cours du weekend. Après

une enquête plus poussée du fichier journal du système,il remarque alors que

plusieurs documents importants ont été copiées sur un hôte situé à l’extérieur de

l’entreprise. Quel genre de menace est représenté dans ce scénario?

*Perte de données

*Interruption de service

*Vol d’identité

*Vol d’informations

12 : Quelle est la fonction de sécurité liée à l’utilisation de NAT sur un réseau ?

*Rejeter tous les paquets provenant d’adresses IP privées

*Permettre aux adresses IP internes d’être cachée aux utilisateurs externes

*Empêcher tous les hôtes internes de communiquer en dehors de leur propre

réseau.

*Permet aux adresses IP externes d’être dissimulée aux utilisateurs internes


13 : A quel moment devrait être capturées les données qui circule afin de mieux

comprendre les schémas du trafic dans un réseau ?

*Pendant les périodes de faible utilisation

*Lorsqu’il s’agit d’un sous-ensemble d’utilisateurs

*Lorsqu’il s’agit seulement du segment principal de réseau

*Pendant les périodes d’utilisation maximale

14 : Quelles sont les deux affirmations qui caractérisent la sécurité du réseau sans fil

? (Choisissez deux réponses.)

*Les Réseaux sans fil offrent les mêmes fonctions de sécurité que les réseaux

câblés.

*L’utilisation de l’adresse IP par défaut sur un point d’accès facilite le piratage.

*Un attaquant a besoin d’un accès physique à au moins un périphérique du réseau

pour lancer une attaque

*Si la diffusion SSID est désactivée, l’attaquant devrait connaître le SSID auquel se

connecter.

*Certains canaux RF fournissent le cryptage automatique des données sans fil.

15 : Quel énoncé est vrai à propos de CDP sur un périphérique Cisco ?

*Le protocole CDP peut être désactivé de manière globale ou sur une interface

spécifique.

*Pour désactiver le protocole CDP globalement, la commande no cdp enable en

mode de configuration d’interface doit être utilisé.

*La commande show cdp neighbor detail va révéler l’adresse IP d’un voisin que

s’il existe une connectivité de couche 3.

*Parce qu’il s’exécute au niveau de la couche liaison de données, le protocole CDP

peut uniquement être mis en oeuvre dans les commutateurs.


16 : Lance l’activité PT

Combien de temps un utilisateur sera bloqué s’il dépasse le nombre maximum

autorisé de tentatives de connexion infructueuses?

*2 minutes

*4 minutes

*1 minute

*3 minutes

17 : Quel protocole de sécurité du réseau local sans fil génère une nouvelle clé

dynamique à chaque fois qu’un client établit une connexion avec le point d’accès

sans fil?

*PSK

*WPA

*EAP

*WEP

18 : Quant est ce qu’un administrateur doit établir une ligne de base du réseau ?

*Lorsqu’il y a une chute soudaine de trafic

*Lorsque le trafic est à pic dans le réseau

*Au point le plus bas du trafic dans le réseau

*À intervalles réguliers sur une période de temps

19 : A Quel type d’attaque réseau appartient la désactivation ou la corruption des

réseaux, des systèmes ou des services?

*Les attaques par dénis de service

*Attaques de reconnaissance

*Attaques d’accès
*Attaques par codes malveillants

20 : Quelles mesures peuvent être prisent pour prévenir une attaque réussie sur un

compte d’un serveur de messagerie? (Choisissez deux réponses.)

*Ne jamais utiliser les mots qu’il a besoin de la touche Shift.

*Limiter le nombre de tentatives infructueuses de connexion au serveur.

*Ne jamais permettre l’accès à la salle des serveurs.

*Ne jamais envoyer le mot de passe via le réseau en clair.

*Ne jamais autoriser un accès physique à la console du serveur.

21 : Remplissez le champ vide. Ne pas utiliser d’abréviations.

o Show (file systems, FILE SYSTEMS, File Systems) est la

commande qui fournit des informations sur la quantité d’espace

disponible et libre sur la mémoire flash ainsi que les autorisations en

lecture ou écriture.

22 : (VoIP, VOIP, voip) définit les protocoles et les technologies de

la mise en oeuvre de la transmission de données vocales sur un réseau IP.

23 : La documentation de base pour une petite entreprise indique des statistiques de

durée de transmission du ping à 36/97/132 entre les hôtes H1 et H3. Aujourd’hui,

l’administrateur réseau vérifié à nouveau la connectivité en envoyant une

nouvelle requête ping entre les mêmes hôtes et obtient des statistiques de durée

de transmission du ping de 1458/2390/6066. Qu’est-ce que cela signifie pour

l’administrateur du réseau?

*H3 n’est pas connecté correctement au réseau.

*Quelque chose crée une interférence entre H1 et R1.

*Les performances entre les réseaux corresponds aux paramètres attendus.


*La connectivité entre H1 et H3 est bonne.

*Quelque chose est à l’origine du retard sur le réseaux.

24 : Les réseaux locaux sans fil conformes aux normes IEEE 802.11 permettent aux

utilisateurs de faire quoi?

*Utilisation de la souris et du claviers sans fil

*Connecter les hôtes sans fil à des hôtes ou des services sur un réseau Ethernet

filaire

*Utilisez le téléphones cellulaires pour accéder à distance à un services sur un

grand espace

*Créer un réseau local d’un-à-plusieurs en utilisant la technologie infrarouge

CCNA 2 chap1 v5

1 : Examinez l'illustration. Supposons que le courant vient juste d'être rétabli. PC1 demande au
serveur DHCP l'adressage IPv4. Le serveur DHCP lui envoie une adresse IPv4. Pendant qu PC2
démarre , PC3 emet une requete DHCP IPv4 . a quel port SW1 transmet-il une requete :

*À Fa0/1, à Fa0/2 et à Fa0/4 uniquement

*À Fa0/1 uniquement

*À Fa0/1, à Fa0/2, à Fa0/3 et à Fa0/4

*À Fa0/1 à Fa0/2 et à Fa0/3 uniquement

*À Fa0/1 et à Fa0/2 uniquement

2 : Quel doit être le facteur de forme du commutateur lorsqu'une grande densité de port, la
tolérance aux pannes et un prix bas sont recherchés ?

*commutateur IU rackable

*commutateur empilable

*commutateur modulaire

*commutateur a configuration fixe


3 :qu’est ce qu’une conception de reseau principale reduite

*une combinaison des fonctionnalités des couches de distribution et cœur de reseau

*une combinaison des fonctionnalités des couches d’acces et de distribution

*une combinaison des fonctionnalités des couches d’acces et cœur de reseau

*une combinaison des fonctionnalités des couches d’acces , de ditribution et cœur de res

4 : examiner l’illustration ; completer les zones vides ,

Il y a 5 domaines de diffusion dans la topologie

5 : Quelles informations sont ajoutées à la table de commutation à partir des trames entrantes ?

* Adresse MAC source et numéro de port entrant

* Adresse IP source et numéro de port entrant

* Adresse IP de destination et numéro de port entrant

* Adresse MAC de destination et numéro de port entrant

6 : ABC, Inc. dispose d'environ cinquante hôtes dans un seul LAN. L'administrateur souhaite accroître
le débit de ce réseau. Quel périphérique permet d'augmenter le nombre de domaines de collision et
donc le débit du LAN ?

*une carte reseau

*un hote

*un concentrateur

*un commutateur

7 : Parmi les propositions suivantes, laquelle décrit l'une des fonctions de base de la couche d'accès
de Cisco Borderless Architecture ?

*disponibilité élevée
*fourniture de l’acces a l’utilisateur

*agregation des limites de routage de couche 3

*agregation des domaines de diffusion de couche 2

8 : Un concepteur réseau doit justifier auprès d'un client une conception qui fera migrer une
entreprise d'une topologie du réseau plate à une topologie du réseau hiérarchisée. Quelles sont les
deux caractéristiques de la conception hiérarchique qui en font un meilleur choix ? (Choisissez deux
réponses.)

*besoins de bande passante inférieure

*facilité a fournir des liaisons redondantes afin de garantir une meilleure dispo

*moindre besoin d’equipement pour fournir les memes performances

*simplification du depoiement du materiel supplementaire pour le commutateur

*couts reduits en equipement et en formation utilisateur

10 : Examinez l'illustration. Complétez les zones vides.

Il y a 12 domaines de collision dans la topologie

11 : Parmi les propositions suivantes, laquelle décrit l'une des fonctions de base de la couche de
distribution de Cisco Borderless Architecture ?

*elle regroupe les limites de routage de couche 3

*elle regroupe tous les blocs de campus

*elle fournit l’acces a l’utilisateur

*elle sert de reseau federateur

12 : Quel avantage présente l'utilisation de la méthode de commutation à la volée (« cut-through »)


par rapport à la méthode de stockage et retransmission

* Elle apporte la flexibilité nécessaire pour prendre en charge toutes les combinaisons de débits
Ethernet.

* Elle présente une latence plus faible, appropriée pour les applications de calcul haute performance
* Elle prend rapidement les décisions relatives à la transmission, en se basant sur l'adresse MAC
source de la trame.

* Elle a une incidence positive sur la bande passante, en rejetant la plupart des trames non valides.

13 : completer les zones vides

Un reseau convergent est un reseau qui utilise la meme infrastructure pour transporter la voix , les
données et la vidéo

14 : un administrateur achete de nouveaux commutateurs cisco , dotés de la fonction stackpower ;


quelle est l’utilité de cette fonction ?

*elle permet de partager la puissance entre plusieurs commutateurs empilabes

*permet d’empiler physiquement de nombreux commutateurs dans une armoire.

*permet de connecter de nombreux commutateurs pour augmenter la densité de port.

*permet d’ alimenter en courant alternatif un commutateur à partir d'un tableau de ions sous
tension.

*permet de connecter de nombreux commutateurs avec un câble en fibre optique spécial urnir une
bande passante plus élevée

15 : quels avantages offrent les commutateurs modulaires par rapport aux commutateurs a
configuration fixe ?( choisissez 2 reponses)

* Disponibilité de plusieurs ports pour l'agrégation de la bande passante

* Moindre coût par commutateur

* Diminution du nombre de prises de courant nécessaires

*debits de transfert inferieurs

*plus grande evolutivité

16 : Examinez l'illustration. Comment une trame envoyée depuis PCA est-elle transmise à PCC si la
table d'adresses MAC du commutateur SW1 est vide ?

* SW1 transmet la trame directement à SW2. SW2 diffuse la trame sur tous les ports connectés à
SW2, à l'exception du port d'entrée de la trame dans le commutateur
* SW1 diffuse la trame sur tous les ports de SW1, à l'exception du port d'entrée de la trame dans le
commutateur

* SW1 diffuse la trame sur tous les ports du commutateur, à l'exception du port interconnecté au
commutateur SW2 et du port d'entrée de la trame dans le commutateur

* SW1 abandonne la trame car il ne connaît pas l'adresse MAC de destination

17 : Pour quelles raisons un administrateur réseau segmenterait-il un réseau avec un commutateur
de couche 2 ? (Choisissez deux réponses.)

*pour créer moins de domaines de collision

*pour ameliorer la bande passante utilisateur

*pour eliminer les circuits virtuels

*pour isoler les messages de requete ARP du reste du reseau

*pour isoler le trafic entre les segments

*pour créer plus de domaines de diffusion

18 : Quel type de transmission un commutateur utilise-t-il lorsque l'adresse MAC de destination n'est
pas contenue dans la table d'adresses MAC ?

*monodiffusion

*diffusion

*anycast

*multidiffusion

19 :quel enoncé decrit l’une des fonctions d’un commutateur de couche 2 :

* Duplication du signal électrique de chaque trame à chaque port

* Apprentissage du port affecté à un hôte par examen de l'adresse MAC de destination

* Détermination de l'interface utilisée pour la transmission d'une trame en fonction de l'adresse


MAC de destination

* Transmission des données en fonction de l'adressage logique

20 : Que désigne le terme « densité de port » pour un commutateur Ethernet ?


*le nombre de ports disponibles

*les nombres d’hotes connectés a chaque port de commutateur

*l’espace mémoire alloué a chaque port de commutateur

*le debit de chaque port

Vous aimerez peut-être aussi