Académique Documents
Professionnel Documents
Culture Documents
Sous-réseau 240.168.1.64
Masque de sous-réseau 255.255.255.240
Sous-réseau 192.168.1.32
Masque de sous-réseau 255.255.255.240
Sous-réseau 192.168.1.128
Masque de sous-réseau 255.255.255.192
Sous-réseau 192.168.1.8
Masque de sous-réseau 255.255.255.224
Explique: Le nombre de bits empruntés serait de deux, ce qui laisse un total de 4 sous-
réseaux utilisables :
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
. Puisque 2 bits sont empruntés, le nouveau masque de sous-réseau est donc /26 ou
255.255.255.192.
Explique: Le préfixe /26 donne 6 bits d’hôte, ce qui fournit un total de 64 adresses, car 2
6 = 64. Une fois l’adresse réseau et l’adresse de diffusion soustraites, 62 adresses d’hôte
sont utilisables.
510
512
1022
1024
2046
2048
Explique: Le masque 255.255.252.0 équivaut au préfixe /22. Le préfixe /22 fournit 22 bits
pour la partie réseau et affecte 10 bits pour la partie hôte. Les 10 bits de la partie hôte
fournissent 1 022 adresses IP utilisables (2 10 – 2 = 1 022).
4. Quels trois blocs d’adresses sont définis par RFC 1918 pour une utilisation dans un
réseau privé ? (Choisissez trois propositions.)
239.0.0.0/8
192.168.0.0/16
10.0.0.0/8
172.16.0.0/12
100.64.0.0/14
169.254.0.0/16
Explique: RFC 1918, c’est-à-dire l’attribution d’adresses pour des réseaux Internet
privés, définit trois blocs d’une adresse IPv4 pour des réseaux privés qui ne doivent pas
être routables sur l’Internet public.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
172.16.23.255
172.16.20.255
172.16.19.255
172.16.16.255
172.16.255.255
Explique: Le réseau 172.16.16.0 /22 possède 22 bits dans la partie réseau et 10 bits
dans la partie hôte. Après conversion de l’adresse réseau en valeur binaire, on obtient un
masque de sous-réseau de 255.255.252.0. La plage d’adresses de ce réseau se
terminera par la dernière adresse disponible avant 172.16.20.0. Les adresses d’hôte
valides pour ce réseau sont comprises entre 172.16.16.1-172.16.19.254. L’adresse de
diffusion est donc 172.16.19.255.
6. Un administrateur de site s’occupe d’un réseau particulier sur le site qui doit
accueillir 126 hôtes. Quel masque de sous-réseau permettrait de satisfaire le nombre
d’hôtes demandé ?
255.255.255.0
255.255.255.224
255.255.255.128
255.255.255.240
10.16.10.128/28
10.16.10.160/26
10.16.10.240/28
10.16.10.224/26
10.16.10.240/27
10.16.10.64/27
169.254.0.0 – 169.254.255.255
240.0.0.0 – 254.255.255.255
224.0.0.0 – 239.255.255.255
127.0.0.0 – 127.255.255.255
Explique: L’adresse IP 192.168.25.10 est une adresse IPv4 privée. Cette adresse n’est
pas routée sur Internet. L’établissement A ne sera donc pas en mesure de se connecter à
l’établissement B. L’adresse étant privée, elle peut être utilisée librement sur un réseau
interne. Tant que deux périphériques du réseau interne ne se voient pas attribuer la même
adresse IP privée, il n’y a pas de conflit d’adresses IP. Des périphériques qui se voient
attribuer une adresse IP privée doivent utiliser le protocole NAT pour communiquer sur
Internet.
10. Quelles sont les trois adresses publiques valides? (Choisissez trois réponses.)
64.104.78.227
172.31.1.25
128.107.12.117
192.168.1.245
198.133.219.17
10.15.250.5
Explique: Les plages d’adresses IPv4 privées sont sous forme comme suivant:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
11. Un message est envoyé à tous les hôtes sur un réseau distant. De quel type de
message s’agit-il ?
multidiffusion
diffusion dirigée
diffusion limitée
monodiffusion
Explique: Une diffusion dirigée est un message envoyé à tous les hôtes d’un réseau
particulier. Elle permet l’envoi d’une diffusion à tous les hôtes sur un réseau non local. Un
message de multidiffusion est un message envoyé à un groupe d’hôtes spécifiques
inscrits à un groupe de multidiffusion. La diffusion limitée permet une transmission qui est
limitée aux hôtes du réseau local. Un message monodiffusion est un message envoyé par
un hôte à un autre.
12. Quelle adresse est une adresse link-local monodiffusion IPv6 valide?
FEC 8:1::FFFF
FC 90:5678:4251:FFFF
FE0A::100:7788:998 F
FE80::1:4545:6578:ABC1
FD80::1:1234
Explique: Les LLA IPv6 sont dans la gamme fe80::/10. le sous-réseau /10 indique que les
10 premiers bits sont 1111 1110 10xx xxxx. Le premier hextet dispose d’une plage
comprise entre 1111 1110 1000 0000 (fe80) to 1111 1110 1011 1111 (febf).
13. Laquelle de ces adresses est l’abréviation la plus courte de l’adresse IP:
3FFE:1044:0000:0000:00AB:0000:0000:0057?
3FFE:1044::00AB::0057
3FFE:1044:0:0:AB::57
3FFE:1044:0000:0000:00AB::57
3FFE:1044:0:0:00AB::0057
3FFE:1044:0000:0000:00AB::0057
3FFE:1044::AB::57
Explique: Les règles pour réduire la notation des adresses IPv6 sont les suivantes:
1. Omettre tous les 0 (zéros) principaux dans n’importe quel hextet.
2. Une suite de deux deux-points (::) peut remplacer toute chaîne unique et continue d’un
ou plusieurs segments de 16 bits (hextets) comprenant uniquement des zéros.
3. la suite de deux signes deux-points (::) ne peut être utilisée qu’une fois dans une
adresse.
14. Examinez l’illustration. Une entreprise déploie un schéma d’adressage IPv6 pour
son réseau. Le document de conception de l’entreprise indique que la partie Sous-
réseau des adresses IPv6 est utilisée pour le nouveau modèle architectural du réseau,
avec la sous-section s ite représentant plusieurs sites géographiques de l’entreprise, la
section s ous-site représentant plusieurs campus sur chaque site, et la section s ous-
réseau indiquant chaque segment réseau séparé par des routeurs. Avec ce schéma,
quel est le nombre maximum de sous-réseaux atteint par sous-site ?
256
0
16
4
Explique: Comme un seul caractère hexadécimal est utilisé pour représenter le sous-
réseau, ce caractère peut représenter 16 valeurs différentes (de 0 à F).
15. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d’interface IPv6
sur une interface IPv6 ?
Explique: Le processus EUI-64 utilise l’adresse MAC d’une interface pour créer un ID
d’interface (IID). Étant donnée que l’adresse MAC comporte une longueur de 48 bits
uniquement, 16 bits supplémentaires (FF:FE) doivent être ajoutés à l’adresse MAC pour
créer l’ID complet de l’interface 64 bits.
2001:DB8:BC15
2001:DB8:BC15:A
2001:DB8:BC15:A:1
2001:DB8:BC15:A:12
Explique: La partie réseau, c’est-à-dire le préfixe, d’une adresse IPv6 est identifiée par la
longueur de préfixe. La longueur de préfixe /64 indique que les 64 premiers bits de
l’adresse IPv6 est la partie réseau. On en déduit que le préfixe est 2001:DB8:BC15:A.
18. Quel préfixe IPv6 est réservé à la communication entre des périphériques d’une
même liaison ?
FDFF::/7
FE80::/10
2001::/32
FC00::/7
Explique: Les adresses IPv6 monodiffusion lien-local sont dans la plage du préfixe
FE80::/10 et ne sont pas routables. Elles sont utilisées uniquement pour les
communications entre périphériques sur le même lien.
19. Quel type d’adresse IPv6 fait référence à une adresse de monodiffusion qui est
affectée à des hôtes multiples ?
Explique: Les spécifications IPv6 incluent les adresses anycast. Une adresse anycast est
une adresse monodiffusion IPv6 quelconque attribuée à plusieurs périphériques
20. Parmi les propositions suivantes, lesquelles correspondent à des types d’adresses
de monodiffusion IPv6 ? (Choisissez deux réponses.)
bouclage
multidiffusion
link-local
diffusion
anycast
21. Quel service offre un adressage IPv6 global et dynamique à des périphériques
finaux sans utiliser de serveur pour suivre les adresses IPv6 disponibles ?
22. Quel protocole prend en charge la configuration automatique des adresses sans
état (SLAAC) pour l’allocation dynamique d’adresses IPv6 à un hôte ?
DHCPv6
ICMPv6
Protocole UDP
ARPv6
Explique: La méthode qui permet de faire coexister deux types de paquets sur un seul
réseau s’appelle dual-stack (double pile) La méthode Tunneling permet de transporter un
paquet IPv6 à l’intérieur de paquets IPv4. Un paquet IP peut également être converti de
sa version 6 vers sa version 4, et inversement. Le protocole DHCP sert à attribuer des
paramètres réseau à des hôtes sur un réseau IP.
Explique: 127.0.0.1 est l’adresse de bouclage locale sur n’importe quel périphérique
réseau TCP/IP. En envoyant une requête ping à cette adresse, le technicien vérifie la pile
de protocoles TCP/IP sur le périphérique concerné.
PC2
R1
SW2
SW1
R2
Explique: tracert est utilisé pour suivre le chemin qu’emprunte un paquet. La seule
réponse positive reçue a été émise par le premier périphérique sur le chemin du même
LAN que l’hôte expéditeur. Le premier périphérique est la passerelle par défaut sur le
routeur R1. L’administrateur doit donc commencer le dépannage sur le routeur R1.
25. Quel protocole la commande traceroute utilise-t-elle pour envoyer et recevoir des
requêtes et des réponses d’écho ?
Telnet
TCP
ICMP
SNMP
Explique: La commande traceroute utilise le protocole ICMP pour envoyer et recevoir des
requêtes et des réponses d’écho.
26. Associez les descriptions aux adresses IP correspondantes. (Les options ne doivent
pas être toutes utilisées.)
/26
/25
/27
/28
192.168.1.32/27
192.168.1.64/26
192.168.1.32/28
192.168.1.64/29
Explique: Pour le sous-réseau 192.168.1.64/26, il existe 6 bits pour les adresses d’hôte,
pour un total de 64 adresses possibles. Cependant, la première et la dernière adresses
sont les adresses réseau et de diffusion de ce sous-réseau. Par conséquent, la plage
d’adresses d’hôte de ce sous-réseau va de 192.168.1.65 à 192.168.1.126. Les autres
sous-réseaux ne contiennent pas l’adresse 192.168.1.96 en tant qu’adresse d’hôte valide.
29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions
relatives et puis répondez à la question.
ITN (Version 7.00) – Examen sur l’adressage IP
Quelles sont les trois adresses IPv6 affichées lorsque la route de PC1 à PC2 est tracée
? (Choisissez trois réponses.)
2001:DB 8:1:1::1
2001:DB 8:1:1::A
2001:DB 8:1:2::2
2001:DB 8:1:2::1
2001:DB 8:1:3::1
2001:DB8:1:3::2
2001:DB 8:1:4::1
30. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra(s) t-il?
32. Un utilisateur exécute une commande ping 192.135.250.103 et reçoit une réponse
qui inclut un code de 1 . Que représente ce code?
Adresse inaccessible
au-delà de la portée de l’adresse source
communication avec la destination administrativement interdite
hôte inaccessible
4 096
16
256
65 536
Explique: Avec un préfixe de réseau de 48, 16 bits sont disponibles pour créer des sous-
réseaux, car l’ID d’interface commence au bit 64. Seize bits permettent de générer 65 536
sous-réseaux.
34. Sachant que le préfixe d’adresse IPv6 est 2001:db8::/48, quel est le dernier sous-
réseau créé si le préfixe de sous-réseau est remplacé par /52 ?
2001:db8:0:f::/52
2001:db8:0:8000::/52
2001:db8:0:f000::/52
2001:db8:0:f00::/52
Explique: Le préfixe 2001:db8::/48 a 48 bits réseau. Si nous utilisons le préfixe /52 pour
le sous-réseau, nous déplaçons les limites du réseau de quatre bits vers la droite et nous
créons 16 sous-réseaux. Le premier sous-réseau est 2001:db8::/52, le dernier sous-
réseau est 2001:db8:0:f000::/52.
35. Associez les adresses IPv6 aux types d’adresse IPv6 correspondants. (Les options
ne sont pas toutes utilisées.)
Explique: Les adresses IPv6 link-local commencent par FE80::/10 qui est une adresse
comprise dans la plage FE80:: à FEBF::. Les adresses link-local sont largement utilisées
dans IPv6 et permettent à des périphériques directement connectés de communiquer
avec d’autres sur la liaison qu’ils partagent.
fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020::bf:e0:9290
fe80:9:20::b000:290
fe80:9ea0::2020:0:bf:e0:9290
39. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour
accueillir un routeur avec cinq réseaux connectés ?
Deux
Cinq
Quatre
Trois
Explique: Chaque réseau connecté directement à une interface sur un routeur a besoin
de son propre sous-réseau. La formule 2 n , où n est le nombre de bits empruntés, permet
de calculer le nombre de sous-réseaux disponibles lors de l’emprunt d’un certain nombre
de bits.
40. Une entreprise utilise l’adresse réseau 192.168.1.64 avec un masque de sous-réseau
de 255.255.255.192. L’entreprise souhaite créer deux sous-réseaux qui contiennent
respectivement 10 et 18 hôtes. Quels réseaux permettraient d’y parvenir ? (Choisissez
deux réponses.)
192.168.1.128/27
192.168.1.192/28
192.168.1.64/27
192.168.1.16/28
192.168.1.96/28
41. Un hôte transmet une multidiffusion. Quel (s) hôte (s) recevra t-il?
Explique: L’objectif des messages ICMP est de fournir des commentaires sur les
problèmes liés au traitement des paquets IP.
43. Un utilisateur exécute une commande ping fe 80:65 ab:dcc1::100 et reçoit une
réponse qui inclut un code de 4 . Que représente ce code?
Protocole inaccessible
Port inaccessible
Réseau inaccessible
hôte inaccessible
44. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il?
un hôte spécifique
périphériques réseau directement connectés
tous les hôtes sur Internet
tous les hôtes du même sous-réseau
fe80::220:b3f:f0e0:29
fe80:9ea0::2020::bf:e0:9290
fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020:0:bf:e0:9290
46. Un utilisateur exécute une commande ping 2001:DB8:face:39::10 et reçoit une
réponse qui inclut un code de 3 . Que représente ce code?
Adresse inaccessible
Protocole inaccessible
Réseau inaccessible
hôte inaccessible
47. Associez les sous-réseaux aux adresses d’hôte incluses dans les sous-réseaux.
(Les options ne doivent pas être toutes utilisées.)
Explique: Le sous-réseau 192.168.1.32/27 aura une plage d’hôtes valides comprise entre
192.168.1.33 et 192.168.1.62 avec une adresse de diffusion de 192.168.1.63
Le sous-réseau 192.168.1.64/27 aura une plage d’hôtes valides comprise entre
192.168.1.65 et 192.168.1.94 avec une adresse de diffusion de 192.168.1.95
Le sous-réseau 192.168.1.96/27 aura une plage d’hôtes valides comprise entre
192.168.1.97 et 192.168.1.126 avec une adresse de diffusion de 192.168.1.127
48. Quel est le nombre total d’adresses IP d’hôtes utilisables sur un réseau ayant un
masque /26 ?
62
64
254
16
32
256
Explique: Le masque /26 équivaut à 255.255.255.192. Il reste donc 6 bits d’hôte. Avec 6
bits d’hôte, 64 adresses IP sont utilisables. L’une de ces adresses représente le numéro
de sous-réseau et une autre l’adresse de diffusion. 62 adresses au total peuvent donc
être attribuées à des périphériques réseau.
50. Quelle adresse IP source un routeur utilise t-il par défaut lorsque la commande
traceroute est exécutée ?
Explique: Lors de l’envoi d’un message de requête d’écho, un routeur utilise l’adresse IP
de l’interface de sortie comme adresse IP source. Ce comportement par défaut peut être
modifié à l’aide d’une requête ping étendue et en indiquant une adresse IP source
spécifique.
51. Quel message ICMPv6 est envoyé lorsque le champ de limite le nombre de tronçons
IPv6 d’un paquet est décrémenté à zéro et que le paquet ne peut pas être transféré?
Réseau inaccessible
Port inaccessible
dépassement du délai
Protocole inaccessible
Explique: ICMPv6 utilise le champ de limite le nombre de tronçons IPv6 pour déterminer
si le paquet a expiré. Si le champ de limite le nombre de tronçons a atteint zéro, un
routeur enverra un message de dépassement du délai vers la source indiquant que le
routeur ne peut pas transmettre le paquet.
2001:db8:0:1::8:1
2001:db80:0:1::80:1
2001:db8::ab8:1:0:1000
2001:db8::a0b0:8:1
54. Un utilisateur exécute une commande ping 198.133.219.8 et reçoit une réponse qui
inclut un code de 0 . Que représente ce code?
Protocole inaccessible
hôte inaccessible
Port inaccessible
Réseau inaccessible
55. Un utilisateur exécute un traceroute sur IPv6. À quel moment un routeur qui se
trouve sur le chemin du périphérique de destination s’arrêterait-il de transmettre le
paquet ?
Explique: Lorsqu’un traceroute est effectué, la valeur dans le champ Hop Limit d’un
paquet IPv6 détermine le nombre de tronçons de routeur que le paquet peut parcourir.
Une fois que le champ Hop Limit atteint une valeur de zéro, il ne peut plus être transféré
et le routeur de réception laissera tomber le paquet.
2001:db8::ab8:1:0:1000
2001:db8:0:1::8:1
2001:db8::a0b0:8:1
2001:db8:1::ab8:0:1
57. Un utilisateur exécute une commande ping 2001:db 8:3040:114::88 et reçoit une
réponse qui inclut un code de 4 . Que représente ce code?
Port inaccessible
hôte inaccessible
Protocole inaccessible
Réseau inaccessible
Subscribe Login
{} [+]
2 COMMENTS Newest
I really liked this blog post, thank you for creating it. I’ll return for more. See you soon!
1 Reply
merci beaucoup
1 Reply
© 2023 - CCNA Réponses - Questions et réponses aux Examens. All Rights Reserved.