Vous êtes sur la page 1sur 7

ULCO – IUT – CO D.

Dussart
LP ASR QMC Connected Networks

Questions extraites du module Connected Networks du cursus Cisco CCNA


Routing & Switching.
Durée 1h30, Sans documents.
PARTIE 1 – Evaluation des connaissances
Durée 1h30, Sans documents.
Nom : NGARDINGA
Prénom : NDIGUIDE THIERRY
1. Citez deux types courants de technologies WAN à commutation de circuits. (Choisissez deux propositions.)
 RNIS
 MPLS
 RTPC
 ATM
 Relais de trames
2. Quelle technologie WAN est capable de transférer du trafic voix et vidéo en utilisant une charge fixe de 48
octets pour chaque trame ?
 Relais de trames
 RNIS
 ATM
 WAN Ethernet
3. Reportez-vous à l'illustration. Quel type d'encapsulation de la couche 2 sera utilisée pour la connexion D
sur la base de cette configuration sur un routeur venant d'être installé :

RtrA(config)# interface serial0/0/0


RtrA(config-if)# ip address 128.107.0.2 255.255.255.252
RtrA(config-if)# no shutdown
 Ethernet
 Relais de trames
 HDLC
 PPP
4. Quels sont les deux protocoles à associer pour établir une liaison avec authentification fortement
sécurisée entre un routeur Cisco et un routeur non Cisco ? (Choisissez deux propositions.)
 HDLC
 PPP
 SLIP
 PAP
 CHAP

mai 2023 1/6


ULCO – IUT – CO LPASR-CISCO4

5. Quelle technologie DSL offre à l'utilisateur une bande passante descendante supérieure à la bande
passante ascendante ?
 ADSL
 SDSL
 CDMA
 TDMA
6. Quel protocole de communication permet la création d'un tunnel à travers la connexion DSL entre le routeur client
et le routeur du FAI pour envoyer des trames PPP ?
 PPPoE
 CHAP
 POTS
 ADSL
7. Deux grandes entreprises viennent de fusionner. L'ingénieur réseau a pour mission de connecter les réseaux des
deux entreprises sans encourir les frais liés aux lignes louées. Quelle solution serait la plus économique pour fournir une
connexion propre et sécurisée entre les réseaux des deux entreprises ?
 Client Cisco AnyConnect Secure Mobility avec SSL
 VPN SSL sans client Cisco Secure Mobility
 Frame Relay
 VPN à accès distant utilisant IPsec
 Réseau privé virtuel site à site
8. Quel est le protocole de routage utilisé pour l'échange d'informations de routage entre des systèmes autonomes
sur Internet ?
 IS-IS
 EIGRP
 OSPF
 BGP
9. Examinez l'illustration. Un routeur possède une liste de contrôle d'accès autorisant l'intégralité du trafic provenant du
réseau 172.16.0.0. L'administrateur tente d'ajouter à la liste de contrôle d'accès un nouvel ACE refusant les paquets de
l'hôte 172.16.0.1 et reçoit le message d'erreur présenté. Que peut faire l'administrateur pour bloquer les paquets de
l'hôte 172.16.0.1 tout en autorisant tout autre trafic provenant du réseau 172.16.0.0 ?

 Ajouter manuellement le nouvel ACE deny avec le numéro d'ordre 5.


 Ajouter manuellement le nouvel ACE deny avec le numéro d'ordre 15.
 Créer une deuxième liste de contrôle d'accès refusant l'hôte et l'appliquer à la même interface.
 Ajouter un ACE deny any any à access-list 1.
10. Quel est le résultat d'une attaque par épuisement de ressources DHCP ?
 Les clients légitimes ne peuvent pas louer d'adresses IP.
 Les clients reçoivent des attributions d'adresses IP d'un serveur DHCP non autorisé.
 Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle par défaut.
 Les adresses IP attribuées aux clients légitimes sont détournées.
11. Quel protocole de gestion peut être utilisé en toute sécurité avec les périphériques Cisco pour récupérer des
variables ou écrire sur celles-ci dans une base de données MIB ?
 SNMP version 1
 SNMP version 2
 SNMP version 2c
 SNMP version 3

D.Dussart 31/05/23 2/6


ULCO – IUT – CO LPASR-CISCO4

12. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui combine communications
vocales, vidéo et de données ?
 Les communications de données doivent être la première priorité.
 Les communications de données sont sensibles à la gigue.
 Les communications vocales et vidéo sont plus sensibles à la latence.
 Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.
13. Citez deux caractéristiques du trafic voix. (Choisissez deux propositions.)
 Il est sensible aux retards.
 C'est un trafic en salve.
 Il peut tolérer une latence jusqu'à 400 ms.
 lI consomme peu de ressources réseau.
 Il n'est pas sensible aux pertes de paquets.
14. Un utilisateur ne peut pas accéder à Internet. L'administrateur réseau décide d'utiliser une approche
descendante. Quelle est la première action que doit effectuer l'administrateur ?
 Lancer la commande tracert pour identifier l'appareil défaillant.
 Vérifier les câbles de branchement de l'ordinateur.
 Entrer une adresse IP dans la barre d'adresses du navigateur pour voir si le DNS présente un problème.
 Lancer la commande ipconfig pour vérifier l'adresse IP, le masque de sous-réseau et la passerelle sur le PC.
15. Examinez l'illustration. Les tests ping de R1 à 10.1.1.2 aboutissent, mais les tests ping de R1 vers n'importe
quelle adresse du réseau 192.168.2.0 échouent. Quelle est la cause de ce problème ?

 Il n'existe aucune passerelle de dernier recours sur R1.


 L'interface série entre les deux routeurs est hors service.
 Une route par défaut n'est pas configurée sur R1.
 La route statique de 192.168.2.0 n'est pas correctement configurée.
16. Dans quel cas une entreprise déciderait-elle de mettre en œuvre un WAN d'entreprise ?
 Lorsque ses employés sont répartis sur plusieurs filiales
 Lorsqu'il est prévu que le réseau englobe plusieurs bâtiments
 Lorsque le nombre d'employés dépasse la capacité du LAN
 Lorsque l'entreprise décide de sécuriser son LAN d'entreprise
17. Quelles sont les deux couches du modèle OSI auxquelles les technologies WAN fournissent des
services ? (Choisissez deux propositions.)
 couche réseau
 couche session
 couche physique
 couche transport
 couche liaison de données
 couche présentation

D.Dussart 31/05/23 3/6


ULCO – IUT – CO LPASR-CISCO4

18. Parmi les technologies suivantes, lesquelles sont des technologies de WAN privé ? (Choisissez deux réponses.)
 Câble
 Frame Relay
 DSL
 ATM
 Cellulaire
19. Reportez-vous à l'illustration. La communication entre deux homologues a échoué. Selon les informations
affichées, quelle est la cause la plus probable ?

 interface réinitialisée
 câble débranché
 mauvais type de câble utilisé
 problème PPP
20. Reportez-vous à l'illustration. Quelles sont les deux commandes nécessaires pour effectuer la configuration
du tunnel GRE sur le routeur R1 ? (Choisissez deux propositions.)

 R1(config-if)# tunnel source 209.165.202.129


 R1(config-if)# tunnel source 172.16.2.1
 R1(config-if)# tunnel destination 206.165.202.130
 R1(config-if)# tunnel destination 172.16.2.2
 R1(config-if)# tunnel source 209.165.202.130
 R1(config-if)# tunnel destination 206.165.202.129

D.Dussart 31/05/23 4/6


ULCO – IUT – CO LPASR-CISCO4

PARTIE 2 – Evaluation des compétences pratiques


1. (4pts) Configurez le routeur R1 (figure 1) pour utiliser le protocole ppp avec une authentification Chap vers
le fournisseur d’accès avec l’identifiant ISP et le mot de passe CISCO.
R1(config)# interface serial 0/0/0
R1(config)# encapsulation ppp
R1(config)# encapsulation chap
R1(config)# ppp chap hostname ISP
R1(config)# ppp chap password CISCO

2. (5pts) Configurez le routeur RA (figure 2) pour obtenir un tunnel GRE

RA(config)#…

3. (1pt) Ajoutez une route statique sur le routeur RA (figure 2) vers le réseau

10.10.20.0/24 RA(config)#…

4. (3pts) Configurez le routeur BRANCH (figure 4) pour utiliser le protocole eBGP vers le FAI et annoncez le
réseau local.
BRANCH(config)#…
D.Dussart 31/05/23 5/6
ULCO – IUT – CO LPASR-CISCO4

5. (5pts) Configurez une liste de contrôle d’accès étendue nommée FILTER sur le routeur RT1 (figure 3) répondant
aux contraintes suivantes :
• PC1 ne doit pas pouvoir accéder au serveur 1 avec les protocoles HTTP & HTTPS
• PC2 ne doit pas pouvoir accéder au serveur 2 avec le protocole HTTP
• PC3 ne doit pas pouvoir utiliser le protocole ICMP
• Tout autre trafic doit être autorisé

RT1(config)#…

6. (2pts ) Appliquez la liste précédente sur l’interface appropriée de RT1 (figure 3)


RT1(config)#…

D.Dussart 31/05/23 6/6

Vous aimerez peut-être aussi