Vous êtes sur la page 1sur 11

2-

Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address192.168.235.234 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.234.114 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.234.235.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address203.0.113.3 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end
Refer to the exhibit. Un administrateur réseau est en train de connecter un nouvel
hôte au réseau local du bureau d'enregistrement. L'hôte doit communiquer avec les
réseaux distants. Quelle adresse IP doit être configurée comme passerelle par défaut
sur le nouvel hôte ?

 192.168.235.234

 192.168.235.1

 192.168.234.114

 10.234.235.254

 203.0.113.3
3Un routeur démarre et entre en mode de configuration. Pour quelle raison ?

 Le processus POST a détecté une défaillance matérielle.

 Cisco IOS est absent de la mémoire flash.

 L'image IOS est corrompue.

 Le fichier de configuration est manquant dans NVRAM.


4Quelle unité de données de protocole est traitée lorsqu'un ordinateur hôte
désencapsule un message sur la couche transport du modèle TCP/IP ?

 bit

 segment

 trame
 paquet

5 Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP ?
Lesquelles ? (Choisissez deux propositions.)
5Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres
couches du modèle TCP/IP ? Lesquelles ? (Choisissez deux propositions.)

 Transport

 Liaison de données

 Réseau

 Session

 Physique
 Quelles trois couches du modèle OSI sont comparables à la couche application du modèle TCP/IP ? (Choisissez trois
propositions.)

 Liaison de données

 Physique

 Application

 Transport

 Présentation

 Réseau
 session
 Session

Quelle tâche un utilisateur pourrait essayer d'accomplir en utilisant la


commande ping 2001:DB8:face:39 : :10 ?

 déterminer le chemin pour atteindre le serveur distant

 vérifier qu'il existe une connectivité à Internet

 vérifier qu'il existe une connectivité au sein du réseau local

 créer un benchmark des performances du réseau vers un serveur sur l'intranet de l'entreprise
1Quels sont les messages ICMP utilisés par les protocoles IPv4 et IPv6 ?
Choisissez deux réponses.

 Annonce de routeur

 Sollicitation de voisin

 Sollicitation de routeur

 Redirection de la route

 Protocole inaccessible
Un technicien réseau tape la commande ping 127.0.0.1 à l'invite de commandes sur
un ordinateur. Qu'est-ce que le technicien essaie d'accomplir ?

 test de l'intégrité de la pile TCP/IP sur la machine locale

 ping d'un ordinateur hôte qui a l'adresse IP 127.0.0.1 sur le réseau

 suivi du chemin d'accès à un ordinateur hôte sur le réseau et le réseau a l'adresse IP 127.0.0.1

 vérification de l'adresse IP sur la carte réseau

Que fait un routeur lorsqu'il reçoit une trame de couche 2 sur le support réseau ?

 détermine le meilleur chemin

 ِAchemine la nouvelle trame appropriée jusqu'au support de ce segment du réseau physique.

 Réencapsule le paquet dans une nouvelle trame

 désencapsule la trame ;
14Quels sont les deux acronymes qui représentent les sous-couches de liaison de
données sur lesquelles Ethernet s'appuie pour fonctionner ? (Choisissez deux
propositions.)

 CSMA

 MAC

 LLC

 FCS

 SFD
Bien que CSMA/CD soit toujours une caractéristique d'Ethernet, pourquoi n'est-il
plus nécessaire ?

 l'utilisation de la CSMA/AC

 l'utilisation des capacités Gigabit Ethernet

 la disponibilité virtuelle illimitée des adresses IPv6

 le développement du fonctionnement de l'interrupteur semi-duplex

 l'utilisation de commutateurs de couche 2 compatibles duplex intégral


16Une équipe spécialisée dans les réseaux compare différentes topologies pour
connecter un support partagé. Quelle topologie physique est un exemple de
topologie hybride pour un LAN ?

 À maillage partiel

 En bus

 En anneau

 En étoile étendue
17 Une petite entreprise de publicité dispose d'un serveur Web qui fournit un service d'entreprise critique.
L'entreprise se connecte à Internet par l'intermédiaire d'un service de ligne loué à un FSI. Quelle approche assure
la redondance rentable pour la connexion Internet ?
17Une petite entreprise de publicité dispose d'un serveur Web qui fournit un
service d'entreprise critique. L'entreprise se connecte à Internet par l'intermédiaire
d'un service de ligne loué à un FSI. Quelle approche assure la redondance rentable
pour la connexion Internet ?

 Ajoutez une connexion à Internet via une ligne DSL à un autre fournisseur de services Internet.

 Ajoutez plusieurs connexions entre les commutateurs et le routeur de bord.

 Ajoutez une deuxième carte réseau au serveur Web.

 Ajoutez un autre serveur Web pour préparer la prise en charge du basculement.


18Seuls les employés connectés aux interfaces IPv6 ont de la difficulté à se
connecter à des réseaux distants. L'analyste souhaite vérifier que le routage IPv6 a
été activé. Quelle est la meilleure commande à utiliser pour accomplir la tâche ?

 show ip nat translations

 show interfaces

 show running-config

 copy running-config startup-config


19Parmi ces propositions, deux commandes peuvent être utilisées pour vérifier si la
résolution de noms du DNS fonctionne correctement sur un PC Windows.
Lesquelles ? (Choisissez deux propositions.)

 ping cisco.com

 ipconfig /flushdns

 net cisco.com

 nslookup cisco.com

 nbtstat cisco.com
20Quelle entrée de la table de routage comporte une adresse de tronçon suivant
associée à un réseau de destination ?

 Les routes source C et L

 Les routes directement connectées

 Les routes locales

 Les routes distantes


21Pourquoi la traduction d'adresses de réseau (NAT) n'est pas nécessaire dans IPv6
?

 N'importe quel hôte ou utilisateur peut obtenir une adresse réseau IPv6 publique car le nombre d'adresses
IPv6 disponibles est très important.
22Quel terme décrit un champ de l'en-tête de paquet IPv4 qui contient une adresse
de monodiffusion, de multidiffusion ou de diffusion ?

 Durée de vie

 Somme de contrôle d'en-tête

 protocole

 L'adresse IP de destination
23Si la passerelle par défaut est mal configurée sur l’hôte, quel en est l’impact sur
les communications ?

 L’hôte n’est pas en mesure de communiquer sur le réseau local.

 L’hôte peut communiquer avec les hôtes de réseaux distants, mais n’est pas en mesure de le faire
avec ceux du réseau local.

 L’hôte peut communiquer avec les hôtes du réseau local, mais n’est pas en mesure de le faire avec
ceux des réseaux distants.

 Cela n’influe en rien sur les communications.

25 Quel est le format compressé de l'adresse IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029 ?


25Quel est le format compressé de l'adresse IPv6
fe80:0000:0000:0000:0220:0b3f:f0e0:0029 ?

 fe80:9ea:0:2200::fe0:290

 fe80:9ea0::2020:0:bf:e0:9290

 fe80:9ea0::2020::bf:e0:9290

 fe80::220:b3f:f0e0:29
26Quel type d'adresse IPv6 est représenté par : :1/128 ?

 non spécifié

 EUI-64 généré lien-local

 boucle avec retour

 adresse de monodiffusion globale


27 Quelle déclaration décrit la sécurité du réseau ?


27Quelle déclaration décrit la sécurité du réseau ?

 Il priorise les flux de données afin de donner la priorité au trafic sensible aux retards.

 Il soutient la croissance au fil du temps conformément aux procédures de conception de réseau approuvées.
 Il synchronise les flux de trafic à l'aide d'horodatages.

 Il garantit que les données sensibles de l'entreprise sont disponibles pour les utilisateurs autorisés.

28 Quelle caractéristique décrit un logiciel espion ?


28Quelle caractéristique décrit un logiciel espion ?

 logiciels installés sur un périphérique utilisateur qui collectent secrètement des informations sur l'utilisateur.

 l'utilisation d'informations d'identification volées pour accéder à des données privées

 un périphérique réseau qui filtre l'accès et le trafic entrant dans un réseau

 une attaque qui ralentit ou bloque un périphérique ou un service réseau

29 Quels deux dispositifs seraient décrits comme des dispositifs intermédiaires ? (Choisissez deux propositions.)
29Quels deux dispositifs seraient décrits comme des dispositifs intermédiaires ?
(Choisissez deux propositions.)

 scanner de vente au détail

 robots de ligne d'assemblage

 Contrôleur LAN sans fil

 serveur

 IPS

 Console de jeux
30Quelle est la caractéristique d'une interface virtuelle de commutateur (SVI) ?

 Les SVI ne nécessitent pas l'activation de la commande no shutdown .

 Une interface virtuelle signifie qu'il n'y a aucun matériel physique sur le périphérique qui lui est
associé.

 Les SVIs sont préconfigurés sur les commutateurs Cisco.

 Un SVI est créé dans le logiciel et nécessite une adresse IP configurée et un masque de sous-
réseau afin de fournir un accès distant au commutateur.

31 Qu'est-ce qu'un utilisateur tente de déterminer en exécutant une commande ping 10.1.1.1 sur un PC ?
31Qu'est-ce qu'un utilisateur tente de déterminer en exécutant une
commande ping 10.1.1.1 sur un PC ?

 S'il existe une connectivité avec le périphérique de destination

 Le type de périphérique à destination

 Si la pile TCP/IP fonctionne sur le PC sans engendrer de trafic

 Le chemin que le trafic prendra pour atteindre sa destination

33 Examinez l'illustration. Un
administrateur tente de configurer le commutateur mais reçoit le message d'erreur
affiché sur l'illustration. Quel est le problème ?
 L'administrateur doit se connecter via le port de console pour accéder au mode de configuration
globale.

 La commande complète, configure terminal , doit être utilisée.

 L'administrateur doit d'abord passer en mode d'exécution privilégié avant d'exécuter la commande.

 L'administrateur est déjà en mode de configuration globale.


34Quel type d'adresse est 198.133.219.162 ?

 link-local

 multidiffusion

 boucle avec retour

 public
35Compte tenu du réseau 172.18.109.0, quel masque de sous-réseau serait utilisé si
6 bits hôtes étaient disponibles ?

 255.255.255.248

 255.255.255.252

 255.255.192.0

 255.255.255.192

 255.255.224.0
37Que représente l'adresse IP 192.168.1.15/29 ?

 Adresse de multidiffusion

 Adresse du sous-réseau

 Adresse de monodiffusion

 Adresse de diffusion

38 Deux étudiants travaillent sur un projet de conception réseau. L'un d'eux élabore un plan alors que l'autre
rédige le projet. Le plan est terminé, et l'étudiant souhaite partager le dossier qui contient le plan afin que l'autre
étudiant puisse accéder au fichier et le copier sur une clé USB. Quel modèle de réseau est utilisé ?
38Deux étudiants travaillent sur un projet de conception réseau. L'un d'eux élabore
un plan alors que l'autre rédige le projet. Le plan est terminé, et l'étudiant souhaite
partager le dossier qui contient le plan afin que l'autre étudiant puisse accéder au
fichier et le copier sur une clé USB. Quel modèle de réseau est utilisé ?

 Maître-esclave

 Point à point

 P2P (peer-to-peer)

 Basé sur un client

39 Quel service est fourni par POP3 ?


39Quel service est fourni par POP3 ?

 Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau.
 Récupère le courrier électronique à partir du serveur en téléchargeant le courrier électronique vers
l'application de messagerie locale du client.

 Permet l'accès à distance aux périphériques et serveurs réseau.

 Une application qui permet de chatter en temps réel entre utilisateurs distants.

40 Quelle commande permet d'interroger manuellement un serveur DNS pour résoudre un nom d'hôte
spécifique ?
40Quelle commande permet d'interroger manuellement un serveur DNS pour
résoudre un nom d'hôte spécifique ?

 nslookup

 tracert

 ipconfig /displaydns

 net
41Deux ingénieurs de réseau discutent des méthodes utilisées pour faire avancer les
trames via un commutateur. Quel est le concept important lié à la méthode de
commutation par coupure ?

 ce mode de commutation offre le niveau de latence le plus faible.

 La commutation Fast-Forward est la méthode de commutation cut-through classique.

 La commutation Fragment-free peut être considérée comme un compromis entre la commutation


store-and-forward et la commutation fast-forward.

 Les paquets peuvent être relayés avec des erreurs lorsque la commutation rapide est utilisée.
42Que se passe-t-il lorsqu'un commutateur reçoit une trame et que la valeur de
contrôle par redondance cyclique (CRC) calculée est différente de la valeur figurant
dans le champ FCS ?

 Le commutateur place la nouvelle valeur CRC dans le champ FCS et transfère la trame.

 Le commutateur signale la mauvaise trame à la source.

 Le commutateur abandonne la trame.

 Le commutateur diffuse la trame sur tous les ports, à l'exception du port sur lequel la trame est
arrivée, pour notifier les hôtes de l'erreur.
43Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche
de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez
deux propositions.)

 Place les informations dans la trame qui indique le protocole de couche réseau encapsulé pour la
trame.

 ajoute des informations de contrôle Ethernet aux données du protocole réseau

 intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre

 applique les adresses MAC source et destination à la trame Ethernet

 implémente CSMA/CD sur un support semi-duplex partagé hérité


44Quels sont les deux problèmes qui peuvent causer à la fois des runts et des géants
dans les réseaux Ethernet ? (Choisissez deux propositions.)
 Erreur CRC

 interférences électriques sur les interfaces série

 en utilisant le mauvais type de câble

 opérations en semi-duplex

 Carte réseau défaillante


46Quelles propositions décrivent les caractéristiques de la fibre optique ?
(Choisissez deux réponses.)

 La fibre optique affiche une perte de signal élevée.

 La fibre optique multimode transporte des signaux à partir de plusieurs périphériques expéditeurs.

 La fibre optique utilise des LED pour les câbles monomodes et la technologie laser pour les câbles
multimodes.

 La fibre optique est principalement utilisée comme câblage du réseau fédérateur.

 La fibre optique ne conduit pas l'électricité.


47Quel terme de couche physique OSI décrit la mesure du transfert de bits sur un
milieu sur une période donnée ?

 latence

 bande passante

 débit applicatif

 débit
48

Examinez l'illustration. Quel est le débit maximal possible entre l'ordinateur et le


serveur ?

 100 Mbit/s

 10 Mbit/s

 1000 Mbit/s

 128 Kbit/s
49Un administrateur réseau exécute la commande login block-for 180 attempts 2
within 30 sur un routeur. Quelle menace l'administrateur réseau tente-t-il de
prévenir ?

 Un périphérique qui tente d'examiner le trafic sur une liaison.

 Un utilisateur qui tente de deviner un mot de passe pour accéder au routeur.

 Une personne non identifiée qui tente d'accéder à la salle d'équipement réseau.

 Un ver qui tente d'accéder à une autre partie du réseau.


50Les employés et les résidents de Ciscoville ne peuvent accéder à Internet ou à
aucun service Web distant. Les professionnels de l'informatique déterminent
rapidement que le pare-feu de la ville est inondé de tellement de trafic qu'une panne
de connectivité à Internet se produit. Quel type d'attaque est lancé à Ciscoville ?

 Reconnaissance

 accès

 DoS

 Cheval de Troie
51Quelles sont les deux manières de protéger un ordinateur contre les malwares ?
(Choisissez deux propositions.)

 Défragmenter le disque dur.

 Vider le cache du navigateur.

 Supprimer les logiciels inutilisés.

 Mettre à jour les logiciels.

 Utiliser un logiciel antivirus.


52Quelle déclaration décrit les caractéristiques du filtrage des paquets et des pare-
feu avec état en ce qui concerne le modèle OSI ?

 Un pare-feu de filtrage de paquets peut généralement filtrer jusqu'à la couche de transport, tandis
qu'un pare-feu avec état peut filtrer jusqu'à la couche de session.

 Un pare-feu de filtrage de paquets utilise les informations de couche de session pour suivre l'état
d'une connexion, tandis qu'un pare-feu avec état utilise les informations de couche d'application pour
suivre l'état d'une connexion.

 Un pare-feu dynamique peut filtrer les informations de couche d'application, alors qu'un pare-feu de
filtrage de paquets ne peut pas filtrer au-delà de la couche réseau.

 Les pare-feu avec état et filtrage de paquets peuvent filtrer au niveau de la couche d'application.

54Quelle adresse de destination est utilisée dans un cadre de requête ARP ?

 FFFF.FFFF.FFFF

 AAAA.AAAA.AAAA

 255.255.255.255

 L’adresse MAC de l’hôte de destination

 0.0.0.0
 Barre de navigation







Vous aimerez peut-être aussi