Vous êtes sur la page 1sur 725

Home CCNA 1

Modules 1 – 3: Examen Sur La Connectivité Des Réseaux


De Base Et Les Communications Réponses
On Dec 18, 2021 Last updated Mar 10, 2023 CCNA 1

Basic Network Connectivity and


Communications Exam Français
ITN (Version 7.00) – Examen sur la connectivité des
réseaux de base et les communications Réponses
1. Un employé d’une filiale établit un devis pour un client. Pour ce faire, il doit
accéder à des informations confidentielles de prix sur les serveurs internes du siège.
À quel type de réseau l’employé pourrait-il accéder ?

Un réseau local
Un intranet
Un extranet
sur Internet

Explique: Un intranet désigne une connexion privée de LAN et de WAN appartenant à


une entreprise. Il offre un accès aux membres de l’entreprise, à ses employés ou à
d’autres personnes sous réserve d’une autorisation.

2. Associez les caractéristiques aux types de connectivité Internet correspondants.


(Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q2

Explique: Une connexion DSL est une liaison haut débit disponible en permanence et
qui fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui
achemine les signaux TV dans la maison pour fournir un accès Internet. La ligne
commutée est beaucoup plus lente que les connexions DSL ou que le câble, mais est
moins chère pour les particuliers car elle peut utiliser n’importe quelle ligne
téléphonique et un simple modem. La connexion satellite nécessite une visibilité directe
et est affectée par les arbres et les autres obstacles. Aucune de ces options standard
destinées aux particuliers n’utilise de lignes louées spécialisées comme T1/E1 et
T3/E3.

3. Quels sont les deux critères utilisés pour choisir un support réseau parmi les
différentes options ? (Choisissez deux réponses.)

Le nombre de périphériques intermédiaires installés sur le réseau


Le coût des périphériques finaux utilisés sur le réseau
L’environnement dans lequel le support sera installé
La distance sur laquelle le support peut transporter correctement un signal
Les types de données devant être priorisés
Explique: Les critères de choix d’un support réseau sont la distance sur laquelle le
support peut transporter correctement un signal, l’environnement dans lequel le
support sera installé, la quantité de données et la vitesse à laquelle les données
doivent être transmises, et le coût du support et de son installation.

4. Quelle interface permet la gestion à distance d’un commutateur de couche 2 ?

L’interface virtuelle du commutateur


L’interface du port de console
L’interface AUX
La première interface de port Ethernet

Explique: Sur un commutateur de couche 2, il existe une interface virtuelle de


commutateur (SVI) qui constitue un moyen de gérer à distance le périphérique.

5. Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS
?

Elle permet de compléter un mot saisi partiellement dans une commande.


Elle permet d’abandonner la commande actuelle et de revenir au mode de
configuration.
Elle permet de positionner le curseur au début de la ligne suivante.
Elle permet de quitter le mode de configuration et de revenir au mode EXEC privilégié.

Explique: Lorsqu’une commande a été partiellement saisie, la touche Tabulation


permet de demander à IOS de compléter le reste de la commande.

6. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un


commutateur après l’exécution de la commande ping . À quoi servent ces
combinaisons de touches ?

À rejoindre un autre mode de configuration


À redémarrer le processus ping
À interrompre le processus ping
À permettre à l’utilisateur de terminer la commande

Explique: Pour interrompre un processus IOS, par exemple ping ou traceroute , un


utilisateur doit entrer la combinaison de touches Ctrl + Maj + 6. La touche Tab complète
les paramètres ou les arguments saisis partiellement dans une commande. Pour quitter
le mode de configuration et passer en mode privilégié, utilisez la combinaison de
touches Ctrl + Z. La commande Ctrl + R affiche à nouveau la ligne qui vient d’être
entrée, ce qui facilite la nouvelle saisie de la commande ping par l’utilisateur (appuyer
sur Entrée suffit).

7. Un technicien configure un commutateur avec les commandes suivantes :

SwitchA(config)# interface vlan 1


SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown

Que configure le technicien ?

L’accès au port de commutateur physique


L’interface SVI
L’accès à Telnet
Le chiffrement du mot de passe

Explique: Pour qu’un commutateur ait une adresse IP, une interface virtuelle de
commutateur doit être configurée. Elle permet au commutateur d’être géré à distance
sur le réseau.

8. Quelle commande ou combinaison de touches permet à un utilisateur de revenir


au niveau précédent dans la hiérarchie des commandes ?

Ctrl + Z
end
exit
Ctrl + C

Explique: La combinaison Fin et CTRL + Z permet de renvoyer l’utilisateur au mode


d’exécution privilégié. La combinaison Ctrl + C met fin à une commande en cours
d’exécution. La commande exit permet de renvoyer l’utilisateur au niveau précédent.

9. Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ?


(Choisissez deux propositions.)

La mémoire vive offre un stockage non volatile.


La configuration en cours sur l’équipement est stockée dans la mémoire vive.
La mémoire vive est un composant des commutateurs Cisco, mais pas des routeurs
Cisco.
La mémoire vive peut stocker plusieurs versions d’IOS et de fichiers de configuration.
Le contenu de la mémoire vive peut être perdu lorsque l’équipement est arrêté et
rallumé.

Explique: La mémoire vive stocke les données utilisées par l’équipement pour prendre
en charge les fonctions réseau. La configuration en cours est stockée dans la mémoire
vive. La mémoire vive est considérée comme de la mémoire volatile car les données
sont perdues en cas de cycle d’alimentation. La mémoire flash stocke l’IOS et en
fournit une copie dans la mémoire vive lorsqu’un périphérique est sous tension. La
mémoire Flash est non volatile puisqu’elle conserve le contenu stocké même en cas de
perte de puissance.

10. Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom
applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)

RM-3-Switch-2A4
Floor(15)
Branch2!
HO Floor 17
SwBranch799

Explique: Une convention d’attribution de noms doit par exemple prescrire que les
noms :
débutent par une lettre ;
Ne contiennent pas d’espaces
se terminent par une lettre ou un chiffre ;
Ne comportent que des lettres, des chiffres et des tirets
Comportent moins de 64 caractères

11. Un administrateur configure le port de console d’un commutateur avec un mot de


passe. Dans quel ordre accède-t-il aux différents modes IOS d’exploitation pour
entrer dans celui qui permet de saisir les commandes de configuration ? (Les
options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 20

Explique: Le mode de configuration auquel l’administrateur accède en premier est le


mode d’exécution utilisateur. Une fois la commande enable saisie, le mode suivant est
le mode d’exécution privilégié. À partir de là, il faut saisir la commande configure
terminal pour passer en mode de configuration globale. Enfin, l’administrateur saisit la
commande line console 0 pour passer dans le mode qui permet de configurer le
terminal.

12. Quelle commande est utilisée pour vérifier les conditions des interfaces de
commutation, y compris l’état des interfaces et une adresse IP configurée ?

ping
traceroute
show ip interface brief
ipconfig
Explique: La commande show ip interface brief est utilisée pour afficher un bref
synopsis de l’état des interfaces de périphérique. La commande ipconfig est utilisée
pour vérifier les propriétés TCP/IP sur un hôte. La commande ping sert à tester la
connectivité de couche 3. La commande traceroute est utilisée pour tracer le chemin
réseau de la source à la destination.

13. Associez les descriptions aux modes IOS correspondants. (Les options ne
doivent pas être toutes utilisées.)

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q25

14. Après avoir modifié la configuration sur un commutateur Cisco, un


administrateur réseau exécute la commande copy running-config startup-config .
Quel est le résultat de l’exécution de cette commande ?
La nouvelle configuration est stockée dans la mémoire flash.
La nouvelle configuration est chargée si le commutateur redémarre.
Le fichier IOS actuel est remplacé par le fichier qui vient d’être configuré.
Les modifications de la configuration sont supprimées et la configuration d’origine est
restaurée.

Explique: Avec la commande copy running-config startup-config , le contenu de la


configuration en cours remplace le fichier de configuration initiale stocké dans la
mémoire vive non volatile. Le fichier de configuration enregistré dans la mémoire vive
non volatile est chargé lorsque le périphérique redémarre.

15. Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en
texte clair dans un fichier de configuration ?

(config)# enable password secret


(config)# enable secret Encrypted_Password
(config)# enable secret Secret_Password
(config)# service password-encryption
(config-line)# password secret

Explique: Pour empêcher tous les mots de passe configurés d’apparaître en clair dans
les fichiers de configuration, un administrateur peut exécuter la commande service
password-encryption . Cette commande chiffre tous les mots de passe configurés dans
le fichier de configuration.

16. Un administrateur réseau entre la commande de service password-encryption


dans le mode de configuration d’un routeur. Quelle commande permet d’effectuer
cette tâche?

Cette commande chiffre automatiquement les mots de passe dans les fichiers de
configuration actuellement stockés dans NVRAM.
Cette commande fournit un mot de passe crypté exclusif pour le personnel de service
externe qui doit effectuer la maintenance du routeur.
Cette commande empêche quelqu’un d’afficher les mots de passe de
configuration en cours d’exécution.
Cette commande active un algorithme de chiffrement fort pour la commande enable
secret password .
Cette commande crypte les mots de passe au fur et à mesure qu’ils sont transmis via
des liaisons WAN série.
Explique: Les fichiers startup-config et running-config affichent la plupart des mots de
passe en clair. Utilisez la commande de configuration globale service password-
encryption pour chiffrer tous les mots de passe.

17. Quelle proposition décrit précisément le processus d’encapsulation TCP/IP


lorsqu’un PC envoie des données sur le réseau ?

Les données sont envoyées de la couche Internet à la couche d’accès au réseau.


Les trames sont envoyées de la couche d’accès au réseau à la couche Internet.
Les segments sont envoyés de la couche transport à la couche Internet.
Les paquets sont envoyés de la couche d’accès au réseau à la couche transport.

Explique: Lorsque les données sont transmises du PC au réseau, la couche transport


envoie des segments à la couche Internet. La couche Internet envoie des paquets à la
couche d’accès au réseau, ce qui crée des trames puis convertit les trames en bits.
Les bits sont diffusés aux supports réseau.

18. Associez les descriptions aux organismes correspondants. (Les options ne sont
pas toutes utilisées.)

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 32
Explique: L’EIA est un organisme international axé sur le commerce et les normes
pour les entreprises du secteur de l’électronique. Il est plus connu pour ses normes
associées au câblage électrique, aux connecteurs et aux racks 19 pouces utilisés pour
monter les équipements réseau.

19. Quel nom est donné à l’unité de données de protocole de la couche transport ?

trame
segment
bit
données
paquet

Explique: Les données d’application sont transmises à la pile de protocoles pendant


qu’elles sont acheminées sur les supports réseau. Durant ce processus, différents
protocoles leur ajoutent des informations à chaque niveau. À chaque étape du
processus, une unité de données de protocole possède un nom différent qui reflète ses
nouvelles fonctions. Les unités de données de protocole changent de nom selon les
protocoles de la suite TCP/IP :
Données : terme générique pour l’unité de données de protocole utilisée à la couche
application
Segment : unité de données de protocole de la couche transport
Paquet : unité de données de protocole de la couche réseau
Trame : unité de données de protocole de la couche liaison de données
Bits : unité de données de protocole de la couche physique utilisée lors de la
transmission physique des données via le support

20. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle
propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une
adresse IPv4 ?

L’adresse du serveur DNS


L’adresse du serveur DHCP
La passerelle par défaut
Le masque de sous-réseau

Explique: Il faut entrer plusieurs éléments pour configurer le protocole IPv4 d’un
périphérique terminal :
L’adresse IPv4 : identifie de manière unique le périphérique terminal sur le réseau.
Le masque de sous-réseau : détermine la partie adresse réseau et la partie hôte d’une
adresse IPv4.
La passerelle par défaut : adresse IP de l’interface de routeur utilisée pour
communiquer avec les hôtes sur un autre réseau.
L’adresse du serveur DNS : adresse IP du serveur DNS.
L’adresse du serveur DHCP (si DCHP est utilisé) n’est pas configurée manuellement
sur les périphériques terminaux. Elle sera fournie par un serveur DHCP lorsque le
périphérique terminal demandera une adresse IP.

21. Pour la suite de protocoles TCP/IP, quel est l’ordre correct des événements
lorsqu’un message Telnet est préparé pour être envoyé sur le réseau?

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 37

22. Quel format d’unité de données de protocole est utilisé lorsque des bits sont
reçus du support réseau par la carte réseau d’un hôte ?

segment
fichier
trame
paquet
Explique: Lors de leur réception sur la couche physique d’un hôte, les bits sont
formatés sous la forme d’une trame au niveau de la couche liaison de données. La
PDU de la couche réseau est le paquet. La PDU de la couche transport est le segment.
Un fichier est une structure de données pouvant être utilisée au niveau de la couche
application.

23. Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles


deux instructions identifient correctement l’adressage que Serveur B va générer
dans le processus? (Choisissez deux réponses.)

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 39

Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.


Serveur B va générer un paquet avec l’adresse IP de destination de l’hôte B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur A.
Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.

Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui
contient l’adresse IP du périphérique de destination sur le réseau distant et une trame
qui contient l’adresse MAC du périphérique de passerelle par défaut sur le réseau
local.
24. Quelle méthode permet à un ordinateur de réagir en conséquence lorsqu’il
demande des données à un serveur et que ce dernier tardera à répondre ?

la méthode d’accès
Délai d’attente de la réponse
Encapsulation
Contrôle de flux

Explique: Si un ordinateur fait une demande et n’entend pas de réponse dans un délai
raisonnable, l’ordinateur suppose qu’aucune réponse ne lui est envoyée et réagit en
conséquence.

25. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point
de vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder
la transmission reçue?

HTTP, TCP, IP, Ethernet


Ethernet, TCP, IP, HTTP
HTTP, TCP, IP, Ethernet
Ethernet, IP, TCP, HTTP

Explique: 1. Le protocole HTTP régit la manière dont un serveur web et un client


interagissent.
2. Le TCP gère les conversations individuelles entre les serveurs web et les clients.
3. IP est responsable de la livraison sur le meilleur chemin vers la destination.
4. Ethernet prend le paquet de l’IP et le met en forme pour la transmission.

26. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres
couches du modèle TCP/IP? Lesquelles?(Choisissez deux réponses.)

Session
Réseau
liaison de données
transport
Physique

Explique: La couche liaison de données et la couche physique du modèle OSI


équivalent à la couche accès réseau du modèle TCP/IP. La couche transport du
modèle OSI est équivalente en fonctionnalités à la couche transport du modèle TCP/IP,
et la couche réseau du modèle OSI correspond à la couche internet du modèle TCP/IP.
Les trois couches supérieures du modèle OSI sont application, présentation et session
qui définissent les fonctions de la couche application du modèle TCP/IP.

27. Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?

Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est monté
dans les racks.
Ils définissent la façon dont les messages sont échangés entre la source et la
destination.
Ils sont uniquement requis pour échanger des messages entre des périphériques sur
des réseaux distants.
Ils fonctionnent tous dans la couche d’accès au réseau de TCP/IP.

Explique: Les protocoles réseau sont mis en œuvre au niveau matériel, logiciel, ou les
deux. Ils interagissent entre eux dans les différentes couches d’une pile de protocoles.
Les protocoles n’ont rien à voir avec l’installation de l’équipement réseau. Les
protocoles réseau sont requis pour échanger des informations entre les périphériques
source et de destination dans des réseaux locaux et distants.

28. Quel périphérique permet de déterminer le chemin que les messages doivent
prendre à travers les interréseaux ?

Un pare-feu
Un modem DSL
Un routeur
Un serveur Web

Explique: Un routeur est utilisé pour déterminer le chemin que les messages doivent
emprunter dans le réseau. Un pare-feu est utilisé pour filtrer le trafic entrant et sortant.
Un modem DSL est utilisé pour fournir une connexion Internet à un particulier ou à une
entreprise.

29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quelle est l’adresse IP de l’interface virtuelle du commutateur (SVI) sur le Switch0?
192.168.5.10
192.168.10.1
192.168.10.5
192.168.5.0

Explique: Une fois la commande enable émise, la commande show running-


configuration ou show ip interfaces brief affiche l’adresse IP de l’interface virtuelle du
switch (SVI).

30. Pourquoi un commutateur de couche 2 nécessite-t-il une adresse IP ?

Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC


connectés
Pour permettre au commutateur de fonctionner en tant que passerelle par défaut
Pour permettre au commutateur de recevoir des trames provenant de PC connectés
Pour permettre au commutateur d’être géré à distance

Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin


d’une adresse IP pour transmettre des trames aux périphériques connectés.
Cependant, lorsqu’un commutateur est accessible à distance via le réseau, il doit
comporter une adresse de couche 3. L’adresse IP doit être appliquée à une interface
virtuelle plutôt qu’à une interface physique. Les routeurs, et non les commutateurs,
fonctionnent comme des passerelles par défaut.

31. Examinez l’illustration. Un administrateur tente de configurer le commutateur


mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?

L’administrateur doit se connecter via le port de console pour accéder au mode de


configuration globale.
La commande complète, configure terminal , doit être utilisée.
L’administrateur doit d’abord passer en mode d’exécution privilégié avant
d’exécuter la commande.
L’administrateur est déjà en mode de configuration globale.

Explique: Pour passer en mode de configuration globale, la commande configure


terminal ou une version abrégée telle que config t , doit être saisie en mode d’exécution
privilégié. Dans ce scénario, l’administrateur est en mode d’exécution utilisateur,
comme l’indique le symbole > inscrit après le nom d’hôte. L’administrateur doit utiliser
la commande enable pour passer en mode d’exécution privilégié avant de saisir la
commande configure terminal .

32. Quel terme décrit un modèle informatique où les logiciels serveur s’exécutent sur
des ordinateurs dédiés?

La couche Internet
intranet
client/serveur
extranet

33. À quelle couche OSI les données sont-elles ajoutées à une PDU pendant le
processus d’encapsulation?

couche application
couche présentation
couche réseau
couche transport

34. Associez les conditions d’un réseau sécurisé à son architecture réseau sous-
jacente. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications

35. Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de
réseau sur courant électrique ?

Un LAN domestique est installé sans utiliser de câblage physique.


Un terminal se connecte à un LAN domestique grâce à un adaptateur et à une
prise de courant électrique.
Un nouveau câblage électrique intelligent est utilisé pour étendre un réseau LAN
domestique.
Les points d’accès sans fil utilisent des adaptateurs de courant électrique pour diffuser
les données à travers le LAN domestique.

Explique: Un réseau sur courant électrique permet de connecter un terminal au réseau


à l’aide d’un adaptateur et d’une prise de courant. Le réseau utilise le câblage
électrique pour transmettre les données. Cela ne remplace pas un câblage physique,
mais peut ajouter des fonctionnalités à des endroits où les points d’accès sans fil ne
peuvent pas être utilisés ou ne peuvent pas accéder à des terminaux.

36. Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de
Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des
mots de passe. (Choisissez trois réponses.)

Une interface Ethernet


Mode de démarrage IOS
Mode d’exécution privilégié
Mode de configuration du routeur
Interface VTY
Une interface console

Explique: L’accès aux interfaces VTY et de console peut être limité grâce à des mots
de passe. La gestion hors réseau du routeur peut être limitée au mode d’exécution
utilisateur ou au mode d’exécution privilégié.

37. En essayant de résoudre un problème réseau, un technicien a apporté plusieurs


modifications au fichier de configuration du routeur actuel. Les modifications n’ont
pas résolu le problème et n’ont pas été enregistrées. Quelle action le technicien peut-
il entreprendre pour ignorer les modifications et utiliser le fichier dans la mémoire
vive non volatile ?

Exécuter la commande reload sans enregistrer la configuration en cours.


Exécuter la commande copy startup-config running-config .
Fermer et rouvrir le logiciel d’émulation de terminal.
Supprimer le fichier vlan.dat et redémarrer le périphérique.

Explique: Le technicien ne veut pas faire d’erreur en essayant de supprimer toutes les
modifications qui ont été effectuées dans le fichier de configuration en cours. La
solution consiste à redémarrer le routeur sans enregistrer la configuration en cours. La
commande copy startup-config running-config ne remplace pas le fichier de
configuration en cours par le fichier de configuration stocké dans la mémoire vive non
volatile. Elle ne fait qu’ajouter ce fichier.
38. Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au
commutateur SW1. Si l’administrateur utilise une connexion console pour se
connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode
d’exécution utilisateur ?

ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 2

letmein
secretin
lineconin
linevtyin

Explique: Telnet accède à un périphérique réseau via l’interface virtuelle configurée


avec la commande line VTY . Le mot de passe configuré est requis pour accéder au
mode d’exécution utilisateur. Le mot de passe configuré avec la commande line
console 0 est requis pour pouvoir accéder via le port de console, et les mots de passe
enable et enable secret sont utilisés pour accéder au mode d’exécution privilégié.

39. En quoi SSH est-il différent de Telnet ?

SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors
bande.
SSH nécessite l’utilisation du programme d’émulation du terminal PuTTY. TeraTerm doit
être utilisé pour connecter des terminaux via Telnet.
SSH sécurise les sessions à distance grâce au chiffrement des messages et à
l’authentification des utilisateurs. Telnet n’est pas sécurisé et envoie les
messages en clair.
SSH doit être configuré sur une connexion réseau active, tandis que Telnet sert à se
connecter à un terminal à partir d’une connexion de console.
Explique: SSH est le protocole le mieux adapté pour se connecter au système
d’exploitation d’un terminal sur le réseau, car il est beaucoup plus sécurisé que Telnet.
SSH et Telnet permettent tous les deux de se connecter à des terminaux sur le réseau
et sont donc utilisés en bande. PuTTY et Terra Term peuvent servir à établir des
connexions SSH et Telnet.

40. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI.


(Choisissez trois propositions.)

C’est une interface spéciale qui permet une connectivité grâce à différents types de
support.
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Par défaut, elle est associée à l’interface VLAN1.
Elle n’est associée à aucune interface physique sur un commutateur.
Elle permet de gérer à distance un commutateur.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où
qu’il soit.

Explique: Les commutateurs ont une ou plusieurs interfaces virtuelles de commutateur


(SVI). Les SVI sont créées dans des logiciels puisqu’elles ne sont associées à aucun
matériel physique. Elles permettent de gérer à distance un commutateur sur un réseau
grâce au protocole IP. Chaque commutateur dispose d’une interface SVI apparaissant
dans la configuration par défaut prête à l’emploi. L’interface SVI par défaut est
l’interface VLAN1.

41. Associez les définitions aux combinaisons de touches et raccourcis de la CLI


correspondants. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 28

Explique: Les raccourcis clavier et leurs fonctions sont les suivants :


– Tabulation – Complète le reste d’une commande ou d’un mot-clé partiellement saisi
– Barre d’espace – Affiche l’écran suivant
– ? – Offre une aide contextuelle
– Flèche Haut – permet à l’utilisateur de faire défiler les commandes précédentes, de la
plus récente à la plus ancienne
– Ctrl + C – Annule la commande saisie et renvoie directement au mode d’exécution
privilégié
– Ctrl + Maj + 6 – Permet à l’utilisateur d’interrompre un processus IOS comme ping ou
traceroute

42. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les
paquets ne sont pas abandonnés car trop de données sont envoyées trop
rapidement ?
Contrôle de flux
Délai d’attente de la réponse
méthode d’accès
encapsulation

Explique: Pour que deux ordinateurs puissent communiquer de manière efficace, il


doit exister un mécanisme permettant à la source et à la destination de régler la
synchronisation de la transmission et de la réception des données. Le contrôle de flux
permet de s’assurer que les données ne sont pas envoyées trop rapidement, pour
qu’elles soient reçues correctement.

43. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?

codage
segmentation
contrôle de flux
encapsulation

Explique: Lorsqu’un message est placé à l’intérieur d’un autre message, cela est
connu sous le nom d’encapsulation. Sur les réseaux, l’encapsulation se produit
lorsqu’une unité de données de protocole est transportée à l’intérieur du champ de
données de l’unité de données de protocole immédiatement inférieure.

44. Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles


deux instructions identifient correctement l’adressage que Serveur B va générer
dans le processus? (Choisissez deux réponses.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux
de base et les communications 31

Serveur B va générer un paquet avec l’adresse MAC de destination de routeur A.


Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
Serveur B va générer un paquet avec l’adresse IP de destination de l’hôte B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.

Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui
contient l’adresse IP du périphérique de destination sur le réseau distant et une trame
qui contient l’adresse MAC du périphérique de passerelle par défaut sur le réseau
local.

45. Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant
l’encapsulation ?

Couche liaison de données


Couche physique
Couche réseau
Couche transport

Explique: Les adresses logiques, également appelées adresses IP, sont ajoutées au
niveau de la couche réseau. Les adresses physiques sont ajoutées au niveau de la
couche de liaison de données. Les adresses de port sont ajoutées au niveau de la
couche de transport. Aucune adresse n’est ajoutée au niveau de la couche physique.

46. Quel est l’un des avantages des périphériques réseau utilisant les protocoles
standard ouverts ?

L’accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
La concurrence et l’innovation sont limitées à des types de produits spécifiques.
Les communications réseau sont restreintes aux transferts de données entre
périphériques provenant du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes d’exploitation peuvent
échanger des données correctement.

Explique: L’un des avantages de l’implémentation de protocoles standard ouverts pour


les périphériques réseau (par exemple la suite TCP/IP) est que les clients et les
serveurs exécutant différents systèmes d’exploitation peuvent communiquer entre eux.
Les protocoles standard ouverts facilitent l’innovation et la concurrence entre les
fournisseurs sur les différents marchés, et peuvent réduire l’apparition de monopoles
sur les marchés des réseaux.

47. Quel terme décrit un type de réseau utilisé par les personnes qui travaillent à la
maison ou à partir d’un petit bureau à distance?

extranet
intranet
Réseau SOHO
La couche Internet

48. Un technicien en réseau travaille sur le réseau sans fil dans une clinique
médicale. Le technicien configure accidentellement le réseau sans fil afin que les
patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle
des quatre caractéristiques du réseau a été violée dans cette situation?

Fiabilité
sécurité
évolutivité
Qualité de service (QoS)
tolérance aux pannes

Explique: La sécurité du réseau inclut la protection de la confidentialité des données


qui se trouve sur le réseau. Dans ce cas, étant donné que des données confidentielles
ont été mises à la disposition des utilisateurs non autorisés, la caractéristique de
sécurité du réseau a échoué.

49. Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite


entreprise. Quelles deux actions devraient permettre d’atteindre le niveau de sécurité
minimum nécessaire pour ce type de réseau ? (Choisissez deux propositions.)

Ajouter un appareil de prévention des intrusions


Implémenter un pare-feu
Installer un antivirus
Implémenter un système de détection des intrusions
Installer un réseau sans fil
Explique: Techniquement, des mesures de sécurité complexes telles que des
systèmes de prévention contre les intrusions sont généralement associées aux
réseaux d’entreprise plutôt qu’aux réseaux domestiques. L’installation d’un antivirus et
d’un logiciel anti-programmes malveillants, ainsi que l’implémentation d’un pare-feu
suffiront généralement à sécuriser les réseaux domestiques. L’installation d’un réseau
sans fil domestique n’améliore pas la sécurité du réseau et nécessite la mise en œuvre
d’autres mesures de sécurité.

50. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels
? (Choisissez trois propositions.)

DHCP
FTP
PPP
ARP
NAT
DNS

Explique: DNS, DHCP et FTP sont tous des protocoles de la couche application de la
suite TCP/IP. ARP et PPP sont des protocoles de la couche accès réseau, et NAT est
un protocole de la couche Internet appartenant à la suite TCP/IP.

51. Quel terme décrit un réseau où un ordinateur peut être à la fois client et serveur?

peer-to-peer
cloud
BYOD
Qualité de service

52. A quelle couche OSI une adresse MAC source est-elle ajoutée à une PDU pendant
le processus d’encapsulation?

couche transport
couche liaison de données
couche application
couche présentation

53. Dans le modèle TCP/IP, quelle couche permet de router les messages via un
interréseau ?
Session
Internet
Transport
Accès réseau

Explique: Le modèle TCP/IP comporte quatre couches : application, transport, Internet


et accès réseau. Parmi ces quatre, c’est la couche Internet qui permet de router les
messages. La couche session ne fait pas partie du modèle TCP/IP, mais du modèle
OSI.

54. Parmi les propositions, laquelle est une caractéristique des messages de
multidiffusion ?

Ils doivent faire l’objet d’un accusé de réception.


Ils sont envoyés vers une destination unique.
Ils sont envoyés à un groupe d’hôtes spécifique.
Ils sont envoyés à tous les hôtes d’un réseau.

Explique: La multidiffusion est un type de communication d’une source vers plusieurs


destinations. Les messages de multidiffusion s’adressent à un groupe de multidiffusion
spécifique.

55. A quelle couche OSI une adresse IP source est-elle ajoutée à une PDU pendant le
processus d’encapsulation?

couche réseau
couche liaison de données
couche application
couche présentation

56. Dans la commande show running-config , quelle partie de la syntaxe est


représentée par running-config ?

la commande
mot clé
une invite
Variable

Explique: La première partie de la syntaxe, show , est la commande, et la deuxième


partie de la syntaxe, running-config, est le mot-clé. Le mot-clé spécifie ce qui doit être
affiché en tant que sortie de la commande show .

57. A quelle couche OSI une adresse MAC destination est-elle ajoutée à une PDU
pendant le processus d’encapsulation?

couche réseau
couche liaison de données
couche transport
couche application

58. Quel terme décrit le stockage de fichiers personnels sur des serveurs sur Internet
pour fournir un accès n’importe où, n’importe quand et sur n’importe quel appareil?

BYOD
cloud
réseau convergent
Qualité de service

59. Quel terme décrit la capacité d’utiliser des appareils personnels sur un réseau
d’entreprise ou de campus?

extranet
intranet
BYOD
La couche Internet

60. Quel terme décrit un réseau appartenant à une organisation qui offre un accès
sûr et sécurisé aux personnes qui travaillent pour une organisation différente?

cloud
BYOD
Qualité de service
extranet

61. A quelle couche OSI une adresse IP destination est-elle ajoutée à une PDU
pendant le processus d’encapsulation?

couche réseau
couche présentation
couche transport
couche application
62. Quel terme décrit une politique qui permet aux périphériques réseau de gérer le
flux de données pour donner la priorité à la voix et à la vidéo?

La couche Internet
Qualité de service
intranet
extranet

63. Quel type de trafic réseau nécessite une QoS ?

L’achat en ligne
wiki
E-mail
La vidéoconférence

Explique: Les vidéoconférences utilisent des communications vidéo et audio en temps


réel. Ces deux formes de communication sont sensibles à la latence et gourmandes en
bande passante, d’où la nécessité de mettre en œuvre la qualité de service sur le
réseau. La QoS garantit une expérience utilisateur sans interruption.

Subscribe Login

0 COMMENTS
Home CCNA 1

Modules 4 – 7: Examen Sur Les Concepts D’Ethernet


Réponses
On Dec 18, 2021 Last updated May 7, 2023 CCNA 1

Modules 4 – 7: Ethernet Concepts Exam


Français
ITN (Version 7.00) – Examen sur les concepts d’Ethernet
Réponses
1. Associez ces situations aux utilisations de supports réseau correspondantes.
ITN (Version 7.00) – Examen sur les concepts d’Ethernet Q1

Explique: Câbles en cuivre : structure de câblage horizontal et ordinateurs dans les


bureaux d’une entreprise
Fibre optique : câblage du réseau fédérateur d’une entreprise et réseaux longue
distance
Sans fil : cafés et salles d’attente d’un hôpital

2. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions
relatives et puis répondez à la question.
Quel port Switch0 utilise-t-il pour envoyer des trames à l’hôte avec l’adresse IPv4
10.1.1.5?

ITN (Version 7.00) – Examen sur les concepts d’Ethernet 32

Fa0/1
Fa0/5
FA/9
Fa0/11
Explique: L’exécution de la commande ipconfig /all à partir de l’invite de commande
PC0 affiche l’adresse IPv4 et l’adresse MAC. Lorsque l’adresse IPv4 10.1.1.5 est
pingée à partir de PC0, le commutateur stocke l’adresse MAC source (à partir de PC0)
ainsi que le port auquel PC0 est connecté. Lorsque la réponse de destination est
reçue, le commutateur prend l’adresse MAC de destination et compare les adresses
MAC stockées dans la table d’adresses MAC. L’exécution de la commande show mac-
address-table sur l’application PC0 Terminal affiche deux entrées d’adresses MAC
dynamiques. L’adresse MAC et l’entrée de port qui n’appartiennent pas à PC0 doivent
être l’adresse MAC et le port de destination avec l’adresse IPv4 10.1.1.5.

3. Quelles sont deux caractéristiques d’un câble à fibre optique ? (Choisissez deux
propositions.)

Il n’est pas affecté par les perturbations électromagnétiques ou radioélectriques.


Il associe la technique de l’annulation des champs magnétiques, du blindage et des
brins torsadés pour protéger les données.
Il est plus cher qu’un câble à paires torsadées non blindées.
Chaque paire de fils est enveloppée dans une feuille métallique.
Il contient généralement 4 paires de brins en fibre optique.

Explique: Les câbles en fibre optique acceptent davantage de bande passante que
ceux à paires torsadées non blindées sur des distances plus importantes. La fibre
résiste aux interférences électromagnétiques et radioélectriques, mais coûte plus cher,
nécessite certaines compétences pour son installation et exige davantage de mesures
de sécurité.

4. Avec l’utilisation de fils de cuivre à paires torsadées non blindées dans un réseau,
quelles sont les causes de la diaphonie dans les paires de câbles?

le champ magnétique autour des paires adjacentes de fil


le reflet de l’onde électrique de retour de l’extrémité éloignée du câble
l’utilisation de fils tressés pour protéger les paires de fils adjacentes
la collision causée par deux nœuds essayant d’utiliser le média simultanément
Explique: La diaphonie est un type de bruit, ou d’interférence qui se produit lorsque la
transmission du signal sur un fil interfère avec un autre fil. Lorsque le courant circule à
travers un fil, un champ magnétique est produit. Le champ magnétique produit
interfacera le signal transporté dans le fil adjacent.

5. Outre la longueur de câble, quels sont les deux autres facteurs qui peuvent
parasiter la communication sur un câble à paires torsadées non blindées ?
(Choisissez deux propositions.)

Bande passante
Taille du réseau
Interférence électromagnétique
Technique de modulation de signaux
Interférence

Explique: Les supports de cuivre sont largement utilisés dans les communications
réseau. Cependant, les supports en cuivre sont limités par la distance et les
interférences du signal. Les données sont transmises sur les câbles en cuivre sous
forme d’impulsions électriques. Les impulsions électriques sont également susceptibles
de générer des interférences de deux sources :
Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI) : les
signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les
signaux de données transportés par les supports en cuivre.
Diaphonie : la diaphonie est une perturbation causée par les champs électriques ou
magnétiques d’un signal d’un fil qui interfèrent avec le signal du fil voisin.

6. Reportez-vous au graphique. Quel type de câblage est-il affiché?

ITN (Version 7.00) – Examen sur les


concepts d’Ethernet 8

STP
Câblage coaxial
UTP
Fibre optique

Explique: Le câblage réseau comprend différents types de câbles:


Le câblage UTP se compose de quatre paires de fils de cuivre un code couleur qui ont
été torsadés, puis placés dans une gaine plastique souple.
Le câble STP utilise quatre paires de fils, chacun enveloppé dans un blindage en
feuille, qui sont ensuite enveloppés dans une tresse ou feuille métallique globale.
Une couche d’isolant plastique souple entoure un conducteur en cuivre.
Le câble de fibre est un brin de verre flexible, extrêmement mince et transparent
entouré d’une isolation plastique.

7. Quels appareils perturbent généralement les réseaux sans fil ? (Choisissez deux
réponses.)

Téléphones sans fil


Ampoules incandescentes
Home cinema
Disques durs externes
Micro-ondes
Lecteurs Blu-ray

Explique: Les perturbations radioélectriques sont des interférences causées par les
émetteurs radio et les autres appareils émettant à la même fréquence.

8. Quelles sont les deux déclarations qui décrivent les services fournis par la couche
de liaison de données? (Choisissez deux réponses.)

Il regroupe plusieurs PDU de couche 3 dans un format de trame compatible avec


l’interface réseau.
Il fournit une livraison fiable grâce à l’établissement de liens et au contrôle de flux.
Il définit le schéma d’adressage de livraison de bout en bout.
Il gère l’accès des trames au support réseau.
Il maintient le chemin entre les périphériques source et destination pendant la
transmission des données.
Il garantit que les données d’application seront transmises en fonction de l’ordre de
priorité.
Explique: La couche liaison de données du modèle OSI est divisée en deux sous-
couches: la sous-couche MAC et la sous-couche LLC. LLC forme une trame à partir de
la PDU de la couche réseau dans un format qui conforme aux exigences de l’interface
réseau et du support. Une PDU de couche réseau peut être pour IPv4 ou IPv6. La
sous-couche MAC définit les processus d’accès aux médias effectués par le matériel. Il
gère l’accès des trames au support réseau selon les exigences de signalisation
physique (câble cuivre, fibre optique, sans fil, etc.)

9. Que contient le code de fin de la trame liaison de données ?

adresse logique
adresse physique
Détection des erreurs
Données

Explique: Le code de fin d’une trame liaison de données contient des informations de
détection d’erreur relatives à la trame incluse dans le champ FCS. L’en-tête contient les
informations de contrôle, telles que l’adressage, tandis que la zone qui est indiquée par
le mot « données » comprend les données, l’unité de données de protocole de la
couche transport et l’en-tête IP.

10. Une équipe réseau compare les topologies physiques de réseau étendu pour
connecter des sites distants au siège de l’entreprise. Quelle topologie offre une
haute disponibilité et connecte certains, mais pas tous les sites distants ?

Point à point
maillage partiel
Hub and Spoke
À maillage

Explique: Les topologies à maillage partiel offrent une haute disponibilité en


interconnectant plusieurs sites distants, mais ne nécessitent pas de connexion entre
tous les sites distants. Une topologie maillée nécessite des liaisons point à point entre
chaque système. Une topologie point à point consiste en la connexion de tous les
périphériques entre eux. Le modèle Hub and Spoke utilise un périphérique central dans
une topologie en étoile qui se connecte à d’autres périphériques via des liaisons point à
point.
11. Quel type de communication support ne nécessite pas d’arbitrage des supports
dans la couche de liaison de données?

déterministe
semi-duplex
Accès contrôlé
duplex intégral

Explique: La communication en semi-duplex se produit lorsque les deux périphériques


peuvent simultanément transmettre et recevoir sur le support mais pas de façon
simultanée. La communication en mode duplex intégral se produit lorsque les deux
périphériques peuvent simultanément transmettre et recevoir des données sur les
supports. La communication semi-duplex est utilisé avec gestion des conflits, tandis
que l’accès contrôlé (déterministe) est appliqué dans les technologies où les appareils
prennent tour à tour de rôle pour accéder au support.

12. Quelle proposition décrit une topologie en étoile étendue ?

Tous les périphériques finaux et intermédiaires sont connectés les uns aux autres, en
chaîne.
Les périphériques finaux se connectent à un périphérique intermédiaire qui à son
tour se connecte à des périphériques intermédiaires centraux.
Chaque périphérique terminal est connecté à son voisin respectif via un périphérique
intermédiaire.
Les périphériques finaux sont connectés par un bus, et chaque bus se connecte à un
périphérique intermédiaire central.

Explique: Dans une topologie en étoile étendue, les périphériques intermédiaires


centraux sont interconnectés avec d’autres topologies en étoile.

13. Quelle proposition constitue une caractéristique de la sous-couche de contrôle


de liaison logique ?

Elle offre la délimitation des données en fonction des exigences de signalisation


physique du support.
Elle définit les processus logiciels qui fournissent des services à la couche physique.
Elle fournit l’adressage logique requis qui identifie le périphérique.
Elle place des informations dans la trame pour que plusieurs protocoles de
couche 3 puissent utiliser la même interface réseau et les mêmes supports.
Explique: La sous-couche de contrôle de liaison logique (LLC) définit les processus
logiciels qui fournissent des services aux protocoles de couche réseau. La sous-
couche LLC place les informations dans la trame et indique quel protocole de couche
réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de
couche 3 (par exemple, IPv4 et IPv6) d’utiliser la même interface réseau et les mêmes
supports.

14. Quelles sont les trois façons dont le contrôle d’accès aux supports est utilisé
dans la mise en réseau? (Choisissez trois réponses.)

Le contrôle d’accès aux supports permet de placer les trames de données sur le
support.
802.11 utilise la CSMA/CD.
Ethernet utilise CSMA/CD.
Accès avec gestion des conflits est également connu sous le nom de déterministe.
Les protocoles opérant au niveau de la couche liaison de données définissent
les règles d’accès aux différents supports.
Les réseaux à accès contrôlé ont des performances réduites en raison des collisions
de données.

Explique: Les réseaux Ethernet câblés utilisent CSMA/CD pour le contrôle d’accès
aux support. Les réseaux sans fil IEEE 802.11 utilisent CSMA/CA, une méthode
similaire. Le contrôle d’accès aux supports définit la façon dont les trames de données
sont placées sur le support. La méthode d’accès contrôlé est déterministe et non un
accès avec gestion des conflits aux réseaux. Étant donné que chaque appareil a son
propre temps d’utilisation, les réseaux à accès contrôlé tels que l’ancien Token Ring
n’ont pas de collisions.

15. Quel type de règle de communication décrit le mieux CSMA/CD ?

Codage des messages


Encapsulation des messages
Méthode d’accès
Contrôle de flux

Explique: La méthode d’accès CSMA/CD est utilisée avec Ethernet. La règle de la


méthode d’accès définit comment un périphérique réseau peut émettre un signal sur la
porteuse. La méthode CSMA/CD applique ces règles de communication sur un réseau
Ethernet et la méthode CSMS/CA sur un LAN sans fil 802.11.

16. Quelles sont les trois parties de base communes à tous les types de trames pris
en charge par la couche de liaison de données? (Choisissez trois propositions.)

Valeur CRC
données
MTU size (Taille de MTU)
en-tête
queue de bande
Champ Type

Explique: Le protocole de liaison de données est responsable des communications


NIC à NIC au sein du même réseau. Même si de nombreux protocoles de couche
liaison de données différents décrivent les trames de couche liaison de données,
chaque type de trame comprend trois éléments de base:
En-tête
Données
Queue de bande

17. Qu’est-ce que la fonction auto-MDIX sur un commutateur ?

La configuration automatique d’une communication bidirectionnelle simultanée via la


fibre optique ou un câble Ethernet cuivre unique
La configuration automatique d’une interface pour une connexion par câble
Ethernet droit ou de croisement
La configuration automatique d’une interface pour un fonctionnement à 10/100/1 000
Mbit/s
La possibilité d’activer/de désactiver une interface de commutateur en conséquence si
une connexion active est détectée

Explique: La fonction auto-MDIX permet à un commutateur d’utiliser un câble croisé


ou un câble droit Ethernet pour se connecter à un autre périphérique, quel qu’il soit.

18. Examinez l’illustration. Quelle est l’adresse MAC de destination de la trame


Ethernet quand elle quitte le serveur Web si la destination finale est le PC1 ?
Modules 4 – 7: Examen sur les concepts d’Ethernet Réponses 18

00-60-2F-3A-07-AA
00-60-2F-3A-07-DD
00-60-2F-3A-07-CC
00-60-2F-3A-07-BB

Explique: L’adresse MAC de destination est utilisée pour la livraison locale des trames
Ethernet. L’adresse MAC (couche 2) change à chaque segment de réseau sur le
chemin. Lorsque la trame quitte le serveur Web, elle est transférée à l’aide de l’adresse
MAC de la passerelle par défaut.

19. Quelle méthode de transmission de trames reçoit la trame dans sa totalité et


vérifie s’il existe des erreurs à l’aide d’un contrôle CRC avant de transmettre la trame
?

Commutation Fragment-Free
Commutation Cut-Through
Commutation Store-and-Forward
Commutation Fast-Forward

Explique: Les méthodes Fast-forward et Fragment-free sont des variantes de la


commutation Cut-through, qui commence à transmettre la trame avant qu’elle ne soit
entièrement reçue.
20. Quel est l’objectif du champ FCS dans une trame ?

Vérifier l’adresse logique du nœud expéditeur


Déterminer si des erreurs se sont produites lors de la transmission et de la
réception
Calculer l’en-tête CRC pour le champ de données
Obtenir l’adresse MAC du nœud expéditeur

Explique: Le champ FCS d’une trame est utilisé pour détecter les erreurs dans la
transmission et la réception d’une trame. Cette opération consiste à comparer la valeur
CRC de la trame à la valeur CRC de trame calculée. Si les deux valeurs ne
correspondent pas, la trame est rejetée.

21. Quel est l’avantage de la méthode de commutation après stockage et


retransmission par rapport à la méthode de commutation cut-through ?

Vérification des erreurs de trame


Transmission rapide des trames
Détection des collisions
Transmission de trames grâce aux informations IPv4 des couches 3 et 4

Explique: Un commutateur utilisant la méthode de commutation après stockage et


retransmission effectue une vérification des erreurs sur une trame entrante en
comparant la valeur de séquence de contrôle de trame aux calculs correspondants
après réception de l’ensemble de la trame. En comparaison, un commutateur utilisant
la méthode de commutation cut-through prend des décisions de transmission rapides
et commence le processus de transmission sans attendre que la trame complète ait été
reçue. Par conséquent, un commutateur utilisant la commutation cut-through peut
envoyer des trames non valides au réseau. Les performances du mode différé sont
plus lentes par rapport à celles de la commutation cut-through. La détection de collision
est contrôlée par le périphérique d’envoi. La commutation après stockage et
retransmission n’utilise pas les informations IPv4 des couches 3 et 4 dans sa prise de
décisions de transmission.

22. Lorsque la méthode de commutation store-and-forward est utilisée, quelle partie


de la trame Ethernet permet de détecter les erreurs ?

L’adresse MAC source dans l’en-tête


L’adresse MAC de destination dans l’en-tête
La partie CRC dans la queue de bande
Le type de protocole dans l’en-tête

Explique: La partie CRC de la queue de bande permet de déterminer si la trame a été


modifiée durant sa transmission. Si l’intégrité de la trame est vérifiée, elle est
transmise. Si elle ne peut pas l’être, la trame est abandonnée.

23. Quelle méthode de commutation utilise la valeur CRC dans une trame ?

Fast-Forward
Fragment-Free
Cut-Through
Store-and-Forward

Explique: Avec la méthode de commutation Store-and-forward, le commutateur reçoit


la trame en totalité avant de la transmettre à la destination. La partie CRC de la queue
de bande permet de déterminer si la trame a été modifiée durant sa transmission. A
l’inverse, la méthode Cut-through transmet la trame à condition que l’adresse de
couche 2 de la destination ait été lue. Les deux types de méthodes de commutation
Cut-through sont Fast-forward et Fragment-free.

24. Quelles sont les deux actions effectuées par un commutateur Cisco ? (Choisissez
deux propositions.)

Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse
MAC de destination
Utilisation des adresses MAC sources des trames pour construire et conserver
une table d’adressage MAC
Construction d’une table de routage basée sur la première adresse IP de l’en-tête de
trame
Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table
d’adresses MAC
Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle
par défaut

Explique: Opérations importantes qu’un commutateur effectue :


Lorsqu’une trame entre sur le réseau, le commutateur examine l’adresse source de la
couche 2 pour créer et gérer la table des adresses MAC de la couche 2.
Il examine l’adresse de destination de la couche 2 pour savoir comment transmettre la
trame. Si l’adresse de destination figure dans la table d’adresses MAC, la trame est
transmise à un port particulier. Si l’adresse est inconnue, elle est transmise à tous les
ports dont les terminaux sont connectés à ce réseau.

25. Quelles propositions décrivent les caractéristiques et les fonctions de la sous-


couche de contrôle de liaison logique dans les normes Ethernet ? (Choisissez deux
propositions.)

La sous-couche LLC ajoute un en-tête et une queue de bande aux données.


La sous-couche LLC est encadrée par la norme IEEE 802.3.
La sous-couche de contrôle de liaison logique est responsable du positionnement et de
la récupération des trames sur les supports.
La couche liaison de données utilise le contrôle de liaison logique pour
communiquer avec les couches supérieures de la suite de protocoles.
Le contrôle de liaison logique est implémenté dans le logiciel.

Explique: La sous-couche LLC est implémentée au niveau logiciel et permet à la


couche liaison de données de communiquer avec les couches supérieures de la suite
de protocoles. La sous-couche LLC est encadrée par la norme IEEE 802.2. IEEE 802.3
est un ensemble de normes qui définissent les différents types de connexion Ethernet.
La sous-couche MAC est responsable du positionnement et de la récupération des
trames sur les supports. La sous-couche MAC a également comme fonction d’ajouter
un en-tête et une queue de bande à l’unité de données de protocole.

26. Quel avantage présente l’utilisation de la méthode de commutation à la volée («


cut-through ») par rapport à la méthode de stockage et retransmission ?

Elle apporte la flexibilité nécessaire pour prendre en charge toutes les combinaisons de
débits Ethernet.
Elle présente une latence plus faible, appropriée pour les applications de calcul
haute performance.
Elle prend rapidement les décisions relatives à la transmission, en se basant sur
l’adresse MAC source de la trame.
Elle a une incidence positive sur la bande passante, en rejetant la plupart des trames
non valides.

Explique: La commutation « cut-through » assure une commutation de latence


moindre pour les applications HPC (« high-performance computing »). La commutation
« cut-through » autorise davantage de trames incorrectes à traverser le réseau que la
commutation par stockage et retransmission (« store and forward »). La méthode de
commutation « cut-through » permet de prendre des décisions relatives à la
transmission en cas de recherche de l’adresse MAC de destination de la trame.

27. Qu’est-ce qu’une adresse MAC de multidiffusion ?

FF-FF-FF-FF-FF-FF
00-26-0F-4B-00-3E
01-00-5E-00-00-03
5C-26-0A-4B-19-3E

Explique: Les adresses MAC multidiffusion commencent par la valeur spécifique


01-00-5E.

28. Examinez l’illustration. Quel est le problème avec le raccordement affiché ?

ITN (Version 7.00) – Examen sur les concepts d’Ethernet 34

La longueur détorsadée de chaque fil est trop longue.


Le mauvais type de connecteur est utilisé.
Les câbles sont trop épais pour le connecteur utilisé.
Le treillis de cuivre n’aurait pas dû être retiré.

Explique: Lorsqu’un connecteur RJ-45 est relié à un câble, il est important de


s’assurer que les fils détorsadés ne sont pas trop longs, et que la gaine en plastique
souple entourant les fils est sertie et que les fils ne sont pas dénudés. Aucun des fils de
couleur ne doit être visible à la base de la prise.

29. Examinez l’illustration. Le PC est connecté au port de console du commutateur.


Toutes les autres connexions sont établies via des liens FastEthernet. Quels types de
câbles à paires torsadées non blindées peuvent être utilisés pour connecter les
périphériques ?

ITN (Version 7.00) – Examen sur les concepts d’Ethernet

1 – renversement, 2 – croisement, 3 – droit


1 – renversement, 2 – droit, 3 – croisement
1 – croisement, 2 – droit, 3 – renversement
1 – croisement, 2 – renversement, 3 – direct

Explique: Un câble droit est généralement utilisé pour connecter un hôte à un


commutateur et un commutateur à un routeur. Un câble croisé permet de connecter
des périphériques similaires comme un commutateur à un autre commutateur, un hôte
à un autre hôte, ou un routeur à un autre routeur. Si un commutateur est équipé d’une
interface croisée dépendante du support (MDIX), un câble croisé peut être utilisé pour
connecter le commutateur au routeur. Toutefois, cette option n’est pas disponible. Un
câble de renversement permet d’établir une connexion avec un routeur ou un port de
console de commutateur.

30. Que signifie le terme «atténuation» dans la communication de données?

temps pour qu’un signal atteigne sa destination


fuite de signaux d’une paire de câbles à une autre
renforcement d’un signal par un dispositif de mise en réseau
perte de puissance du signal à mesure que la distance augmente

Explique: Les données sont transmises sur les câbles en cuivre sous forme
d’impulsions électriques. Un détecteur dans l’interface réseau d’un périphérique de
destination doit recevoir un signal pouvant être décodé correctement pour
correspondre au signal envoyé. Toutefois, plus le signal voyage longtemps, plus il se
détériore. C’est ce qu’on appelle l’atténuation du signal.

31. Qu’est-ce qui rend la fibre préférable au câblage en cuivre pour l’interconnexion
des immeubles ? (Choisissez trois réponses.)

réduction des coûts d’installation


plus grand potentiel de bande passante
sensibilité limitée aux IEM/RFI
distances plus grandes par câble
se termine facilement
connexions durables

Explique: Les câbles à fibre optique transmettent les données sur de plus longues
distances et avec une bande passante plus large que n’importe quel autre support
réseau. Contrairement aux fils de cuivre, les câbles à fibre optique peuvent transmettre
des signaux avec moins d’atténuation et sont entièrement protégés des perturbations
électromagnétiques et radioélectriques.

32. Quel terme de couche physique OSI décrit la mesure des données utilisables
transférées sur une période de temps donnée ?

câble en cuivre
débit applicatif
câble à fibre optique
Transport aérien

33. Quelles sont les deux fonctions exécutées sur la sous-couche MAC de la couche
de liaison de données OSI? (Choisissez deux réponses.)

Ajoute des informations de contrôle de couche 2 aux données du protocole réseau.


Contrôle la carte réseau responsable de l’envoi et de la réception des données
sur le support physique.
Place les informations dans la trame qui indique le protocole de couche réseau utilisé
pour la trame.
Communique entre le logiciel de mise en réseau sur les couches supérieures et le
matériel du périphérique sur les couches inférieures.
Fournit un mécanisme permettant à plusieurs périphériques de communiquer sur
un support partagé.
Case 2:

Fournit la synchronisation entre les nœuds source et cible.


Communique entre le logiciel de mise en réseau sur les couches supérieures et le
matériel du périphérique sur les couches inférieures.
Ajoute des informations de contrôle de couche 2 aux données du protocole réseau.
Intègre plusieurs technologies physiques.
Permet à IPv4 et IPv6 d’utiliser la même interface réseau et le même support.

Case 3:

Communique entre le logiciel de mise en réseau sur les couches supérieures et le


matériel du périphérique sur les couches inférieures.
Intègre plusieurs technologies physiques.
Ajoute des informations de contrôle de couche 2 aux données du protocole réseau.
Place les informations dans la trame qui indique le protocole de couche réseau utilisé
pour la trame.
Contrôle la carte réseau responsable de l’envoi et de la réception des données
sur le support physique.

Case 4:

Ajoute des informations de contrôle de couche 2 aux données du protocole réseau.


Place les informations dans la trame qui indique le protocole de couche réseau utilisé
pour la trame.
Met en place une queue de bande pour détecter les erreurs de transmission.
Fournit la synchronisation entre les nœuds source et cible.
Permet à IPv4 et IPv6 d’utiliser la même interface réseau et le même support.

34. Quelle action se produira si un commutateur reçoit une trame et possède


l’adresse MAC source dans la table MAC?

Le commutateur actualise la minuterie sur cette entrée.


Le commutateur partage l’entrée de la table d’adresses MAC avec tous les
commutateurs connectés.
Le commutateur n’avance pas la trame.
Le commutateur l’ajoute à sa table d’adresses MAC associée au numéro de port.

35. Un administrateur réseau mesure le transfert de bits sur le réseau fédérateur


d’une entreprise pour une application financière stratégique. Il remarque que le débit
du réseau est inférieur à la bande passante attendue. Quels facteurs peuvent avoir
une influence sur les différences de débit ? (Choisissez trois propositions.)
La quantité de trafic acheminée sur le réseau actuellement
La complexité de la méthode d’encapsulation appliquée aux données
Le type de trafic acheminé sur le réseau actuellement
La latence créée par le nombre de périphériques réseau que les données
traversent
La bande passante de la connexion du réseau étendu à Internet
La fiabilité de l’infrastructure Gigabit Ethernet du réseau fédérateur

Explique: Le débit ne correspond généralement pas à la bande passante indiquée


pour les liaisons physiques, en raison de plusieurs facteurs. Ces facteurs incluent la
quantité de trafic, le type de trafic et la latence créée par les périphériques réseau que
les données doivent traverser.

36. Quel est le rôle principal de la couche physique dans la transmission des
données sur le réseau?

Contrôle d’accès au support


créer les signaux qui représentent les bits de chaque image sur le support
Détermine le meilleur chemin à travers le réseau
fournir un adressage physique aux périphériques

Explique: La couche physique de l’OSI fournit les moyens de transporter les bits qui
composent une trame sur le support réseau. Cette couche accepte une trame complète
de la couche liaison de données et la code sous la forme d’une série de signaux
transmis au support local.

37. À quoi sert la valeur CRC qui figure dans le champ FCS d’une trame ?

À calculer l’en-tête checksum pour le champ de données dans la trame


À vérifier l’adresse physique dans la trame
À vérifier l’adresse logique dans la trame
À vérifier l’intégrité de la trame reçue

Explique: La valeur CRC du champ FCS de la trame reçue est comparée à la valeur
CRC calculée de cette trame afin de vérifier son intégrité. Si les deux valeurs ne
correspondent pas, la trame est rejetée.

38. Quelle proposition décrit une caractéristique des champs d’en-tête de trame de la
couche liaison de données ?

Ils incluent tous les champs de contrôle de flux et de connexion logique.


Ils comprennent des informations sur les applications des utilisateur.
Ils varient selon les protocoles.
Les champs d’en-tête de trame Ethernet contiennent des adresses source et de
destination de couche 3.

Explique: Tous les protocoles de couche liaison de données encapsulent l’unité de


données de protocole de couche 3 dans le champ de données de la trame. Cependant,
la structure de la trame et les champs contenus dans l’en-tête varient en fonction du
protocole utilisé. Les différents protocoles de couche liaison de données peuvent
utiliser des champs différents, comme la priorité/qualité de service, le contrôle de
connexion logique, le contrôle de liaison physique, le contrôle de flux, ainsi que le
contrôle d’encombrement.

39. Quels sont les deux champs ou fonctionnalités Ethernet examine-t-il pour
déterminer si une trame reçue est transmise à la couche de liaison de données ou
ignorée par la carte réseau? (Choisissez deux réponses.)

auto-MDIX
Adresse MAC d’origine
taille minimale de trame
Séquence de contrôle de trame
CEF

Explique: Une trame Ethernet n’est pas traitée et est rejetée si elle est inférieure au
minimum (64 octets) ou si la valeur de la séquence de contrôle de trame (FCS)
calculée ne correspond pas à la valeur FCS reçue. Auto-MDIX (crossover automatique
d’interface intermédiaire) est la technologie de couche 1 qui détecte les types de
câbles directs ou croisés. L’adresse MAC source n’est pas utilisée pour déterminer
comment la trame est reçue. CEF (Cisco Express Forwarding) est une technologie
utilisée pour accélérer la commutation de couche 3.

40. Lors du processus d’encapsulation, que se passe-t-il au niveau de la couche


liaison de données pour un ordinateur connecté à une interface Ethernet ?

L’adresse logique est ajoutée.


Une adresse IP est ajoutée.
L’adresse physique est ajoutée.
Le numéro de port du processus est ajouté.

Explique: La trame Ethernet contient les adresses physiques source et de destination.


La queue de bande contient une valeur CRC dans le champ Frame Check Sequence
qui permet au périphérique destinataire de déterminer si la trame a été modifiée
(comporte des erreurs) durant la transmission.

41. Un commutateur de couche 2 est utilisé pour faire passer les trames entrantes
d’un port 1000BASE-T à un port connecté à un réseau 100Base-T. Quelle méthode de
mise en mémoire tampon est la plus appropriée pour cette tâche ?

Mise en mémoire tampon partagée


Mise en mémoire tampon de configuration fixe
Mise en mémoire cache de niveau 1
Mise en mémoire tampon axée sur les ports

Explique: Avec la mise en mémoire tampon partagée, le nombre de trames stockées


dans la mémoire tampon est limité par la taille totale de cette dernière, mais ne se
limite pas à un seul tampon du port, ce qui permet de transmettre de plus grandes
trames en en supprimant un minimum. Cela est important pour la commutation
asymétrique, qui s’applique à ce scénario, car les trames sont échangées entre des
ports de différents débits. Dans le cas de la mise en mémoire tampon axée sur les
ports, les trames sont stockées dans des files d’attente liées à des ports entrants et
sortants spécifiques. Une seule trame peut retarder la transmission de toutes les
trames en mémoire si un port de destination est saturé. Le cache de niveau 1 est la
mémoire utilisée dans un processeur. La configuration fixe fait référence à la
configuration des ports du commutateur.

42. Quels sont deux exemples de la méthode cut-through de commutation ?


(Choisissez deux propositions.)

Commutation Fast-Forward
Commutation QOS
Commutation Fragment-Free
Commutation Store-and-Forward
Commutation CRC
Explique: La commutation store-and forward accepte la trame dans sa totalité et
vérifie s’il existe des erreurs à l’aide d’un contrôle CRC avant de transmettre la trame.
La commutation store-and-forward est souvent nécessaire pour l’analyse de la QoS.
Les méthodes de commutation fast-foward et fragment-free sont des variantes de la
commutation cut-through grâce à laquelle le commutateur commence à transmettre la
trame même si elle n’est reçue que partiellement.

43. Quelle méthode de commutation offre le niveau de latence le plus faible ?

Store-and-Forward
Cut-Through
Fragment-Free
Fast-Forward

Explique: La commutation Fast-forward commence à transmettre une trame après


avoir lu l’adresse MAC de destination et offre ainsi le plus faible niveau de latence. La
commutation fragment-free lit les 64 premiers octets de la trame avant de la
transmettre. La commutation store-and-forward offre le niveau de latence le plus élevé,
car elle lit la totalité de la trame avant de commencer à la transmettre. Les méthodes
fragment-free et fast-forward sont des types de commutation cut-through.

44. Un administrateur réseau connecte deux commutateurs modernes à l’aide d’un


câble droit. Les commutateurs sont nouveaux et n’ont jamais été configurés. Quelles
propositions relatives au résultat final de la connexion sont exactes ? (Choisissez
trois réponses.)

La liaison entre les commutateurs peut disposer du débit le plus rapide pris en
charge par les deux commutateurs.
La fonction bidirectionnelle doit être configurée manuellement car elle ne peut pas être
négociée.
La liaison entre les commutateurs fonctionne en mode bidirectionnel simultané.
Si les deux commutateurs prennent en charge différents débits, ils fonctionneront à leur
débit le plus rapide.
La connexion n’est pas possible sauf si l’administrateur modifie le câble pour un câble
de croisement.
La fonction auto-MDIX configure les interfaces, ce qui élimine la nécessité
d’utiliser un câble de croisement.
Explique: Les commutateurs modernes peuvent fonctionner en mode bidirectionnel
simultané si les deux commutateurs sont compatibles avec cette fonction. Ils tenteront
de fonctionner à la vitesse la plus rapide possible et la fonction auto-MDIX sera activée
par défaut. Les câbles n’ont pas besoin d’être modifiés.

45. Quel terme de couche physique OSI décrit le processus par lequel une onde
modifie une autre onde?

Modulation
EIA/TIA
Transport aérien
IEEE

46. Quelle action se produira si un commutateur reçoit une trame avec l’adresse MAC
de destination FF:FF:FF:FF:FF:FF?

Le commutateur n’avance pas la trame.


Le commutateur transmet tous les ports à l’exception du port d’entrée.
Le commutateur actualise la minuterie sur cette entrée.
Le commutateur envoie la trame à un routeur connecté car l’adresse MAC de
destination n’est pas locale.

47. Quel terme de couche physique OSI décrit la capacité à laquelle un support peut
transporter des données?

IEEE
EIA/TIA
bande passante
Transport aérien

48. Quelle action se produira si un hôte reçoit une trame avec une adresse MAC de
destination FF:FF:FF:FF:FF:FF?

L’hôte envoie la trame au commutateur pour mettre à jour la table d’adresses MAC.
L’hôte transmet la trame au routeur.
L’hôte traitera la trame.
L’hôte transmet la trame au routeur.

49. Quelle déclaration est vraie sur la méthode d’accès CSMA/CD utilisée dans
Ethernet?
Un signal de brouillage provoque uniquement l’exécution d’un algorithme de backoff
par les périphériques qui ont provoqué la collision.
Lorsqu’un dispositif entend un signal porteur et transmet, une collision ne peut pas se
produire.
Tous les périphériques réseau doivent écouter avant de transmettre.
Les dispositifs impliqués dans une collision obtiennent la priorité à transmettre après la
période de retour en arrière.

Explique: Le réseau local Ethernet topologie de bus hérité utilise CSMA/CD comme
protocole de contrôle d’accès aux médias réseau. Il fonctionne en détectant une
collision dans le milieu et en reculant (après avoir transmis un signal de blocage) si
nécessaire. Lorsqu’un hôte souhaite transmettre une trame, il écoute sur le médium
pour vérifier si le médium est occupé. Après avoir senti que personne d’autre ne
transmet, l’hôte commence à transmettre la trame, il surveille également le niveau
actuel pour détecter une collision. S’il détecte une collision, il transmet un signal de
blocage spécial afin que tous les autres hôtes puissent savoir qu’il y a eu collision.
L’autre hôte recevra ce signal de blocage et cessera de transmettre. Après cela, les
deux hôtes entrent dans une phase de backoff exponentielle et réessayez la
transmission.

50. Reportez-vous au graphique. Quel type de câblage est-il affiché?

STP
UTP
Câblage coaxial
Fibre optique

Explique: Le câblage réseau comprend différents types de câbles:


Le câblage UTP se compose de quatre paires de fils de cuivre un code couleur qui ont
été torsadés, puis placés dans une gaine plastique souple.
Le câble STP utilise quatre paires de fils, chacun enveloppé dans un blindage en
feuille, qui sont ensuite enveloppés dans une tresse ou feuille métallique globale.
Le câble coaxial utilise un conducteur en cuivre et une couche d’isolation en plastique
flexible entoure le conducteur en cuivre.
Le câble de fibre est un brin de verre flexible, extrêmement mince et transparent
entouré d’une isolation plastique.

51. Quels sont les trois éléments contenus dans un en-tête Ethernet et une queue de
bande? (Choisissez trois propositions.)

informations de vérification des erreurs


L’adresse IP source
L’adresse MAC d’origine
L’adresse IP de destination
Adresse MAC de destination

Explique: Les en-têtes de couche 2 contiennent les éléments suivants:


Les indicateurs “Frame start and stop” sont utilisés pour identifier les limites de début et
de fin de la trame.
Adressage – pour les réseaux Ethernet, cette partie de l’en-tête contient les adresses
MAC source et destination
Tapez le champ pour indiquer quel protocole de couche 3 est utilisé
Détection d’erreur pour déterminer si la trame est arrivé sans erreur

52. Quelle est la fonction Auto-MDIX ?

Il permet à un appareil de configurer automatiquement une interface pour utiliser


un câble direct ou un câble croisé.
Il permet à un périphérique de configurer automatiquement les paramètres duplex d’un
segment.
Il permet à un appareil de configurer automatiquement la vitesse de son interface.
Il permet à un commutateur de sélectionner dynamiquement la méthode de transfert.

Explique: La fonction auto-MDIX permet à un périphérique de configurer son port


réseau selon le type de câble utilisé (droit ou croisé) et le type de périphérique
connecté à ce port. Lorsqu’un port d’un commutateur est configuré avec Auto-MDIX, ce
commutateur peut être connecté à un autre commutateur à l’aide d’un câble direct ou
d’un câble croisé .

53. Quel terme de couche physique OSI décrit le milieu physique qui utilise la
propagation de la lumière?

débit applicatif
latence
câble à fibre optique
débit

54. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche
de liaison de données OSI? (Choisissez deux réponses.)

Fournit la synchronisation entre les nœuds source et cible.


Met en place une queue de bande pour détecter les erreurs de transmission.
Intègre plusieurs technologies physiques.
Ajoute des informations de contrôle de couche 2 aux données du protocole
réseau.
Permet à IPv4 et IPv6 d’utiliser la même interface réseau et le même support.

55. Quelle action se produira si un commutateur reçoit une trame avec l’adresse MAC
de destination 01:00:5 E: 00:00:D9?

Le commutateur partage l’entrée de la table d’adresses MAC avec tous les


commutateurs connectés.
Le commutateur n’avance pas la trame.
Le commutateur transmet tous les ports à l’exception du port d’entrée.
Le commutateur envoie la trame à un routeur connecté car l’adresse MAC de
destination n’est pas locale.

56. Quel terme de couche physique OSI décrit la mesure du transfert de bits sur un
milieu sur une période donnée ?

débit applicatif
débit
bande passante
latence

57. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC de la couche
de liaison de données OSI? (Choisissez deux réponses.)

Place les informations dans la trame qui indique le protocole de couche réseau
utilisé pour la trame.
Met en œuvre un processus de délimitation des champs dans une trame de la couche
2.
Intègre plusieurs technologies physiques.
Permet à IPv4 et IPv6 d’utiliser la même interface réseau et le même support.
Contrôle la carte réseau responsable de l’envoi et de la réception des données sur le
support physique.

Case 2:

Fournit la synchronisation entre les nœuds source et cible.


Ajoute des informations de contrôle de couche 2 aux données du protocole
réseau.
Met en place une queue de bande pour détecter les erreurs de transmission.
Permet à IPv4 et IPv6 d’utiliser la même interface réseau et le même support.
Fournir l’adressage pour la couche liaison de données

58. Quelle action se produira si un hôte reçoit une trame avec une adresse MAC de
destination qu’il ne reconnaît pas?

L’hôte transmet la trame au routeur.


L’hôte transmet la trame à tous les autres hôtes.
L’hôte envoie la trame au commutateur pour mettre à jour la table d’adresses MAC.
Le commutateur ignore la trame.

59. Quel terme de couche physique OSI décrit le milieu physique qui utilise des
impulsions électriques?

débit applicatif
Transport aérien
câble à fibre optique
câble en cuivre

Subscribe Login

Join the discussion

{} [+]
3 COMMENTS Newest

Karim YE 8 months ago

I have need the QCM of Network ( CCNA)and télécommunication informatique

0 Reply

Karim YE 8 months ago

I have need the QCM of Network and télécommunication informatique

0 Reply

Karim YE 8 months ago

Sens Good

0 Reply
Home CCNA 1

Modules 8 – 10: Examen Sur La Communication Entre Les


Réseaux Réponses
On Dec 19, 2021 Last updated May 8, 2023 CCNA 1

Modules 8 – 10: Communicating Between


Networks Exam Français
ITN (Version 7.00) – Examen sur la communication entre
les réseaux Réponses
1. Faites correspondre le mode de configuration avec la commande disponible dans
ce mode. (Les propositions ne doivent pas être toutes utilisées.)

ITN (Version 7.00) – Examen sur la communication entre les réseaux 23


Explique: La commande enable est entrée à l’invite R1>. La commande login est
entrée à l’invite R1 (config-line) #. On saisit la commande copy running-config
startup-config en mode R1#. La commande interface fastethernet 0/0 est entrée à
l’invite R1 (config) #.

2. Associez les commandes aux actions correspondantes. (Les options ne doivent


pas être toutes utilisées.)

ITN (Version 7.00) – Examen sur la communication entre les réseaux 20

3. Associez les phases aux fonctions correspondantes durant le démarrage d’un


routeur Cisco. (Les options ne sont pas toutes utilisées.)
Reponse Modules 8 – 10: Examen sur la communication entre les réseaux Q31

Explique: Le démarrage d’un routeur Cisco se déroule en trois phases principales :

1. Exécution du POST et chargement du bootstrap


2. Localisation et chargement du logiciel Cisco IOS
3. Recherche et chargement du fichier de configuration initiale

Si aucun fichier de configuration initiale n’est détecté, le routeur passe en mode de


configuration en affichant l’invite correspondante.

4. Un administrateur de réseau a besoin d’un accès pour gérer les routeurset les
commutateurs localement et à distance. Faites correspondre la description à la
méthode d’accès. (Toutes les options ne doivent pas être utilisées.)
ITN (Version 7.00) – Examen sur la communication entre les réseaux 21

Explique: La console et les ports AUX peuvent être utilisés pour se connecter
directement à un périphérique réseau Cisco à des fins de gestion. Cependant, il est
plus courant d’utiliser le port de la console. Le port AUX est plus souvent utilisé pour
l’accès à distance via une connexion commutée. SSH et Telnet sont deux méthodes
d’accès à distance qui dépendent d’une connexion réseau active. SSH utilise une
authentification par mot de passe plus forte que Telnet qui est également utilisé pour le
cryptage sur les données transmises.

5. Ouvrez l’exercice Packet Tracer. Suivez les instructions et répondez à la question.


Sur chaque routeur, quelles interfaces sont actives et opérationnelles ?
ITN (Version 7.00) – Examen sur la communication entre les réseaux 31

R1 : G0/1 et S0/0/1
R2 : G0/0 et S0/0/1

R1 : G0/0 et S0/0/0
R2 : G0/0 et S0/0/0

R1 : G0/0 et S0/0/1
R2 : G0/1 et S0/0/1

R1 : G0/0 et S0/0/0
R2 : G0/1 et S0/0/0

Explique: La commande à utiliser pour cet exercice est show ip interface brief sur
chaque routeur. Les interfaces opérationnelles et actives sont représentées par la
valeur « up » dans les colonnes « Status » et « Protocol ». Les interfaces du routeur
R1 correspondant à ces caractéristiques sont G0/0 et S0/0/0. Pour R2, ces valeurs
sont G0/1 et S0/0/0.

6. Examinez l’illustration. Associez les paquets et leurs adresses IP de destination


aux interfaces existantes sur le routeur. Les options ne doivent pas être toutes
utilisées.
Reponse Modules 8 – 10: Examen sur la communication entre les réseaux Q11

Reponse Modules 8 – 10: Examen sur la communication entre les réseaux Q11

Explique: Les paquets dont l’adresse de destination est 172.17.6.15 sont transférés
via Fa0/0. Les paquets dont l’adresse de destination est 172.17.10.5 sont transférés
via Fa1/1. Les paquets dont l’adresse de destination est 172.17.12.10 sont transférés
via Fa1/0. Les paquets dont l’adresse de destination est 172.17.14.8 sont transférés
via Fa0/1. Étant donné que le réseau 172.17.8.0 n’a aucune entrée dans la table de
routage, il utilise la passerelle de dernier recours, ce qui signifie que les paquets dont
l’adresse de destination est 172.17.8.20 sont transférés via Serial0/0/0. Étant donné
qu’une passerelle de dernier recours est présente, aucun paquet ne sera abandonné.

7. Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui,
mais pas à ceux présents sur d’autres réseaux. Quelle est la cause probable de ce
problème ?

Le câble n’est pas correctement raccordé à la carte réseau.


L’adresse de la passerelle par défaut de l’ordinateur n’est pas valide.
L’adresse IP de l’ordinateur n’est pas valide.
Le masque de sous-réseau de l’ordinateur n’est pas correct.

Explique: L’adresse de la passerelle par défaut est l’adresse du périphérique utilisé


par un hôte pour accéder à Internet ou à un autre réseau. Si l’adresse de la passerelle
par défaut est manquante ou incorrecte, cet hôte ne sera pas capable de communiquer
avec l’extérieur du réseau local. Étant donné que l’hôte peut accéder aux autres hôtes
situés sur le réseau local, cela signifie que le câble réseau et les autres éléments de la
configuration IP fonctionnent.

8. Quelle déclaration décrit une caractéristique du protocole IP ?

IP s’appuie sur les protocoles de couche 2 pour le contrôle des erreurs de


transmission.
IP s’appuie sur les services de la couche supérieure pour gérer les situations de
paquets manquants ou hors de service.
Les adresses MAC sont utilisées lors de l’encapsulation de paquet IP.
L’encapsulation IP est modifiée selon le support réseau.

Explique: Le protocole IP est un protocole sans connexion, considéré non fiable en


termes de livraison de bout en bout. Il ne fournit pas de contrôle d’erreur dans les cas
où les paquets reçus sont hors d’usage ou dans les cas de paquets manquants. Il
s’appuie sur les services de la couche supérieure, tels que le TCP, pour résoudre ces
problèmes.
9. Sur un réseau de production, quel est l’objectif de la configuration d’un
commutateur avec une adresse de passerelle par défaut ?

Elle fournit une adresse de tronçon suivant pour tout le trafic qui traverse le
commutateur.
Les hôtes connectés au commutateur peuvent utiliser l’adresse de la passerelle par
défaut du commutateur pour transférer les paquets vers une destination distante.
L’adresse de la passerelle par défaut est utilisée pour transférer les paquets
provenant du commutateur vers des réseaux distants.
Pour être accessible par Telnet et SSH, un commutateur doit disposer d’une passerelle
par défaut.

Explique: Une adresse de passerelle par défaut permet à un commutateur de


transférer les paquets créés sur le commutateur à des réseaux distants. Une adresse
de passerelle par défaut sur un commutateur ne fournit pas de routage de couche 3
pour les ordinateurs connectés à ce commutateur. Un commutateur peut être
accessible via Telnet tant que la source de la connexion Telnet est sur le réseau local.

10. Quelle proposition est une caractéristique de base du protocole IP ?

Remise de paquets fiable de bout en bout


Indépendant des supports
Segmentation des données utilisateur
Sans connexion

Explique: Le protocole IP est un protocole de la couche réseau qui ne requiert aucun


échange initial d’informations de contrôle pour établir une connexion de bout en bout
avant que les paquets ne soient transférés. De ce fait, c’est un protocole sans
connexion qui n’offre pas lui-même un service de transmission fiable et de bout en
bout. Le protocole IP est indépendant des supports. La segmentation des données
utilisateur est un service fourni sur la couche transport.

11. Quel avantage l’en-tête IPv6 simplifié présente-t-il par rapport à IPv4 ?

Il est plus petit.


Les paquets sont gérés plus efficacement.
Il ne nécessite que très peu de traitement des sommes de contrôle.
Les adresses IP source et de destination sont plus courtes.
Explique: L’en-tête IPv6 simplifié présente plusieurs avantages par rapport à IPv4 :
· De meilleurs niveaux de gestion des paquets et d’efficacité du routage améliorent les
performances et l’évolutivité de la vitesse de transmission.
· Aucune exigence pour le traitement des sommes de contrôle.
· Les mécanismes d’en-tête d’extension sont plus simples et plus efficaces
(contrairement au champ IPv4 Options).
· Un champ Flow Label pour le traitement par flux dispense l’ouverture du paquet
interne de transport pour identifier les différents flux de trafic.

12. Quel champ de l’en-tête IPv4 identifie le protocole de la couche supérieure


transmis dans le paquet ?

Protocole
Version
Identification
Services différenciés

Explique: C’est le champ Protocol de l’en-tête IP qui identifie le protocole de la couche


supérieure transmis dans le paquet. Le champ Version identifie la version du protocole
IP. Le champ Differential Services permet de définir la priorité du paquet. Le champ
Identification permet de réorganiser les paquets fragmentés.

13. Quelles informations le test de bouclage fournit-il ?

Le câble Ethernet fonctionne correctement.


La pile TCP/IP sur le périphérique fonctionne correctement.
Le périphérique possède l’adresse IP appropriée sur le réseau.
Le périphérique dispose d’une connectivité de bout en bout.
Le protocole DHCP fonctionne correctement.

Explique: Puisque le test de bouclage renvoie les paquets au périphérique hôte, il ne


fournit pas d’informations sur la connectivité réseau à d’autres hôtes. Le test de
bouclage vérifie que la carte réseau, les pilotes et la pile TCP/IP de l’hôte fonctionnent.

14. Comment les hôtes s’assurent-ils que leurs paquets sont dirigés vers la
destination réseau appropriée ?

Dans leur propre table de routage locale, ils recherchent une route vers l’adresse de
destination réseau et transmettent ces informations à la passerelle par défaut.
Ils envoient un paquet de requêtes à la passerelle par défaut pour demander quelle est
la meilleure route.
Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui est responsable de
la transmission des paquets.
Ils doivent conserver leur propre table de routage locale qui contient une route
vers l’interface de bouclage, une route réseau locale et une route par défaut
distante.

Explique: Les hôtes ont également besoin d’une table de routage locale pour s’assurer
que les paquets de couche réseau sont dirigés vers le réseau de destination correct.
Cette table locale contient généralement une route vers l’interface de bouclage, une
route vers le réseau auquel l’hôte est connecté et une route par défaut locale qui
représente la route que les paquets doivent prendre pour atteindre toutes les adresses
de réseaux distants.

15. Quelle proposition décrit la fonction du protocole ARP (Address Resolution


Protocol) ?

Le protocole ARP permet de détecter l’adresse IP de tout hôte sur le réseau local.
Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur un autre réseau.
Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur le réseau
local.
Le protocole ARP permet de détecter l’adresse IP de tout hôte sur un autre réseau.

Explique: Lorsqu’un ordinateur doit envoyer des données sur le réseau, il doit toujours
connaître l’adresse IP de destination. Cependant, il doit également découvrir l’adresse
MAC de destination. ARP est le protocole utilisé pour découvrir l’adresse MAC d’un
hôte qui appartient au même réseau.

16. Dans quelles deux circonstances un commutateur peut-il inonder chaque port
d’une trame, à l’exception de celui sur lequel la trame a été reçue ? (Choisissez deux
propositions.)?

L’adresse source de l’en-tête de la trame est l’adresse de diffusion.


L’adresse de destination est inconnue pour le commutateur.
La trame a comme adresse de destination l’adresse de diffusion.
L’adresse de destination de la trame est une adresse de monodiffusion connue.
L’adresse source de la trame est une adresse de multidiffusion.
Explique: Un commutateur peut inonder chaque port d’une trame, à l’exception de
celui sur lequel la trame a été reçue, dans deux circonstances. Soit la trame a l’adresse
de diffusion comme adresse de destination, soit l’adresse de destination est inconnue
pour le commutateur.

17. Parmi les propositions suivantes, laquelle explique ce que font les demandes
ARP sur une liaison locale ?

Elles sont transmises par tous les routeurs situés sur le réseau local.
Elles sont réceptionnées et traitées uniquement par le périphérique de destination.
Elles sont abandonnées par tous les commutateurs situés sur le réseau local.
Elles sont réceptionnées et traitées par tous les périphériques situés sur le
réseau local.

Explique: Les demandes ARP présentent l’inconvénient d’être transmises sous la


forme d’une diffusion. Cela implique que tous les périphériques de la liaison locale
doivent les réceptionner et les traiter.

18. Quelle adresse de destination est utilisée dans un cadre de requête ARP ?

FFFF.FFFF.FFFF
AAAA.AAAA.AAAA
L’adresse MAC de l’hôte de destination
255.255.255.255
0.0.0.0

Explique: Le but d’une requête ARP est de trouver l’adresse MAC de l’hôte de
destination sur un réseau local Ethernet. Le processus ARP envoie une diffusion de
couche 2 à tous les périphériques du réseau local Ethernet. Le cadre contient l’adresse
IP de la destination et l’adresse MAC de diffusion, FFFFFF.FFFF. FFFF. L’hôte dont
l’adresse IP correspond à l’adresse IP dans la requête ARP répondra avec une trame
monodiffusion qui inclut l’adresse MAC de l’hôte. Ainsi, l’hôte émetteur d’origine
obtiendra la paire d’adresses IP et MAC de destination pour poursuivre le processus
d’encapsulation pour la transmission des données.

19. Un technicien réseau exécute une commande arp -d * sur un ordinateur après la
reconfiguration du routeur connecté au réseau local. Quel est le résultat obtenu suite
à l’exécution de cette commande ?
Le contenu actuel du cache ARP s’affiche.
Le cache ARP est vidé.
Le cache ARP est synchronisé avec l’interface du routeur.
Les informations détaillées du cache ARP s’affichent.

Explique: L’exécution de la commande arp –d * sur un ordinateur vide le contenu du


cache ARP. Cela est utile pour les techniciens réseau qui veulent s’assurer que le
cache contient des informations actualisées.

20. Examinez l’illustration. L’illustration présente un réseau commuté de petite taille


et le contenu de la table d’adresses MAC du commutateur. Le PC1 a envoyé une
trame au PC3. Comment le commutateur traite-t-il cette trame ?

Reponse Modules 8 – 10: Examen sur la communication entre les réseaux Q21

Le commutateur transfère la trame uniquement aux ports 1 et 3.


Le commutateur transfère la trame uniquement au port 2.
Le commutateur ignore la trame.
Le commutateur transfère la trame à tous les ports excepté au port 4.
Le commutateur transfère la trame à tous les ports.

Explique: L’adresse MAC du PC3 est absente de la table MAC du commutateur. Étant
donné que le commutateur ne sait pas où envoyer la trame qui est adressée au PC3, il
transmettra la trame à tous les ports du commutateur, excepté le port 4, qui est le port
entrant.

21. Quelles informations importantes sont examinées dans l’en-tête de la trame


Ethernet par un périphérique de couche 2 avant de transmettre les données ?

Adresse IP source
Type Ethernet
Adresse MAC d’origine
Adresse IP de destination
Adresse MAC de destination

Explique: Un périphérique de couche 2, tel qu’un commutateur, utilise l’adresse MAC


de destination pour déterminer le chemin (interface ou port) qui doit être suivi pour
transmettre les données jusqu’au périphérique de destination.

22. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux
propositions.)?

Stocker la table ARP


Conserver le fichier de configuration en cours
Conserver le fichier de configuration initiale
Conserver le contenu en cas de panne de courant
Stocker la table de routage

Explique: La mémoire vive non volatile est un espace de stockage permanent. Le


fichier de configuration initiale y est conservé même en cas de panne de courant.

23. Un routeur démarre et entre en mode de configuration. Pour quelle raison ?

Le fichier de configuration est manquant dans NVRAM.


Le processus POST a détecté une défaillance matérielle.
Cisco IOS est absent de la mémoire flash.
L’image IOS est corrompue.

Explique: Si un routeur ne peut pas localiser le fichier de configuration de démarrage


dans NVRAM, il passe en mode configuration pour permettre la saisie de la
configuration à partir du périphérique de console.
24. Reportez-vous à l’illustration. Un PC d’utilisateur a réussi à transmettre des
paquets à www.cisco.com. Quelle adresse IP le PC de l’utilisateur cible-t-il afin de
transmettre ses données hors du réseau local ?

ITN (Version 7.00) – Examen sur la communication entre les réseaux 25

172.24.1.22
172.20.1.18
172.20.0.254
172.24.255.4
172.24.255.17

Explique: Lorsqu’un hôte envoie des paquets vers une destination en dehors de son
réseau local, la première adresse IP de saut rencontrée est la passerelle par défaut.

25. Quelles sont les trois commandes qui permettent de configurer un accès
sécurisé à un routeur via une connexion à l’interface de console ? (Choisissez trois
propositions.)?

login
password cisco
line vty 0 4
enable secret cisco
line console 0
Interface fastethernet 0/0

Explique: Les trois commandes requises pour protéger par mot de passe le port de
console sont les suivantes :
line console 0
password cisco
login
La commande interface fastethernet 0/0 est généralement utilisée pour accéder au
mode de configuration servant à appliquer des paramètres spécifiques tels que
l’adresse IP du port Fa0/0. La commande line vty 0 4 permet d’accéder au mode de
configuration pour Telnet. Les paramètres 0 et 4 indiquent que les ports 0 à 4 sont
utilisés, soit un maximum de 5 connexions Telnet simultanées. La commande enable
secret est utilisée pour définir un mot de passe utilisé sur le routeur pour accéder au
mode privilégié.

26. Examinez l’illustration. Examinez la configuration d’adresse IP indiquée à partir


du PC1. Parmi les propositions suivante, laquelle correspond à une description de
l’adresse de la passerelle par défaut ?

Reponse Modules 8 – 10: Examen sur la communication entre les réseaux P39

Il s’agit de l’adresse IP de l’interface Router1 qui connecte le réseau local du PC1


au Router1.
Il s’agit de l’adresse IP de l’interface Router1 qui connecte l’entreprise à Internet.
Il s’agit de l’adresse IP du périphérique réseau du FAI situé dans le cloud.
Il s’agit de l’adresse IP du Switch1 qui connecte le PC1 à d’autres périphériques sur le
même réseau local.
Explique: La passerelle par défaut est utilisée pour acheminer les paquets destinés à
des réseaux distants. L’adresse IP de la passerelle par défaut est l’adresse du premier
périphérique de couche 3 (l’interface du routeur) connecté au même réseau.

27. Quelles sont les deux fonctions principales d’un routeur? (Choisissez deux
réponses.)?

Contrôle de flux
Choix des chemins
Résolution de noms de domaine
Microsegmentation
Transmission de paquets

Explique: Le routeur accepte le paquet, accède à sa table de routage pour déterminer


que l’interface de sortie appropriée est adaptée à l’adresse de destination. Le routeur
transfère ensuite le paquet hors de cette interface.

28. Quel est l’effet de l’utilisation de la commande Router# copy running-config


startup-config sur un routeur?

Le contenu de la NVRAM changera.


Le contenu du flash va changer.
Le contenu de la ROM changera.
Le contenu de la RAM va changer.

Explique: La commande copy running-config startup-config copie le fichier running-


configuration de RAM dans NVRAM et l’enregistre en tant que fichier startup-
configuration. Puisque NVRAM est une mémoire non volatile, il sera en mesure de
conserver les détails de configuration lorsque le routeur est hors tension.

29. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement
configurée sur un hôte ?

Le commutateur ne transfère pas les paquets initiés par l’hôte.


L’hôte ne peut pas communiquer avec les hôtes situés sur d’autres réseaux.
L’hôte doit utiliser le protocole ARP pour déterminer l’adresse de la passerelle par
défaut.
L’hôte ne peut pas communiquer avec les autres hôtes du réseau local.
Une requête ping exécutée par l’hôte vers 127.0.0.1 échoue.

Explique: Lorsqu’un hôte doit envoyer un message à un autre hôte du même réseau, il
transfère directement le message. Cependant, lorsqu’un hôte doit envoyer un message
à un réseau distant, il doit utiliser le routeur, également connu sous le nom de «
passerelle par défaut ». En effet, l’adresse de la trame liaison de données de l’hôte de
destination à distance ne peut pas être utilisée directement. Au lieu de cela, le paquet
IP doit être envoyé au routeur (passerelle par défaut). Le routeur transfèrera ensuite le
paquet vers sa destination. Par conséquent, si la passerelle par défaut n’est pas
configurée correctement, l’hôte peut communiquer avec d’autres hôtes sur le même
réseau, mais pas avec les hôtes des réseaux distants.

30. Quels sont les problèmes réseau potentiels pouvant résulter du fonctionnement
d’ARP ? (Choisissez deux réponses.)?

Les attaques sur le réseau peuvent manipuler les mappages d’adresses MAC et
IP dans les messages ARP pour intercepter le trafic réseau.
Sur les grands réseaux à faible bande passante, plusieurs diffusions ARP
peuvent entraîner des délais de communication de données.
Un grand nombre de diffusions de requête ARP peuvent entraîner un débordement de
la table des adresses MAC de l’hôte et empêcher ce dernier de communiquer sur le
réseau.
La configuration manuelle d’associations ARP statiques peut faciliter l’empoisonnement
ARP ou l’usurpation d’adresses MAC.
Plusieurs réponses ARP entraînent la présence d’entrées de table d’adresses MAC du
commutateur, correspondant aux adresses MAC des hôtes qui sont connectés au port
de commutateur approprié.

Explique: Un grand nombre de messages de diffusion ARP peuvent entraîner des


délais momentanés de communication de données. Les attaques sur le réseau
peuvent manipuler les mappages d’adresses MAC et IP dans les messages ARP pour
intercepter le trafic réseau. Les requêtes et les réponses ARP entraînent la création
d’entrées dans la table ARP et non dans la table d’adresses MAC. Les dépassements
de capacité de la table ARP sont très rares. La configuration manuelle des associations
ARP statiques est un moyen d’éviter l’empoisonnement ARP et l’usurpation d’adresses
MAC. Plusieurs réponses ARP entraînant la présence d’entrées de table d’adresses
MAC du commutateur, correspondant aux adresses MAC des nœuds connectés et
associées au port de commutateur approprié, sont nécessaires pour les opérations
normales de transmission de trames du commutateur. Ce n’est pas un problème
réseau créé par le protocole ARP.

31. Quel terme décrit un champ dans l’en-tête de paquet IPv4 qui contient une valeur
binaire 4 bits définie sur 0100?

version
protocole
Durée de vie (TTL)
L’adresse IPv4 de source

32. Quelle propriété d’ARP permet aux hôtes d’un réseau local d’envoyer du trafic
vers des réseaux distant?

L’adresse MAC de source apparaît dans l’en-tête de la trame Ethernet.


L’adresse MAC de la passerelle par défaut
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.
Les réponses ARP sont diffusées sur le réseau lorsqu’un hôte reçoit une demande
ARP.

33. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local du Store. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP
doit être configurée comme passerelle par défaut sur le nouvel hôte?

HQ(config)# interface gi0/1HQ


(config-if)# description Connects to the Branch LAN
HQ(config-if)# ip address 172.19.99.99 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface gi0/0
HQ(config-if)# description Connects to the Store LAN
HQ(config-if)# ip address 172.19.98.230 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/0
HQ(config-if)# description Connects to the ISP
HQ(config-if)# ip address 10.98.99.254 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/1
HQ(config-if)# description Connects to the Head Office WAN
HQ(config-if)# ip address 209.165.200.120 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# end
172.19.98.1
10.98.99.254
172.19.98.230
209.165.200.120
172.19.99.99

34. Pourquoi la traduction d’adresses de réseau (NAT) n’est pas nécessaire dans
IPv6 ?

N’importe quel hôte ou utilisateur peut obtenir une adresse réseau IPv6 publique
car le nombre d’adresses IPv6 disponibles est très important.
IPv6 dispose d’une sécurité intégrée, il est donc inutile de masquer les adresses IPv6
des réseaux internes.
Les problèmes de connectivité de bout en bout causés par la fonction NAT sont résolus
car le nombre de routes augmente proportionnellement au nombre de noeuds
connectés à Internet.
Les problèmes induits par les applications NAT sont résolus car l’en-tête IPv6 améliore
le traitement des paquets par les routeurs intermédiaires.

Explique: Le nombre élevé d’adresses IPv6 publiques élimine la nécessité de recourir


à la fonction NAT. Les sites des plus grandes entreprises tout autant que les ménages
peuvent obtenir des adresses réseau IPv6 publiques. Cela évite certains des
problèmes d’application causés par le protocole NAT, qui sont rencontrés par des
applications nécessitant une connectivité de bout en bout.

35. Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la destination
lorsque plusieurs routes sont disponibles ?

La valeur métrique la plus forte qui est associée au réseau de destination


La valeur métrique la plus faible qui est associée au réseau de destination
L’adresse IP de la passerelle inférieure pour atteindre le réseau de destination
L’adresse IP de la passerelle supérieure pour atteindre le réseau de destination

Explique: Lorsqu’un paquet arrive sur l’interface de routeur, le routeur examine l’en-
tête pour identifier le réseau de destination. S’il existe une route pour le réseau de
destination dans la table de routage, le routeur transfère le paquet à l’aide de ces
informations. Si plusieurs routes sont possibles pour la même destination, la métrique
est utilisée pour décider de la route qui apparaît dans la table de routage. Plus la
métrique est faible, meilleure est la route.
36. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez
deux propositions.)

Encapsulation des PDU provenant de la couche transport


Détection d’erreurs
Positionnement des trames sur les supports
Routage des paquets vers la destination
Détection de collisions

Explique: La couche réseau du modèle OSI fournit plusieurs services pour garantir la
communication entre les périphériques :
L’adressage
encapsulation
Routage
désencapsulation
La détection des erreurs, le positionnement de trames sur les supports et la détection
des collisions sont des fonctions propres à la couche liaison de données.

37. Quelle entrée de la table de routage comporte une adresse de tronçon suivant
associée à un réseau de destination ?

Les routes directement connectées


Les routes source C et L
Les routes locales
Les routes distantes

Explique: Les entrées de la table de routage correspondant aux routes distantes ont
une adresse IP de tronçon suivant. L’adresse IP de tronçon suivant est l’adresse de
l’interface du routeur sur le terminal suivant qu’il faut utiliser pour parvenir jusqu’au
réseau de destination. Les routes directement connectées et les routes locales n’ont
pas de tronçon suivant puisqu’elles ne nécessitent pas l’emprunt d’une autre route pour
être accessibles.

38. Quels sont les deux types de messages IPv6 utilisés à la place de l’ARP pour la
résolution d’adresse?

diffusion
Requête d’écho
d’écho ICMP.
anycast
Sollicitation de voisin
Annonce de voisin

Explique: IPv6 n’utilise pas ARP. En revanche, la découverte de voisins ICMPv6 est
utilisée en envoyant des messages de sollicitation et d’annonce aux voisins.

39. Quel est le but d’une attaque par usurpation ARP ?

Remplir les tables d’adressage MAC des commutateurs avec de fausses adresses
Inonder le réseau avec des réponses ARP
Engorger les hôtes réseau avec des requêtes ARP
Associer des adresses IP à des adresses MAC incorrectes

Explique: Lors d’une attaque par usurpation ARP, un hôte malveillant intercepte les
requêtes ARP et y répond afin que les hôtes réseau mappent une adresse IP à son
adresse MAC.

40. Examinez l’illustration. PC1 tente de se connecter à File_server1 et envoie une


requête ARP pour obtenir une adresse MAC de destination. Quelle adresse MAC PC1
reçoit-il dans la réponse ARP ?

ITN (Version 7.00) – Examen sur la communication entre les réseaux 24

L’adresse MAC de File_server1.


L’adresse MAC de S2.
L’adresse MAC de S1.
L’adresse MAC de l’interface G0/0 sur R2.
L’adresse MAC de l’interface G0/0 sur R1.

Explique: PC1 doit disposer d’une adresse MAC à utiliser comme adresse de
destination de couche 2. PC1 envoie une requête ARP en tant que diffusion et R1
renvoie une réponse ARP contenant son adresse MAC d’interface G0/0. PC1 peut
alors transférer le paquet à l’adresse MAC de la passerelle par défaut, R1.

41. Un nouvel administrateur de réseau a été invité à saisir un message de bannière


sur un appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de
réseau de vérifier si la bannière est correctement configurée ?

Quittez le mode de configuration globale.


Quittez le mode d’exécution privilégié et appuyez sur Enter .
Saisissez CTRL-Z à l’invite de mode privilégié.
Redémarrez l’appareil.
Éteignez le téléphone puis rallumez-le.

Explique: À l’invite de mode privilégié telle que Router#, tapez exit , appuyez sur Enter
et le message de la bannière s’affiche. La mise sous tension d’un périphérique réseau
ayant reçu la commande banner motd affichera également le message de la bannière,
mais ce n’est pas un façon efficace de tester la configuration.

42. La commande de configuration globale ip default-gateway 172.16.100.1 est


appliquée sur un commutateur. Quel est l’effet de cette commande?

Le commutateur peut être géré à distance à partir d’un hôte sur un autre réseau.
Le commutateur aura une interface de gestion avec l’adresse 172.16.100.1.
Le commutateur peut communiquer avec d’autres hôtes du réseau 172.16.100.0.
Le commutateur est limité à l’envoi et à la réception de trames vers et depuis la
passerelle 172.16.100.1.

Explique: Une adresse de passerelle par défaut est généralement configurée sur tous
les périphériques pour leur permettre de communiquer au-delà de leur réseau
local.Dans un commutateur, cela est réalisé à l’aide de la commande ip default-
gateway <ip address>.
43. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les
lignes vty du switch?

Le client SSH sur le commutateur est activé.


Le commutateur nécessite une combinaison nom d’utilisateur/mot de passe pour
l’accès à distance.
La communication entre le commutateur et les utilisateurs distants est cryptée.
Le commutateur nécessite des connexions à distance via un logiciel client propriétaire.

Explique: La commande transport input ssh lorsqu’elle est entrée sur le switch vty
(virtual terminal lines) chiffrera toutes les connexions telnet contrôlées entrantes.

44. Quel terme décrit un champ dans l’en-tête de paquet IPv4 utilisé pour identifier le
protocole de niveau suivant?

protocole
Des services différenciés
version
Somme de contrôle d’en-tête

45. Quelle propriété d’ARP fait que les cartes réseau recevant une demande ARP
transmettent la partie données de la trame Ethernet au processus ARP?

La table d’adresses Port-à-Mac sur un commutateur a les mêmes entrées que la table
ARP sur le commutateur.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.
Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.
Les entrées d’une table ARP sont horodatées et purgées après l’expiration du délai
d’expiration.

46. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local Manager. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP
doit être configurée comme passerelle par défaut sur le nouvel hôte?
Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address 10.118.63.65 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 10.118.62.196 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.62.63.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address 209.165.200.87 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end

10.118.63.65
10.62.63.254
209.165.200.87
10.118.62.196
10.118.62.1

47. Refer to the exhibit. Un administrateur réseau est en train de connecter un nouvel
hôte au réseau local du bureau d’enregistrement. L’hôte doit communiquer avec les
réseaux distants. Quelle adresse IP doit être configurée comme passerelle par défaut
sur le nouvel hôte ?
Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address192.168.235.234 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.234.114 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.234.235.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address203.0.113.3 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end

192.168.235.1
192.168.234.114
203.0.113.3
10.234.235.254
192.168.235.234

48. Reliez les commandes au mode de configuration dans lequel on doit les saisir.
(Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la communication entre les réseaux

Explique: On saisit la commande enable en mode R1>. On saisit la commande login


en mode R1(config-line)#. On saisit la commande copy running-config startup-
config en mode R1#. On saisit la commande ip address 192.168.4.4 255.255.255.0
en mode R1(config-if)#. On saisit la commande service password-encryption en
mode de configuration globale.

49. Lors du transport des données depuis des applications en temps réel,
notamment la lecture audio et vidéo en continu, quel champ de l’en-tête IPv6 peut
être utilisé pour informer les routeurs et les commutateurs de conserver le même
chemin pour les paquets au sein de la même conversation ?

Classe de trafic
En-tête suivant
Services différenciés
Étiquetage de flux

Explique: L’étiquette de flux dans l’en-tête IPv6 est un champ de 20 bits qui offre un
service spécifique pour les applications en temps réel. Ce champ peut être utilisé pour
indiquer aux routeurs et aux commutateurs de conserver le même chemin pour le flux
de paquets, de telle sorte que l’ordre des paquets ne soit pas modifié.

50. Quel champ de l’en-tête IPv4 permet d’empêcher un paquet de traverser un


réseau indéfiniment ?

Numéro de séquence
Time To Live (durée de vie)
Numéro d’accusé de réception
Services différenciés

Explique: Le champ Time-to-Live (TTL) de l’en-tête IPv4 permet de limiter la durée de


vie d’un paquet. L’hôte expéditeur définit la valeur de durée de vie initiale et celle-ci
diminue d’un point chaque fois que le paquet est traité par un routeur. Si la valeur du
champ TTL (durée de vie) arrive à zéro, le routeur rejette le paquet et envoie un
message de dépassement de délai ICMP à l’adresse IP source. Le champ
Differentiated Services (DS) permet de définir la priorité de chaque paquet. Les
champs Sequence Number (numéro d’ordre) et Acknowledgment Number (numéro
d’accusé de réception) sont deux champs de l’en-tête TCP.

51. Refer to the exhibit.exposition. Un administrateur réseau connecte un nouvel


hôte au réseau local du Store. L’hôte doit communiquer avec les réseaux distants.
Quelle adresse IP doit être configurée comme passerelle par défaut sur le nouvel
hôte?
HQ(config)# interface gi0/1
HQ(config-if)# description Connects to the Branch LAN
HQ(config-if)# ip address 172.20.133.132 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface gi0/0
HQ(config-if)# description Connects to the Store LAN
HQ(config-if)# ip address 172.20.132.13 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/0
HQ(config-if)# description Connects to the ISP
HQ(config-if)# ip address 10.132.133.254 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface s0/0/1
HQ(config-if)# description Connects to the Head Office WAN
HQ(config-if)# ip address 198.51.100.156 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# end

198.51.100.156
172.20.132.13
172.20.132.1
172.20.133.132
10.132.133.254

52. Quelle propriété d’ARP permet de fixer les adresses MAC des serveurs
fréquemment utilisés dans la table ARP?

Une entrée d’adresse IP à Mac statique peut être saisie manuellement dans une
table ARP.
L’adresse MAC de source apparaît dans l’en-tête de la trame Ethernet.
La table d’adresses Port-à-Mac sur un commutateur a les mêmes entrées que la table
ARP sur le commutateur.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.

53. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local de Payroll. L’hôte doit communiquer avec les réseaux distants. Quelle adresse
IP doit être configurée comme passerelle par défaut sur le nouvel hôte?
RTR1(config)# interface gi0/1
RTR1(config-if)# description Connects to the Marketing LAN
RTR1(config-if)# ip address 10.27.15.17 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface gi0/0
RTR1(config-if)# description Connects to the Payroll LAN
RTR1(config-if)# ip address 10.27.14.148 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/0
RTR1(config-if)# description Connects to the ISP
RTR1(config-if)# ip address 10.14.15.254 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/1
RTR1(config-if)# description Connects to the Head Office WAN
RTR1(config-if)# ip address 203.0.113.39 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# end

10.27.14.148
10.27.15.17
203.0.113.39
10.14.15.254
10.27.14.1

54. Quel terme décrit un champ de l’en-tête de paquet IPv4 qui contient une adresse
de monodiffusion, de multidiffusion ou de diffusion ?

Durée de vie
Somme de contrôle d’en-tête
protocole
L’adresse IP de destination

55. Sur un ordinateur hôte, où sont enregistrés les mappages adresse IPv4-adresse
Ethernet de couche 2 ?

table de voisinage
cache ARP
table de routage
Table des adresses MAC

Explique: Le cache ARP sert à stocker les adresses IPv4 et les adresses physiques
Ethernet ou les adresses MAC mappées aux adresses IPv4. Les mappages incorrects
d’adresses IP en adresses MAC peuvent entraîner une perte de connectivité de bout
en bout.

56. Quel terme décrit un champ dans l’en-tête de paquet IPv4 qui contient une valeur
binaire 32 bits associée à une interface sur le périphérique d’envoi?

L’adresse IP de destination
protocole
adresse IPv4 source
Durée de vie (TTL)

57. Quelle propriété d’ARP fait que les mappages IP-Mac mis en cache restent en
mémoire plus longtemps?

Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.


La table d’adresses Port-à-Mac sur un commutateur a les mêmes entrées que la table
ARP sur le commutateur.
Les entrées d’une table ARP sont horodatées et purgées après l’expiration du
délai d’expiration.
Une entrée d’adresse IP à Mac statique peut être saisie manuellement dans une table
ARP.

58. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local Medical. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP
doit être configurée comme passerelle par défaut sur le nouvel hôte?
BldgA(config)# interface gi0/1
BldgA(config-if)# description Connects to the Medical LAN
BldgA(config-if)# ip address 192.168.191.189 255.255.255.0
0BldgA(config-if)# no shutdown
BldgA(config-if)# interface gi0/0
BldgA(config-if)# description Connects to the Client LAN
BldgA(config-if)# ip address 192.168.190.70 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/0
BldgA(config-if)# description Connects to the ISP
BldgA(config-if)# ip address 10.190.191.254 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/1
BldgA(config-if)# description Connects to the Head Office WAN
BldgA(config-if)# ip address 198.51.100.213 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# end

10.190.191.254
192.168.191.1
192.168.191.189
198.51.100.213
192.168.190.70

59. Quelle propriété d’ARP provoque l’inondation de la demande de tous les ports
d’un commutateur à l’exception du port recevant la demande ARP?

Les entrées d’une table ARP sont horodatées et purgées après l’expiration du délai
d’expiration.
Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.
Les réponses ARP sont diffusées sur le réseau lorsqu’un hôte reçoit une demande
ARP.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la
trame Ethernet.

60. Quelle propriété d’ARP provoque une réponse uniquement à la source qui envoie
une demande ARP?

Les réponses ARP sont diffusées sur le réseau lorsqu’un hôte reçoit une demande
ARP.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.
Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.
L’adresse MAC de source apparaît dans l’en-tête de la trame Ethernet.

61. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au


Service de réseau local. L’hôte doit communiquer avec les réseaux distants. Quelle
adresse IP doit être configurée comme passerelle par défaut sur le nouvel hôte?

Main(config)# interface gi0/1


Main(config-if)# description Connects to the Service LAN
Main(config-if)# ip address 172.29.157.156 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface gi0/0
Main(config-if)# description Connects to the Engineering LAN
Main(config-if)# ip address 172.29.156.36 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface s0/0/0
Main(config-if)# description Connects to the ISP
Main(config-if)# ip address 10.156.157.254 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# interface s0/0/1
Main(config-if)# description Connects to the Head Office WAN
Main(config-if)# ip address 198.51.100.177 255.255.255.0
Main(config-if)# no shutdown
Main(config-if)# end

198.51.100.177
172.29.157.1
172.29.156.36
10.156.157.254
172.29.157.156

62. Quel terme décrit un champ dans l’en-tête de paquet IPv4 utilisé pour limiter la
durée de vie d’un paquet?

Durée de vie (TTL)


protocole
adresse IPv4 source
Somme de contrôle d’en-tête

63. Se reporter à la pièce. Un administrateur réseau connecte un nouvel hôte au


réseau local Registrar. L’hôte doit communiquer avec les réseaux distants. Quelle
adresse IP doit être configurée comme passerelle par défaut sur le nouvel hôte?
Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address 192.168.225.223 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.224.103 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.224.225.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address 203.0.113.246 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end

10.224.225.254
192.168.225.1
192.168.224.103
203.0.113.246
192.168.225.223

Subscribe Login

Join the discussion

{} [+]

1 COMMENT Newest
Mardoché 1 year ago

how i can download this in PDF ?

0 Reply
Home CCNA 1

Modules 11 – 13: Examen Sur L’adressage IP Réponses


On Dec 19, 2021 Last updated May 8, 2023 CCNA 1

Modules 11 – 13: IP Addressing Exam Français


ITN (Version 7.00) – Examen sur l’adressage IP Réponses
1. Un administrateur souhaite créer quatre sous-réseaux à partir de l’adresse réseau
192.168.1.0/24. Quelle est l’adresse réseau et le masque de sous-réseau du deuxième
sous-réseau utilisable ?
Sous-réseau 192.168.1.64
Masque de sous-réseau 255.255.255.192

Sous-réseau 240.168.1.64
Masque de sous-réseau 255.255.255.240

Sous-réseau 192.168.1.32
Masque de sous-réseau 255.255.255.240

Sous-réseau 192.168.1.128
Masque de sous-réseau 255.255.255.192

Sous-réseau 192.168.1.8
Masque de sous-réseau 255.255.255.224

Explique: Le nombre de bits empruntés serait de deux, ce qui laisse un total de 4


sous-réseaux utilisables :
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
. Puisque 2 bits sont empruntés, le nouveau masque de sous-réseau est donc /26 ou
255.255.255.192.
2. Combien d’adresses d’hôte sont disponibles sur le réseau 192.168.10.128/26 ?

30
32
60
62
64

Explique: Le préfixe /26 donne 6 bits d’hôte, ce qui fournit un total de 64 adresses, car
2 6 = 64. Une fois l’adresse réseau et l’adresse de diffusion soustraites, 62 adresses
d’hôte sont utilisables.

3. Combien d’adresses d’hôte sont disponibles sur le réseau 172.16.128.0 avec un


masque de sous-réseau de 255.255.252.0 ?

510
512
1022
1024
2046
2048

Explique: Le masque 255.255.252.0 équivaut au préfixe /22. Le préfixe /22 fournit 22


bits pour la partie réseau et affecte 10 bits pour la partie hôte. Les 10 bits de la partie
hôte fournissent 1 022 adresses IP utilisables (2 10 – 2 = 1 022).

4. Quels trois blocs d’adresses sont définis par RFC 1918 pour une utilisation dans
un réseau privé ? (Choisissez trois propositions.)

239.0.0.0/8
192.168.0.0/16
10.0.0.0/8
172.16.0.0/12
100.64.0.0/14
169.254.0.0/16

Explique: RFC 1918, c’est-à-dire l’attribution d’adresses pour des réseaux Internet
privés, définit trois blocs d’une adresse IPv4 pour des réseaux privés qui ne doivent
pas être routables sur l’Internet public.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

5. Examinez l’illustration. Un administrateur doit envoyer un message à tous ceux


connectés au réseau du routeur A. Quelle est l’adresse de diffusion du réseau
172.16.16.0/22 ?

ITN (Version 7.00) – Examen sur l’adressage IP 8

172.16.23.255
172.16.20.255
172.16.19.255
172.16.16.255
172.16.255.255

Explique: Le réseau 172.16.16.0 /22 possède 22 bits dans la partie réseau et 10 bits
dans la partie hôte. Après conversion de l’adresse réseau en valeur binaire, on obtient
un masque de sous-réseau de 255.255.252.0. La plage d’adresses de ce réseau se
terminera par la dernière adresse disponible avant 172.16.20.0. Les adresses d’hôte
valides pour ce réseau sont comprises entre 172.16.16.1-172.16.19.254. L’adresse de
diffusion est donc 172.16.19.255.

6. Un administrateur de site s’occupe d’un réseau particulier sur le site qui doit
accueillir 126 hôtes. Quel masque de sous-réseau permettrait de satisfaire le nombre
d’hôtes demandé ?
255.255.255.0
255.255.255.224
255.255.255.128
255.255.255.240

Explique: Le masque de sous-réseau 255.255.255.0 comporte 8 bits d’hôte. Avec le


masque 255.255.255.128, on obtient 7 bits d’hôte. Le masque 255.255.255.224
comporte 5 bits d’hôte. Enfin, 255.255.255.240 représente 4 bits d’hôte.

7. Examinez l’illustration. En tenant compte des adresses déjà utilisées et de la


contrainte de rester dans la plage réseau 10.16.10.0/24, quelle adresse de sous-
réseau pourrait-être attribuée au réseau qui comporte 25 hôtes ?

ITN (Version 7.00) – Examen sur l’adressage IP 10

10.16.10.128/28
10.16.10.160/26
10.16.10.240/28
10.16.10.224/26
10.16.10.240/27
10.16.10.64/27

Explique: Les adresses 10.16.10.0 à 10.16.10.63 sont réservées au réseau le plus à


gauche. Les adresses 10.16.10.192 à 10.16.10.207 sont utilisées par le réseau du
milieu. L’espace d’adressage 208-255 comporte un masque /28 qui ne laisse pas
suffisamment de bits d’hôte pour accueillir 25 adresses. Les plages d’adresses qui sont
disponibles sont 10.16.10.64/26 et 10.16.10.128/26. Pour accueillir 25 hôtes, il faut 5
bits d’hôte. Un masque /27 est donc nécessaire. Quatre sous-réseaux /27 pourrait être
créés à partir des adresses disponibles entre 10.16.10.64 et 10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27

8. Quelle plage de préfixes d’adresse est réservée à la multidiffusion IPv4 ?

169.254.0.0 – 169.254.255.255
240.0.0.0 – 254.255.255.255
224.0.0.0 – 239.255.255.255
127.0.0.0 – 127.255.255.255

Explique: Les adresses IPv4 multidiffusion utilisent la plage d’adresses de classe D


réservée de 224.0.0.0 à 239.255.255.255.

9. Un lycée à New York (établissement A) utilise la technologie de vidéoconférence


pour établir l’interaction entre ses étudiants et ceux d’un autre lycée (établissement
B) en Russie. La vidéoconférence se tient entre deux périphériques finaux via
Internet. L’administrateur réseau de l’établissement A configure le périphérique final
avec l’adresse IP 209.165.201.10. L’administrateur envoie une requête pour l’adresse
IP du périphérique final à l’établissement B et la réponse est 192.168.25.10. Aucun
établissement n’utilise de réseau privé virtuel (VPN). L’administrateur sait
immédiatement que cette adresse IP ne fonctionnera pas. Pourquoi ?

Il s’agit d’une adresse de bouclage.


Il s’agit d’une adresse IP privée.
Il existe un conflit d’adresses IP.
Il s’agit d’une adresse link-locale.
Explique: L’adresse IP 192.168.25.10 est une adresse IPv4 privée. Cette adresse
n’est pas routée sur Internet. L’établissement A ne sera donc pas en mesure de se
connecter à l’établissement B. L’adresse étant privée, elle peut être utilisée librement
sur un réseau interne. Tant que deux périphériques du réseau interne ne se voient pas
attribuer la même adresse IP privée, il n’y a pas de conflit d’adresses IP. Des
périphériques qui se voient attribuer une adresse IP privée doivent utiliser le protocole
NAT pour communiquer sur Internet.

10. Quelles sont les trois adresses publiques valides? (Choisissez trois réponses.)

64.104.78.227
172.31.1.25
128.107.12.117
192.168.1.245
198.133.219.17
10.15.250.5

Explique: Les plages d’adresses IPv4 privées sont sous forme comme suivant:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

11. Un message est envoyé à tous les hôtes sur un réseau distant. De quel type de
message s’agit-il ?

multidiffusion
diffusion dirigée
diffusion limitée
monodiffusion

Explique: Une diffusion dirigée est un message envoyé à tous les hôtes d’un réseau
particulier. Elle permet l’envoi d’une diffusion à tous les hôtes sur un réseau non local.
Un message de multidiffusion est un message envoyé à un groupe d’hôtes spécifiques
inscrits à un groupe de multidiffusion. La diffusion limitée permet une transmission qui
est limitée aux hôtes du réseau local. Un message monodiffusion est un message
envoyé par un hôte à un autre.

12. Quelle adresse est une adresse link-local monodiffusion IPv6 valide?
FEC 8:1::FFFF
FC 90:5678:4251:FFFF
FE0A::100:7788:998 F
FE80::1:4545:6578:ABC1
FD80::1:1234

Explique: Les LLA IPv6 sont dans la gamme fe80::/10. le sous-réseau /10 indique que
les 10 premiers bits sont 1111 1110 10xx xxxx. Le premier hextet dispose d’une plage
comprise entre 1111 1110 1000 0000 (fe80) to 1111 1110 1011 1111 (febf).

13. Laquelle de ces adresses est l’abréviation la plus courte de l’adresse IP:
3FFE:1044:0000:0000:00AB:0000:0000:0057?

3FFE:1044::00AB::0057
3FFE:1044:0:0:AB::57
3FFE:1044:0000:0000:00AB::57
3FFE:1044:0:0:00AB::0057
3FFE:1044:0000:0000:00AB::0057
3FFE:1044::AB::57

Explique: Les règles pour réduire la notation des adresses IPv6 sont les suivantes:
1. Omettre tous les 0 (zéros) principaux dans n’importe quel hextet.
2. Une suite de deux deux-points (::) peut remplacer toute chaîne unique et continue
d’un ou plusieurs segments de 16 bits (hextets) comprenant uniquement des zéros.
3. la suite de deux signes deux-points (::) ne peut être utilisée qu’une fois dans une
adresse.

14. Examinez l’illustration. Une entreprise déploie un schéma d’adressage IPv6 pour
son réseau. Le document de conception de l’entreprise indique que la partie Sous-
réseau des adresses IPv6 est utilisée pour le nouveau modèle architectural du
réseau, avec la sous-section s ite représentant plusieurs sites géographiques de
l’entreprise, la section s ous-site représentant plusieurs campus sur chaque site, et
la section s ous-réseau indiquant chaque segment réseau séparé par des routeurs.
Avec ce schéma, quel est le nombre maximum de sous-réseaux atteint par sous-site
?
ITN (Version 7.00) – Examen sur l’adressage IP 23

256
0
16
4

Explique: Comme un seul caractère hexadécimal est utilisé pour représenter le sous-
réseau, ce caractère peut représenter 16 valeurs différentes (de 0 à F).

15. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d’interface
IPv6 sur une interface IPv6 ?

une adresse IPv6 fournie par un serveur DHCPv6


une adresse hexadécimale 64 bits générée automatiquement
l’adresse MAC de l’interface compatible IPv6
une adresse IPv4 configurée sur l’interface

Explique: Le processus EUI-64 utilise l’adresse MAC d’une interface pour créer un ID
d’interface (IID). Étant donnée que l’adresse MAC comporte une longueur de 48 bits
uniquement, 16 bits supplémentaires (FF:FE) doivent être ajoutés à l’adresse MAC
pour créer l’ID complet de l’interface 64 bits.

16. Quel est le préfixe de l’adresse d’hôte 2001:DB8:BC15:A:12AB::1/64 ?

2001:DB8:BC15
2001:DB8:BC15:A
2001:DB8:BC15:A:1
2001:DB8:BC15:A:12

Explique: La partie réseau, c’est-à-dire le préfixe, d’une adresse IPv6 est identifiée par
la longueur de préfixe. La longueur de préfixe /64 indique que les 64 premiers bits de
l’adresse IPv6 est la partie réseau. On en déduit que le préfixe est 2001:DB8:BC15:A.

17. Un périphérique IPv6 envoie un paquet de données avec l’adresse de destination


FF02::1. Quelle est la cible de ce paquet ?

Uniquement les routeurs IPv6 configurés


Le périphérique IPv6 sur la liaison qui a été configurée de manière unique avec cette
adresse
Uniquement les serveurs DHCP IPv6
Tous les périphériques IPv6 sur la liaison locale ou le réseau local

Explique: Cette adresse est celle des adresses de multidiffusion IPv6 attribuées. Les
paquets adressés à FF02::1 sont destinés à tous les périphériques IPv6 sur la liaison
ou sur le réseau. FF02::2 est destiné à tous les routeurs IPv6 qui existent sur le
réseau.

18. Quel préfixe IPv6 est réservé à la communication entre des périphériques d’une
même liaison ?

FDFF::/7
FE80::/10
2001::/32
FC00::/7

Explique: Les adresses IPv6 monodiffusion lien-local sont dans la plage du préfixe
FE80::/10 et ne sont pas routables. Elles sont utilisées uniquement pour les
communications entre périphériques sur le même lien.

19. Quel type d’adresse IPv6 fait référence à une adresse de monodiffusion qui est
affectée à des hôtes multiples ?

adresse locale unique


anycast
adresse link-local
adresse de monodiffusion globale

Explique: Les spécifications IPv6 incluent les adresses anycast. Une adresse anycast
est une adresse monodiffusion IPv6 quelconque attribuée à plusieurs périphériques

20. Parmi les propositions suivantes, lesquelles correspondent à des types


d’adresses de monodiffusion IPv6 ? (Choisissez deux réponses.)

bouclage
multidiffusion
link-local
diffusion
anycast

Explique: La multidiffusion, l’anycast et la monodiffusion sont des types d’adresses


IPv6. Il n’existe aucune adresse de diffusion dans IPv6. Le bouclage et link-local sont
des types d’adresses de monodiffusion spécifiques.

21. Quel service offre un adressage IPv6 global et dynamique à des périphériques
finaux sans utiliser de serveur pour suivre les adresses IPv6 disponibles ?

DHCPv6 sans état


Adressage IPv6 statique
SLAAC
DHCPv6 dynamique

Explique: Avec la configuration automatique des adresses sans état (SLAAC), un


ordinateur peut demander à un routeur à recevoir la longueur de préfixe du réseau. À
partir de ces informations, l’ordinateur peut ensuite créer sa propre adresse de
monodiffusion globale IPv6.

22. Quel protocole prend en charge la configuration automatique des adresses sans
état (SLAAC) pour l’allocation dynamique d’adresses IPv6 à un hôte ?

DHCPv6
ICMPv6
Protocole UDP
ARPv6

Explique: La méthode SLAAC utilise les messages ICMPv6 pour attribuer


dynamiquement une adresse IPv6 à un hôte. Le DHCPv6 est une autre méthode
d’attribution des adresses IPv6 un à un hôte. ARPv6 n’existe pas. Le protocole
Neighbor Discovery Protocol (NDP) apporte la fonctionnalité du protocole ARP aux
réseaux IPv6. UDP est un protocole de couche transport utilisé par DHCPv6.

Trois méthodes permettent à IPv4 et IPv6 de coexister. Reliez chaque méthode à sa


description. (Les options ne sont pas toutes utilisées.)

ITN (Version 7.00) – Examen sur l’adressage IP 33

Explique: La méthode qui permet de faire coexister deux types de paquets sur un seul
réseau s’appelle dual-stack (double pile) La méthode Tunneling permet de transporter
un paquet IPv6 à l’intérieur de paquets IPv4. Un paquet IP peut également être
converti de sa version 6 vers sa version 4, et inversement. Le protocole DHCP sert à
attribuer des paramètres réseau à des hôtes sur un réseau IP.

23. Un technicien utilise la commande ping 127.0.0.1 . Que teste le technicien ?

La pile TCP/IP sur un hôte réseau


La connectivité entre deux périphériques Cisco adjacents
La connectivité entre un PC et la passerelle par défaut
La connectivité physique d’un PC particulier et du réseau
La connectivité entre deux PC sur le même réseau

Explique: 127.0.0.1 est l’adresse de bouclage locale sur n’importe quel périphérique
réseau TCP/IP. En envoyant une requête ping à cette adresse, le technicien vérifie la
pile de protocoles TCP/IP sur le périphérique concerné.

24. Examinez l’illustration. Un administrateur tente de résoudre les problèmes de


connectivité entre le PC1 et le PC2 et utilise la commande tracert du PC1 pour y
parvenir. D’après le résultat affiché, où l’administrateur doit-il commencer le
dépannage ?

ITN (Version 7.00) – Examen sur l’adressage IP 35

PC2
R1
SW2
SW1
R2
Explique: tracert est utilisé pour suivre le chemin qu’emprunte un paquet. La seule
réponse positive reçue a été émise par le premier périphérique sur le chemin du même
LAN que l’hôte expéditeur. Le premier périphérique est la passerelle par défaut sur le
routeur R1. L’administrateur doit donc commencer le dépannage sur le routeur R1.

25. Quel protocole la commande traceroute utilise-t-elle pour envoyer et recevoir des
requêtes et des réponses d’écho ?

Telnet
TCP
ICMP
SNMP

Explique: La commande traceroute utilise le protocole ICMP pour envoyer et recevoir


des requêtes et des réponses d’écho.

26. Associez les descriptions aux adresses IP correspondantes. (Les options ne


doivent pas être toutes utilisées.)
ITN (Version 7.00) – Examen sur l’adressage IP 41

Explique: Les adresses link-local sont attribuées automatiquement par


l’environnement de système d’exploitation et sont situées dans le bloc 169.254.0.0/16.
Les plages d’adresses privées sont 10.0.0.0/8, 172.16.0.0/12, et 192.168.0.0/16. Les
adresses TEST-NET sont comprises dans la plage 192.0.2.0/24. Les adresses du bloc
240.0.0.0 à 255.255.255.254 sont réservées aux adresses expérimentales. Les
adresses de bouclage appartiennent au bloc 127.0.0.0/8.

27. Quelle est la notation de longueur du préfixe pour le masque de sous-réseau


255.255.255.224 ?

/26
/25
/27
/28

Explique: Le format binaire de 255.255.255.224 est


11111111.11111111.11111111.11100000. La longueur de préfixe correspond au nombre
de 1 consécutifs dans le masque de sous-réseau. La longueur du préfixe est donc /27.

28. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte


utilisable ?

192.168.1.32/27
192.168.1.64/26
192.168.1.32/28
192.168.1.64/29

Explique: Pour le sous-réseau 192.168.1.64/26, il existe 6 bits pour les adresses


d’hôte, pour un total de 64 adresses possibles. Cependant, la première et la dernière
adresses sont les adresses réseau et de diffusion de ce sous-réseau. Par conséquent,
la plage d’adresses d’hôte de ce sous-réseau va de 192.168.1.65 à 192.168.1.126. Les
autres sous-réseaux ne contiennent pas l’adresse 192.168.1.96 en tant qu’adresse
d’hôte valide.

29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
ITN (Version 7.00) – Examen sur l’adressage IP

Quelles sont les trois adresses IPv6 affichées lorsque la route de PC1 à PC2 est
tracée ? (Choisissez trois réponses.)

2001:DB 8:1:1::1
2001:DB 8:1:1::A
2001:DB 8:1:2::2
2001:DB 8:1:2::1
2001:DB 8:1:3::1
2001:DB8:1:3::2
2001:DB 8:1:4::1

Explique: L’utilisation de la commande ipv6config sur PC2 affiche l’adresse IPv6 de


PC2, qui est 2001:DB 8:1:4::A. L’adresse lien-local IPV6, FE80:: 260:70 FF:FE
34:6930, n’est pas utilisée dans le traçage d’itinéraire. L’utilisation de la commande
tracert 2001:DB 8:1:4: :A sur PC1 affiche quatre adresses: 2001:DB 8:1:1::1,
2001:DB 8:1:2::1, 2001:DB 8:1:3::2 et 2001:DB 8:1:4::A.

30. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra(s) t-il?

un groupe d’hôtes spécialement défini


tous les hôtes du même sous-réseau
le voisin le plus proche sur le même réseau
tous les hôtes sur Internet

31. Quel est le format compressé de l’adresse IPv6


2002:0042:0010:c400:0000:0000:0000:0909?
2002:42::25:1090:0:99
2002:4200::25:1090:0:99
200:420:110:c4b::910:0:90
2002:42:10:c400::909

32. Un utilisateur exécute une commande ping 192.135.250.103 et reçoit une réponse
qui inclut un code de 1 . Que représente ce code?

Adresse inaccessible
au-delà de la portée de l’adresse source
communication avec la destination administrativement interdite
hôte inaccessible

33. Un administrateur réseau a reçu le préfixe IPv6 2001:DB8::/48 pour la création de


sous-réseaux. Supposons que l’administrateur ne crée pas de sous-réseaux dans la
partie de l’ID d’interface de l’espace d’adressage, combien de sous-réseaux peut-il
créer depuis le préfixe /48 ?

4 096
16
256
65 536

Explique: Avec un préfixe de réseau de 48, 16 bits sont disponibles pour créer des
sous-réseaux, car l’ID d’interface commence au bit 64. Seize bits permettent de
générer 65 536 sous-réseaux.

34. Sachant que le préfixe d’adresse IPv6 est 2001:db8::/48, quel est le dernier sous-
réseau créé si le préfixe de sous-réseau est remplacé par /52 ?

2001:db8:0:f::/52
2001:db8:0:8000::/52
2001:db8:0:f000::/52
2001:db8:0:f00::/52

Explique: Le préfixe 2001:db8::/48 a 48 bits réseau. Si nous utilisons le préfixe /52


pour le sous-réseau, nous déplaçons les limites du réseau de quatre bits vers la droite
et nous créons 16 sous-réseaux. Le premier sous-réseau est 2001:db8::/52, le dernier
sous-réseau est 2001:db8:0:f000::/52.
35. Associez les adresses IPv6 aux types d’adresse IPv6 correspondants. (Les
options ne sont pas toutes utilisées.)

Explique: FF02::1:FFAE:F85F est une adresse de multidiffusion de nœud sollicité.


2001:DB8::BAF:3F57:FE94 est une adresse de monodiffusion globale.
FF02::1 est l’adresse de multidiffusion de tous les nœuds. Les paquets envoyés à cette
adresse seront reçus par tous les hôtes IPv6 sur la liaison locale.
::1 est l’adresse de bouclage IPv6.
Aucune proposition n’est un exemple de liaison locale ou d’adresse locale unique.

36. Quel type d’adresse IPv6 est FE80::1 ?

Adresse de monodiffusion globale


Adresse de multidiffusion
Adresse link-local
Adresse de bouclage

Explique: Les adresses IPv6 link-local commencent par FE80::/10 qui est une adresse
comprise dans la plage FE80:: à FEBF::. Les adresses link-local sont largement
utilisées dans IPv6 et permettent à des périphériques directement connectés de
communiquer avec d’autres sur la liaison qu’ils partagent.

37. Quel est le format compressé de l’adresse IPv6


fe80:09ea:0000:2200:0000:0000:0fe0:0290?

fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020::bf:e0:9290
fe80:9:20::b000:290
fe80:9ea0::2020:0:bf:e0:9290

38. Faites correspondre chaque adresse IPv4 à la catégorie d’adresse appropriée.


(Toutes les options ne doivent pas être utilisées.)
Explique: Pour déterminer si une adresse IPv4 est une adresse réseau, hôte ou
diffusion, déterminez d’abord l’espace d’adressage basé sur le masque de sous-
réseau. Convertissez l’adresse et le masque en valeurs binaires, puis exécutez la
fonction ANDing pour déterminer l’adresse réseau. Pour calculer l’espace d’adressage,
utilisez le nombre de bits hôtes dans le masque de sous-réseau comme exposant de 2.
Le nombre d’adresses hôtes valides dans l’espace est ce nombre moins 2. L’adresse
du réseau aura tous les zéros dans la partie hôte, et l’adresse de diffusion aura tous
des uns. Par exemple, 10.0.50.10/30 donne une adresse IP réseau de 10.0.50.8
lorsque le masque ANDed est associé à l’adresse donnée. Étant donné qu’il n’y a que
2 bits d’hôte dans le masque, il n’y a que 2 adresses d’hôte valides (4-2). 10.0.50.10
est l’une des deux adresses IP d’hôte valides.

39. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour
accueillir un routeur avec cinq réseaux connectés ?

Deux
Cinq
Quatre
Trois

Explique: Chaque réseau connecté directement à une interface sur un routeur a


besoin de son propre sous-réseau. La formule 2 n , où n est le nombre de bits
empruntés, permet de calculer le nombre de sous-réseaux disponibles lors de
l’emprunt d’un certain nombre de bits.

40. Une entreprise utilise l’adresse réseau 192.168.1.64 avec un masque de sous-
réseau de 255.255.255.192. L’entreprise souhaite créer deux sous-réseaux qui
contiennent respectivement 10 et 18 hôtes. Quels réseaux permettraient d’y parvenir
? (Choisissez deux réponses.)

192.168.1.128/27
192.168.1.192/28
192.168.1.64/27
192.168.1.16/28
192.168.1.96/28

Explique: Le sous-réseau 192.168.1.64/27 contient 5 bits réservés aux adresses


d’hôte et peut donc prendre en charge 32 adresses, mais seulement 30 adresses IP
d’hôte valides. Le sous-réseau 192.168.1.96/28 contient 4 bits pour les adresses d’hôte
et peut prendre en charge 16 adresses, mais seulement 14 adresses IP d’hôte valides.

41. Un hôte transmet une multidiffusion. Quel (s) hôte (s) recevra t-il?

un groupe d’hôtes spécialement défini


un hôte spécifique
périphériques réseau directement connectés
le voisin le plus proche sur le même réseau

42. Quel est l’objectif des messages ICMP ?

Informer les routeurs des modifications de la topologie du réseau


Contrôler le processus de résolution d’un nom de domaine en adresse IP
Garantir l’acheminement d’un paquet IP
Fournir des commentaires sur les transmissions de paquets IP

Explique: L’objectif des messages ICMP est de fournir des commentaires sur les
problèmes liés au traitement des paquets IP.

43. Un utilisateur exécute une commande ping fe 80:65 ab:dcc1::100 et reçoit une
réponse qui inclut un code de 4 . Que représente ce code?

Protocole inaccessible
Port inaccessible
Réseau inaccessible
hôte inaccessible

44. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il?

un hôte spécifique
périphériques réseau directement connectés
tous les hôtes sur Internet
tous les hôtes du même sous-réseau

45. Quel est le format compressé de l’adresse IPv6


fe80:0000:0000:0000:0220:0b3f:f0e0:0029 ?

fe80::220:b3f:f0e0:29
fe80:9ea0::2020::bf:e0:9290
fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020:0:bf:e0:9290

46. Un utilisateur exécute une commande ping 2001:DB8:face:39::10 et reçoit une


réponse qui inclut un code de 3 . Que représente ce code?

Adresse inaccessible
Protocole inaccessible
Réseau inaccessible
hôte inaccessible

47. Associez les sous-réseaux aux adresses d’hôte incluses dans les sous-réseaux.
(Les options ne doivent pas être toutes utilisées.)

Explique: Le sous-réseau 192.168.1.32/27 aura une plage d’hôtes valides comprise


entre 192.168.1.33 et 192.168.1.62 avec une adresse de diffusion de 192.168.1.63
Le sous-réseau 192.168.1.64/27 aura une plage d’hôtes valides comprise entre
192.168.1.65 et 192.168.1.94 avec une adresse de diffusion de 192.168.1.95
Le sous-réseau 192.168.1.96/27 aura une plage d’hôtes valides comprise entre
192.168.1.97 et 192.168.1.126 avec une adresse de diffusion de 192.168.1.127

48. Quel est le nombre total d’adresses IP d’hôtes utilisables sur un réseau ayant un
masque /26 ?

62
64
254
16
32
256

Explique: Le masque /26 équivaut à 255.255.255.192. Il reste donc 6 bits d’hôte. Avec
6 bits d’hôte, 64 adresses IP sont utilisables. L’une de ces adresses représente le
numéro de sous-réseau et une autre l’adresse de diffusion. 62 adresses au total
peuvent donc être attribuées à des périphériques réseau.

49. Un utilisateur exécute une commande ping 2001:DB8:face:39::10 et reçoit une


réponse qui inclut un code de 2 . Que représente ce code?

au-delà de la portée de l’adresse source


communication avec la destination administrativement interdite
Adresse inaccessible
Aucun route vers la destination

50. Quelle adresse IP source un routeur utilise t-il par défaut lorsque la commande
traceroute est exécutée ?

une adresse IP de bouclage


l’adresse IP la plus élevée sur le routeur
l’adresse IP de l’interface sortante
l’adresse IP la moins élevée sur le routeur

Explique: Lors de l’envoi d’un message de requête d’écho, un routeur utilise l’adresse
IP de l’interface de sortie comme adresse IP source. Ce comportement par défaut peut
être modifié à l’aide d’une requête ping étendue et en indiquant une adresse IP source
spécifique.

51. Quel message ICMPv6 est envoyé lorsque le champ de limite le nombre de
tronçons IPv6 d’un paquet est décrémenté à zéro et que le paquet ne peut pas être
transféré?

Réseau inaccessible
Port inaccessible
dépassement du délai
Protocole inaccessible

Explique: ICMPv6 utilise le champ de limite le nombre de tronçons IPv6 pour


déterminer si le paquet a expiré. Si le champ de limite le nombre de tronçons a atteint
zéro, un routeur enverra un message de dépassement du délai vers la source
indiquant que le routeur ne peut pas transmettre le paquet.

52. Reportez-vous à l’illustration. Faites correspondre le réseau avec l’adresse IP et


le préfixe corrects qui répondront aux exigences d’adressage d’hôte utilisables pour
chaque réseau.
Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui génère 128 adresses
hôtes.
Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses hôtes.
Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses hôtes.
Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses hôtes.

53. Quel est le format compressé correct de l’adresse IPv6


2001:0db8:0000:0000:0000:a0b0:0008:0001?

2001:db8:0:1::8:1
2001:db80:0:1::80:1
2001:db8::ab8:1:0:1000
2001:db8::a0b0:8:1

54. Un utilisateur exécute une commande ping 198.133.219.8 et reçoit une réponse
qui inclut un code de 0 . Que représente ce code?

Protocole inaccessible
hôte inaccessible
Port inaccessible
Réseau inaccessible

55. Un utilisateur exécute un traceroute sur IPv6. À quel moment un routeur qui se
trouve sur le chemin du périphérique de destination s’arrêterait-il de transmettre le
paquet ?

lorsque la valeur du champ Limite le nombre de tronçons atteint 255


Lorsque le routeur reçoit un message de dépassement de délai ICMP
Lorsque l’hôte répond par un message de réponse d’écho ICMP
lorsque la valeur du champ Limite le nombre de tronçons atteint zéro

Explique: Lorsqu’un traceroute est effectué, la valeur dans le champ Hop Limit d’un
paquet IPv6 détermine le nombre de tronçons de routeur que le paquet peut parcourir.
Une fois que le champ Hop Limit atteint une valeur de zéro, il ne peut plus être
transféré et le routeur de réception laissera tomber le paquet.

56. Quel est le format compressé correct de l’adresse IPv6


2001:0db8:0000:0000:0ab8:0001:0000:1000?

2001:db8::ab8:1:0:1000
2001:db8:0:1::8:1
2001:db8::a0b0:8:1
2001:db8:1::ab8:0:1

57. Un utilisateur exécute une commande ping 2001:db 8:3040:114::88 et reçoit une
réponse qui inclut un code de 4 . Que représente ce code?

Port inaccessible
hôte inaccessible
Protocole inaccessible
Réseau inaccessible

Subscribe Login

2 COMMENTS
cheap iptv subscription 7 months ago

I really liked this blog post, thank you for creating it. I’ll return for more. See you soon!

1 Reply

bahi 9 months ago

merci beaucoup

1 Reply
Home CCNA 1

Modules 14 – 15: Examen Sur Les Communications Des


Applications Du Réseau Réponses
On Jan 12, 2022 Last updated May 8, 2023 CCNA 1

Modules 14 – 15 – ITN (Version 7.00) – Examen sur les


communications des applications du réseau Réponses
1. Quel facteur détermine la taille de la fenêtre TCP ?

La quantité de données à transmettre


Le nombre de services inclus dans le segment TCP
La quantité de données que la destination peut traiter simultanément
La quantité de données que la source est capable d’envoyer simultanément

Explique: La taille de la fenêtre correspond au nombre d’octets que l’expéditeur envoie


avant d’attendre un accusé de réception du périphérique de destination. La fenêtre
initiale est définie lors du démarrage de la session, via la connexion en trois étapes
entre la source et la destination. Elle dépend de la quantité de données pouvant être
acceptée et gérée en une seule fois par le périphérique de destination d’une session
TCP.

2. Que fait un client lorsqu’il doit envoyer des datagrammes UDP ?

Il envoie une connexion en trois étapes simplifiée au serveur.


Il envoie uniquement les datagrammes.
Il envoie au serveur un segment avec l’indicateur SYN défini de manière à synchroniser
la conversation.
Il interroge le serveur pour savoir s’il est prêt à recevoir des données.

Explique: Lorsqu’un client a des datagrammes UDP à envoyer, il envoie uniquement


les datagrammes.

3. Quels sont les deux rôles de la couche de transport dans la communication de


données sur un réseau? (Choisissez deux réponses.)

effectuer une vérification cyclique de la redondance sur la trame pour détecter les
erreurs
Le suivi des flux de communication entre les applications sur les hôtes source et
de destination
L’identification de l’application appropriée pour chaque flux de communication
fournissant l’interface entre les applications et le réseau sous-jacent sur lequel les
messages sont transmis
délimitation des trames pour identifier les bits qui constitue une trame

Explique: La couche transport assume plusieurs responsabilités. Parmi les plus


importantes, citons:
Le suivi des flux de communication entre les applications sur les hôtes source et de
destination
La segmentation des données sur le périphérique source et leur reconstitution sur le
périphérique de destination
L’identification de l’application appropriée pour chaque flux de communication au
moyen de numéros de port

4. Quelles informations importantes sont ajoutées à l’en-tête de la couche transport


TCP/IP pour garantir la communication et la connectivité avec un périphérique de
réseau distant ?

Les adresses réseau logiques de destination et source


La synchronisation
Les adresses physiques de destination et source
Les numéros de port source et de destination

Explique: Les numéros de port source et de destination permettent d’identifier


exactement le protocole et le processus qui doivent envoyer une requête ou répondre à
une requête.

5. Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez
deux propositions.)

Les périphériques de destination reconstituent les messages et les transmettent à une


application.
Les segments de données sans accusé de réception sont retransmis.
Aucun accusé de réception n’est envoyé lorsque les données sont reçues.
Les segments de données transmis sont suivis.
Les périphériques de destination reçoivent le trafic avec très peu de retard.

Explique: TCP :
· Assure le suivi des segments de données transmis.
· Les périphériques de destination accusent réception des données reçues.
· Les périphériques source retransmettent les données sans accusé de réception.UDP
· Les périphériques source n’accusent pas réception des données reçues.
· Les en-têtes utilisent très peu de surcharge et engendrent très peu de retard.

6. Une application cliente doit mettre fin à une session de communication TCP avec
un serveur. Classez les étapes de fermeture de session dans l’ordre chronologique.
(Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur les communications des applications du réseau

Explique: Pour mettre fin à une session TCP, le client envoie au serveur un segment
contenant l’indicateur FIN activé. Le serveur accuse réception en envoyant un segment
avec l’indicateur ACK activé. Le serveur envoie un segment FIN au client pour mettre
fin à la session serveur sur le client. Le client accuse réception du segment de
fermeture de session en envoyant un segment avec l’indicateur ACK activé.

7. Quel indicateur de l’en-tête TCP est utilisé dans une réponse entre un segment FIN
reçu pour établir une connectivité entre deux périphériques réseau ?

RST
SYN
FIN
ACK

Explique: Au cours d’une session TCP, quand un périphérique n’a plus de données à
envoyer, il envoie un segment dont l’indicateur FIN est défini. Le périphérique connecté
qui reçoit le segment répond par un message ACK pour accuser réception de ce
segment. Le périphérique qui a envoyé le message ACK envoie ensuite un message
FIN pour fermer la connexion qu’il a sur l’autre périphérique. L’envoi du message FIN
doit être suivi par la réception du message ACK par l’autre périphérique.

8. Quel protocole ou service utilise UDP pour une communication client à serveur et
TCP pour la communication serveur à serveur?

DNS
HTTP
FTP
SMTP

Explique: Certaines applications utilisent le protocole TCP et le protocole UDP. DNS


utilise UDP lorsque les clients envoient des requêtes à un serveur DNS, et TCP
lorsque deux services DNS communiquent directement.

9. Quels sont les trois protocoles de couche application qui utilisent le protocole
TCP ? (Choisissez trois propositions.)

SMTP
SNMP
HTTP
TFTP
FTP
DHCP

Explique: Certains protocoles nécessitent une transmission fiable des données,


comme celle garantie par TCP. En outre, ces protocoles ne sont associés à aucune
condition de communication en temps réel et peuvent tolérer une perte de données
tout en minimisant la surcharge. Exemples : SMTP, FTP et HTTP.
10. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)

UDP repose sur des protocoles de couche application, pour les procédures de
détection d’erreurs.
UDP offre des mécanismes perfectionnés de contrôle de flux.
UDP offre un transport rapide, avec connexion, des données de couche 3.
UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de
reprise après sinistre.
Le protocole UDP offre des fonctions de base sur la couche transport sans
connexion.
Le protocole UDP est un protocole à faible surcharge qui n’offre pas de
mécanisme de séquençage et de contrôle de flux.

Explique: Le protocole UDP est un protocole simple offrant des fonctions de couche
transport de base. Il crée beaucoup moins de surcharge que le protocole TCP car il est
sans connexion et n’offre pas de mécanismes sophistiqués de fiabilité (retransmission,
séquençage et contrôle de flux).

11. Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-tête
UDP? (Choisissez deux réponses.)

Somme de contrôle
Un port de destination
fenêtre
Un port source
le numéro d’ordre

Explique: Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-
tête UDP?

12. Quel champ de l’en-tête TCP indique l’état du processus de la connexion TCP en
trois étapes

RÉSERVÉ
somme de contrôle
fenêtre
Bits de contrôle
Explique: Les bits de contrôle de l’en-tête TCP indiquent la progression et l’état de la
connexion.

13. Pourquoi le protocole HTTP utilise le protocole TCP comme protocole de couche
transport ?

Pour garantir la vitesse de téléchargement la plus rapide possible


Parce que HTTP nécessite un acheminement fiable
Parce que les erreurs de transmission peuvent être facilement tolérées
Parce que HTTP est un protocole d’acheminement au mieux

Explique: Lorsqu’un hôte demande une page Web, la fiabilité et l’exhaustivité de la


transmission doivent être garanties. Par conséquent, le protocole HTTP utilise le
protocole TCP comme protocole de couche transport.

14. Quelles sont les deux situations dans lesquelles le protocole de transport UDP
est préférable au protocole TCP ? (Choisissez deux propositions.)

Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non
dupliqué
Lorsqu’une surcharge de livraison ne constitue pas un problème
Lorsque les applications n’ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
Lorsqu’un mécanisme de livraison plus rapide est nécessaire

Explique: UDP est un protocole de couche transport très simple qui ne garantit pas la
livraison. Les appareils aux deux extrémités de la conversation ne sont pas tenus
d’assurer le suivi de la conversation. Le protocole de transport UDP est utilisé pour les
applications qui ont besoin d’une remise de paquets rapide (acheminement au mieux).

15. Quels sont les trois énoncés qui décrivent un message de détection DHCP ?
(Choisissez trois réponses.)

Le message provient d’un serveur proposant une adresse IP.


L’adresse source MAC se compose de 48 signaux (FF-FF-FF-FF-FF-FF).
L’adresse IP de destination est 255.255.255.255.
Le message provient d’un client recherchant une adresse IP.
Tous les hôtes reçoivent le message mais seul un serveur DHCP répond.
Seul le serveur DHCP reçoit le message.

Explique: Lorsqu’un hôte configuré pour utiliser DHCP est mis sous tension sur un
réseau, il envoie un message DHCPDISCOVER. FF-FF-FF-FF-FF-FF est l’adresse de
diffusion L2. Un serveur DHCP répond à l’hôte en envoyant un message monodiffusion
DHCPOFFER.

16. Quels sont les deux protocoles que les périphériques peuvent utiliser dans le
processus d’envoi d’e-mails ? (Choisissez deux réponses.)

IMAP
POP
POP3
HTTP
DNS
SMTP

Explique: POP, POP3 et IMAP sont des protocoles utilisés pour récupérer des e-mails
sur des serveurs. SMTP est le protocole utilisé par défaut pour envoyer des e-mails.
DNS peut être utilisé par le serveur de messagerie de l’expéditeur pour trouver
l’adresse du serveur de messagerie de destination.

17. Laquelle de ces propositions est vraie à propos du protocole SMB ?

SMB utilise le protocole FTP pour la communication.


Les différents types de message SMB ont un format différent.
Les clients établissent une connexion à long terme aux serveurs.
Les messages SMB ne peuvent pas authentifier une session.

Explique: Le protocole SMB (Server Message Block) est un protocole destiné au


partage de fichiers, d’imprimantes et de répertoires. Les clients établissent une
connexion à long terme avec les serveurs et lorsque la connexion est active, les
ressources sont accessibles. Chaque message SMB a le même format. L’utilisation du
protocole SMB diffère de l’utilisation du protocole FTP principalement au niveau de la
longueur des sessions. Les messages SMB peuvent authentifier des sessions.

18. À quoi sert le message GET HTTP ?


À récupérer sur un client les e-mails d’un serveur de messagerie à l’aide du port TCP
110
À envoyer des informations d’erreur depuis un serveur web vers un client web
À charger du contenu sur un serveur web depuis un client web
À demander une page HTML à un serveur web

Explique: Il existe trois principaux types de message HTTP.


GET : message HTTP utilisé par le client pour demander des données au serveur web
POST : message HTTP utilisé par le client pour charger des ressources sur un serveur
web
PUT : message HTTP utilisé par le client pour charger des ressources sur un serveur
web

19. Quelle couche OSI sert d’interface entre les applications utilisées pour
communiquer et le réseau sous-jacent sur lequel les messages sont transmis ?

application
présentation
transport
session

Explique: La couche application est la couche la plus proche de l’utilisateur final et


fournit l’interface utilisée pour la communication entre le réseau sous-jacent et les
applications.

20. Quel modèle de mise en réseau est utilisé lorsqu’un auteur charge un chapitre
d’un ouvrage sur le serveur de fichiers d’une maison d’édition ?

P2P (peer-to-peer)
Client/Serveur
Maître-esclave
Point à point

Explique: Dans un modèle de réseau client-serveur, un périphérique réseau joue le


rôle de serveur pour pouvoir offrir des services, comme le transfert et le stockage de
fichiers. Dans le modèle client-serveur, un serveur dédié n’est pas obligatoire, mais si
un est présent, le modèle de réseau utilisé est le modèle client-serveur. Par contre, un
réseau peer-to-peer ne comporte pas de serveur dédié.
21. Quel protocole commun est utilisé avec des applications peer-to-peer, telles que
WireShare, Bearshare et Shareaza ?

Ethernet
POP
SMTP
Gnutella

Explique: Le protocole Gnutella est appliqué lorsqu’un utilisateur partage un fichier


entier avec un autre utilisateur. Une application Gnutella telle que gtk-gnutella ou
WireShare serait utilisée pour rechercher et utiliser des ressources partagées par
d’autres personnes.

22. Quelle est l’une des principales caractéristiques du modèle de réseau peer-to-
peer ?

Partage des ressources sans serveur dédié


Impression réseau à l’aide d’un serveur d’impression
Réseau sans fil
Réseau social sans Internet

Explique: Le modèle de réseau peer-to-peer (P2P) permet de partager des données,


des imprimantes et des ressources sans l’intervention d’un serveur dédié.

23. La couche application du modèle TCP/IP remplit les fonctions de trois couches
supérieures du modèle OSI. Lesquelles ? (Choisissez trois propositions.)

Application
Réseau
Transport
Physique
Session
Présentation
Liaison de données

Explique: La couche accès réseau du modèle TCP/IP remplit les mêmes fonctions que
les couches physique et liaison de données du modèle OSI. La couche interréseau est
comparable à la couche réseau du modèle OSI. Les couches transport sont identiques
dans les deux modèles. La couche application du modèle TCP/IP remplit les fonctions
des couches session, présentation et application du modèle OSI.

24. Parmi les propositions suivantes, laquelle est un exemple de communication


réseau qui utilise le modèle client-serveur ?

Une station de travail lance une requête DNS lorsque l’utilisateur tape
www.cisco.com dans la barre d’adresse d’un navigateur Web.
Un utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois
l’emplacement du fichier déterminé.
Une station de travail lance une requête ARP pour rechercher l’adresse MAC d’un hôte
destinataire.
Un utilisateur imprime un document à l’aide d’une imprimante qui est reliée à la station
de travail d’un collègue.

Explique: Lorsqu’un utilisateur saisit le nom de domaine d’un site Web dans la barre
d’adresses d’un navigateur Web, la station de travail doit envoyer une requête DNS au
serveur DNS pour procéder à la résolution de noms. Cette requête est une application
de modèle client-serveur. L’application eMule est une application peer-to-peer (P2P).
Le partage d’une imprimante sur une station de travail est un réseau peer-to-peer. Le
protocole ARP consiste en un message de diffusion envoyé par un hôte.

25. Quel est l’un des avantages du protocole SMB par rapport au protocole FTP ?

Seul SMB permet de transférer des données dans les deux directions.
Seul SMB établit deux connexions simultanées avec le client, ce qui rend le transfert de
données plus rapide.
SMB est plus fiable que FTP car il utilise TCP tandis que FTP utilise UDP.
Les clients SMB peuvent établir une connexion à long terme avec le serveur.

Explique: SMB et FTP sont des protocoles client-serveur utilisés pour le transfert de
fichiers. Le protocole SMB permet au périphérique de connexion d’accéder aux
ressources comme si ces dernières étaient sur le périphérique client local. Les
protocoles SMB et FTP utilisent le protocole TCP pour la connexion et peuvent
transmettre des données dans les deux directions. Le protocole FTP nécessite deux
connexions entre le client et le serveur : l’une pour les commandes et les réponses,
l’autre pour le transfert de fichiers en lui-même.

26. Quel protocole de couche application utilise les types de messages GET, PUT et
POST ?

DNS
HTTP
SMTP
DHCP
POP3

Explique: La commande GET est une requête d’un client qui demande des données à
un serveur web. Une commande PUT charge sur un serveur web des ressources et du
contenu, par exemple, des images. Une commande POST charge des fichiers de
données sur un serveur web.

27. Quel type d’information contient un enregistrement DNX MX ?

L’adresse IP d’une entrée FQDN


Le FQDN de l’alias utilisé pour identifier un service
L’adresse IP d’un serveur de noms faisant autorité
Le nom de domaine mappé aux serveurs MX

Explique: Les messages MX (ou mail exchange) permettent de mapper un nom de


domaine à plusieurs serveurs MX qui appartiennent tous au même domaine.

28. Quelles sont les deux caractéristiques d’un réseau peer-to-peer? (Choisissez
deux réponses.)

flux de données unidirectionnel


ressources décentralisées
comptes d’utilisateurs centralisés
Partage des ressources sans serveur dédié
évolutivité

Explique: Les réseaux peer-to-peer disposent de ressources décentralisées car


chaque ordinateur peut servir à la fois de serveur et de client. Un ordinateur peut jouer
le rôle de serveur pour une transaction tout en agissant comme client pour une autre
transaction. Les réseaux peer-to-peer peuvent partager des ressources entre les
périphériques réseau sans utiliser un serveur dédié.
29. Quel scénario décrit une fonction fournie par la couche transport ?

Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont
codés dans l’en-tête de la couche transport.
Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux
sites Web. La couche transport s’assure que la page Web appropriée est envoyée
vers la fenêtre de navigateur appropriée.
Un employé d’une entreprise accède à un serveur Web situé sur un réseau
d’entreprise. La couche transport formate l’écran afin que la page Web s’affiche
correctement quel que soit le périphérique utilisé pour accéder au site Web.
Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui.
L’identifiant unique stocké dans le téléphone est une adresse de couche transport
utilisée pour contacter un autre périphérique réseau sur le même réseau.

Explique: Les numéros de port source et de port de destination sont utilisés pour
identifier l’application appropriée et la fenêtre dans cette application.

30. Quelles couches du modèle OSI fournissent des services réseau similaires à
ceux fournis par la couche application du modèle TCP/IP ? (Choisissez trois
réponses.)

Couche transport
Couche application
Couche session
Couche liaison de données
Couche physique
Couche présentation

Explique: Les trois couches supérieures du modèle OSI, c’est-à-dire les couches
session, présentation et application, fournissent des services d’application similaires à
ceux fournis par la couche application du modèle TCP/IP. Les couches inférieures du
modèle OSI sont en charge des flux de données.

31. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet
d’informations le serveur Web reconnaît-il après avoir reçu trois paquets de données
du PC?

6001
4501
3000
6000

32. Un client crée un paquet à envoyer à un serveur. Le client demande le service


POP3. Quel numéro sera utilisé comme numéro de port de destination dans le paquet
d’envoi?

110
53
67
69

33. Un client crée un paquet à envoyer à un serveur. Le client demande le service


SNMP. Quel numéro sera utilisé comme numéro de port de destination dans le
paquet d’envoi?

443
110
80
161

34. Quel protocole doit utiliser un client pour communiquer avec un serveur web de
manière sécurisée ?

SMTP
IMAP
SMB
HTTPS

Explique: Le protocole HTTPS est une forme sécurisée du protocole HTTP, utilisée
pour accéder aux contenus web hébergés par un serveur web.

35. Quels sont les trois protocoles qui interviennent au niveau de la couche
application du modèle TCP/IP ? (Choisissez trois propositions.)

UDP
DHCP
ARP
TCP
POP3
FTP

Explique: Les protocoles FTP, DHCP et POP3 sont des protocoles de couche
application. Les protocoles TCP et UDP sont des protocoles de couche transport. Le
protocole ARP est un protocole de couche réseau.

36. Quelles applications ou services permettent aux hôtes d’agir en tant que client et
serveur en même temps?

Applications client-serveur
Page de l’application E-mail
Services d’authentification
Applications P2P

Explique: Les applications P2P permettent aux clients de se comporter comme des
serveurs si nécessaire. Lors de l’utilisation de services d’authentification, d’échange de
messagerie et d’applications client/serveur, un hôte agit en tant que serveur et l’autre
en tant que client à tout moment.

37. À quel type d’application le protocole UDP est-il le mieux adapté? (Choisissez
deux réponses.)

Les applications peuvent tolérer certaines pertes de données, mais peu ou pas
de retard.
Les applications qui gèrent elles-mêmes la fiabilité
Les applications nécessitent un contrôle de flux de données
Les applications nécessitent la réorganisation des segments
Les applications qui ont besoin d’une transmission fiable

Explique: Les applications qui peuvent tolérer une certaine perte de données,
nécessitent une requête et une réponse simples et gèrent la fiabilité elles-mêmes qui
sont les mieux adaptées à UDP. L’UDP a très peu de surcharge et n’exige pas de
fiabilité. TCP fournit des services de fiabilité, de contrôle du flux de données et de
réorganisation des segments.

38. Quel élément constitue une caractéristique du protocole UDP ?

UDP transmet les données au réseau uniquement si la destination est prête à les
recevoir.
Les applications qui utilisent UDP sont toujours considérées comme n’étant pas fiables.
Les datagrammes UDP empruntent le même chemin et parviennent à leur destination
dans le bon ordre.
UDP reconstitue les datagrammes dans l’ordre dans lequel ils sont reçus.

Explique: Le protocole UDP n’offre aucun mécanisme pour réorganiser les


datagrammes dans l’ordre dans lequel ils sont transmis. Il se contente de les
reconstituer dans l’ordre dans lequel ils ont été reçus, puis de les transmettre à
l’application.

39. Quelles sont les trois responsabilités de la couche transport ? (Choisissez trois
propositions.)

Mettre en forme les données dans un format compatible pour la réception par les
périphériques de destination
Multiplexer plusieurs flux de communication provenant de nombreux utilisateurs
ou applications sur un même réseau
Détecter les erreurs présentes dans le contenu des trames
Identifier les applications et les services sur le client et le serveur qui doit traiter
les données transmises
Répondre éventuellement aux exigences de fiabilité des applications
Router les paquets vers le réseau de destination

Explique: La couche transport assume plusieurs responsabilités. Parmi les plus


importantes, citons :

Le suivi des flux de communication entre les applications sur les hôtes source et
de destination
La segmentation des données sur le périphérique source et leur reconstitution sur
le périphérique de destination
L’identification de l’application appropriée pour chaque flux de communication au
moyen de numéros de port
Le multiplexage des communications de plusieurs utilisateurs et applications sur
un seul réseau
La gestion des exigences de fiabilité des applications

40. Comment les numéros de port sont-ils utilisés dans le processus d’encapsulation
TCP/IP?

Les numéros de port source et de port de destination sont générés de façon aléatoire.
Les numéros de port source et de port de destination ne sont pas nécessaires lorsque
UDP est le protocole de couche de transport utilisé pour la communication.
Les numéros de port de destination sont attribués automatiquement et ne peuvent pas
être modifiés.
Si plusieurs conversations utilisent le même service se produisent, le numéro de
port source est utilisé pour suivre les conversations séparées.

Explique: UDP et TCP utilisent tous les deux des numéros de port pour fournir un
identificateur unique pour chaque conversation. Les numéros de port source sont
générés aléatoirement et sont utilisés pour suivre différentes conversations. Les
numéros de port de destination identifient des services spécifiques à l’aide d’un
numéro de port par défaut pour le service ou d’un numéro de port attribué
manuellement par un administrateur système.

41. Quel type de port doit être demandé auprès de l’IANA pour pouvoir l’utiliser avec
une application particulière ?

Un port privé
Un port source
Un port dynamique
Un port enregistré

Explique: Les ports enregistrés (numéros 1024 à 49151) sont attribués par l’IANA à
une entité demandeuse qui utilise des processus ou des applications particuliers. Ces
processus sont essentiellement des applications particulières qu’un utilisateur a choisi
d’installer plutôt que des applications courantes qui recevraient un numéro de port
réservé. Par exemple, Cisco a inscrit le port 1985 pour son processus HSRP (Hits Hot
Standby Routing Protocol).

42. Un fabricant s’abonne à des services proposés par son FAI. Ces services incluent
le web hébergé, le transfert de fichiers et la messagerie. Quels protocoles
représentent ces trois applications clés ? (Choisissez trois propositions.)

SNMP
FTP
SMTP
DHCP
DNS
HTTP

Explique: Le FAI utilise le protocole HTTP pour l’hébergement de pages web, le


protocole FTP pour le transfert de fichiers et le protocole SMTP pour les e-mails. DNS
permet de traduire les noms de domaines en adresses IP. SNMP est utilisé pour le
trafic de gestion du réseau. DHCP est communément utilisé pour gérer l’adressage IP.

43. Quels sont les éléments communs aux modèles de réseau client-serveur et peer-
to-peer ?

Les deux utilisent uniquement un environnement de réseau filaire.


Dans les deux, les terminaux peuvent jouer le rôle de client ou de serveur.
Les deux nécessitent l’utilisation de protocoles TCP/IP.
Les deux comportent des serveurs dédiés.

Explique: Dans les modèles de réseau client-serveur et peer-to-peer, il y a des clients


et des serveurs. Dans les réseaux peer-to-peer, aucun serveur dédié n’est présent. Par
contre, un terminal peut jouer le rôle de serveur pour fournir des informations à un
autre terminal jouant le rôle de client.

44. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et LionShare
seraient-ils utilisés?

Basé sur un client


P2P (peer-to-peer)
Point à point
Maître-esclave

Explique: Dans le modèle de réseau peer-to-peer, les données sont échangées entre
deux périphériques réseau sans l’intervention d’un serveur dédié. Les applications
peer-to-peer telles que Shareaz, edonkey et Bitcoin permettent à un périphérique
réseau d’assumer le rôle de serveur, tandis qu’un ou plusieurs autres périphériques
réseau assument le rôle de client en utilisant l’application peer-to-peer.

45. Un client crée un paquet à envoyer à un serveur. Le client demande le service


HTTPS. Quel numéro sera utilisé comme numéro de port de destination dans le
paquet d’envoi?

161
80
110
443

46. Quelle couche du modèle TCP/IP permet de mettre en forme, de compresser et de


chiffrer les données ?

Session
Application
Interréseau
Accès réseau
Présentation

Explique: La couche application du modèle TCP/IP remplit les fonctions de trois


couches du modèle OSI, à savoir application, présentation et session. La couche
application du modèle TCP/IP fournit l’interface entre les applications, permet de mettre
en forme, de compresser et de chiffrer les données, et sert à établir et à maintenir des
échanges entre les applications source et de destination.

47. Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments
reçus ?

Les numéros de fragment


Les numéros d’ordre
Les numéros de port
Les numéros d’accusé de réception

Explique: Sur la couche transport, le protocole TCP utilise les numéros d’ordre de l’en-
tête de chaque segment TCP pour reconstituer les segments dans le bon ordre.

48. Un client crée un paquet à envoyer à un serveur. Le client demande le service


telnet. Quel numéro sera utilisé comme numéro de port de destination dans le paquet
d’envoi?

23
110
161
443

49. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet
d’informations le serveur Web reconnaît-il après avoir reçu quatre paquets de
données du PC?

3001
1500
6001
1501

50. Un PC télécharge un fichier volumineux depuis un serveur. La fenêtre TCP est de


1 000 octets. Le serveur envoie le fichier à l’aide de segments de 100 octets.
Combien de segments le serveur envoie-t-il avant de demander un accusé de
réception de la part du PC ?

10 segments
100 segments
1 segment
1 000 segments

Explique: Avec une fenêtre de 1 000 octets, l’hôte de destination accepte les
segments jusqu’à ce que les 1 000 octets de données aient été reçus. L’hôte de
destination envoie alors un accusé de réception.

51. Quels champs sont utilisés dans un en-tête de segment UDP ? (Choisissez trois
réponses.)

Numéro d’accusé de réception


Longueur
Taille de fenêtre
Port source
Numéro d’ordre
Somme de contrôle

Explique: Un en-tête UDP est uniquement composé des champs Port source, Port de
destination, Longueur et Somme de contrôle. Le numéro d’ordre, le numéro d’accusé
de réception et la taille de la fenêtre sont des champs d’en-tête TCP.
Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. 52. Quel
octet d’informations le serveur Web reconnaît-il après avoir reçu deux paquets de
données du PC?

6001
3001
3000
4500

53. Un client crée un paquet à envoyer à un serveur. Le client demande le service


SSH. Quel numéro sera utilisé comme numéro de port de destination dans le paquet
d’envoi?

22
67
80
69

54. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet
d’informations le serveur Web reconnaît-il après avoir reçu deux paquets de données
du PC?

3001
4500
6001
6000

55. Un client crée un paquet à envoyer à un serveur. Le client demande un service


FTP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet
d’envoi?

67
69
80
21

56. Un client crée un paquet à envoyer à un serveur. Le client demande le service


TFTP. Quel numéro sera utilisé comme numéro de port de destination dans le paquet
d’envoi?
67
69
80
53

Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 1

Modules 16 – 17: Examen Sur La Création Et La


Sécurisation D’un Réseau De Petit Taille Réponses
On Dec 19, 2021 Last updated May 8, 2023 CCNA 1

Modules 16 – 17: Building and Securing a Small


Network Exam Français
ITN (Version 7.00) – Examen sur la création et la
sécurisation d’un réseau de petit taille Réponses
1. Quel exemple de code malveillant serait qualifié de cheval de Troie ?

Un programme malveillant développé de manière à ressembler à un jeu vidéo


Un programme malveillant qui se greffe sur un programme légitime et infecte d’autres
programmes lorsqu’il est lancé
Un programme malveillant qui nécessite l’intervention manuelle de l’utilisateur pour se
propager entre des systèmes
Un programme malveillant qui se propage automatiquement d’un système à un autre
en exploitant une faille de sécurité sur la cible

Explique: Un cheval de Troie est un code malveillant qui a été développé


spécifiquement de manière à ressembler à un programme légitime. Il est différent d’un
virus qui se greffe simplement sur un programme légitime existant. Les virus
nécessitent l’intervention manuelle d’un utilisateur pour se propager d’un système à un
autre. Par contre, un ver peut se propager automatiquement entre plusieurs systèmes
en exploitant les failles de sécurité de ces appareils.

2. Quelle est la différence entre un virus et un vers ?

Les vers se répliquent automatiquement, ce qui n’est pas le cas des virus.
Les vers nécessitent un fichier hôte, ce qui n’est pas le cas des virus.
Les virus se répliquent automatiquement, ce qui n’est pas le cas des vers.
Les virus se cachent dans des programmes légitimes, ce qui n’est pas le cas des vers.
Explique: Les vers sont capables de se reproduire et d’exploiter les vulnérabilités d’un
réseau informatique sans intervention humaine.

3. Quel type d’attaque implique qu’un adversaire tente de recueillir des informations
sur un réseau pour identifier des vulnérabilités?

Reconnaissance
DoS
Dictionnaire
man-in-the-middle

Explique: La reconnaissance est un type d’attaque où l’intrus recherche des


vulnérabilités du réseau sans fil.

4. Faites correspondre la description avec le type de filtrage du pare-feu. (Toutes les


options ne doivent pas être utilisées.)
Examen sur la création et la sécurisation d’un réseau de petit taille Réponses

Explique: Filtrage dynamique de paquets (SPI): Interdit ou autorise l’accès selon le


trafic est en réponse à des requêtes d’hôtes internes.
Filtrage d’URL: Interdit ou autorise l’accès à des sites web en fonction d’URL ou de
mots clés spécifiques.
Filtrage des applications: Interdit ou autorise l’accès en fonction des numéros de port
utilisés dans la demande.
Filtrage des paquets: interdit ou autorise l’accès selon les adresses IP ou MAC de la
source et de la destination.

5. Quel est l’objectif de la fonction d’authentification de la sécurité réseau?


Demander aux utilisateurs de prouver leur identité
Déterminer les ressources accessibles par un utilisateur
Surveiller les activités d’un utilisateur
Fournir des questions d’authentification

Explique: L’authentification, l’autorisation et la gestion des comptes sont des services


réseau collectivement appelés AAA (authentication, authorization and accounting).
L’authentification nécessite que les utilisateurs prouvent leur identité. L’autorisation
détermine quelles ressources sont accessibles par les utilisateurs. La gestion des
comptes consiste à surveiller les activités des utilisateurs.

6. Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur
un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?

Inspection dynamique de paquets


Filtrage des paquets
Filtrage URL
Filtrage des applications

Explique: L’inspection dynamique des paquets est une fonctionnalité de pare-feu qui
vérifie que les paquets entrants sont des réponses légitimes à des requêtes provenant
d’hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise l’accès à des
ressources, selon les adresses IP ou MAC. Le filtrage des applications autorise ou
interdit l’accès sur la base du numéro de port. Le filtrage des URL interdit ou autorise
l’accès sur la base de l’URL ou de mots-clés.

7. Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter les


attaques en force de mot de passe contre le routeur ?
service password-encryption
login block-for 60 attempts 5 within 60
banner motd $Max failed logins = 5$
exec-timeout 30

Explique: La commande login block-for limite le nombre maximal de tentatives de


connexion infructueuses autorisé pendant une durée définie. Si cette limite est
dépassée, aucune tentative de connexion supplémentaire n’est autorisée pendant la
période donnée. Cela permet de limiter le décodage de mot de passe par attaque en
force, puisque la durée nécessaire pour décoder le mot de passe est augmentée de
manière significative. La commande exec-timeout indique combien de temps la session
peut être inactive avant que l’utilisateur soit déconnecté. La commande service
password-encryption chiffre les mots de passe dans la configuration en cours. La
commande banner motd affiche un message lors de la connexion au périphérique.

8. Déterminez la procédure de configuration SSH sur un commutateur. L’ordre des


réponses ne compte pas. (Les options ne sont pas toutes utilisées.)

Examen sur la création et la sécurisation d’un réseau de petit taille Réponses 12

Explique: Les commandes login et password cisco sont utilisées avec la


configuration de commutateur Telnet et non la configuration SSH.
9. Quel est l’avantage d’utiliser SSH plutôt que Telnet ?

SSH assure des communications sécurisées aux hôtes d’accès.


SSH est plus simple à utiliser.
SSH prend en charge l’authentification pour les demandes de connexion.
SSH est plus rapide que Telnet.

Explique: SSH offre une méthode sécurisée pour assurer l’accès à distance aux hôtes
en chiffrant le trafic réseau entre le client SSH et les hôtes distants. Bien que Telnet et
SSH exigent l’authentification des demandes avant d’établir une connexion, Telnet ne
prend pas en charge le chiffrement des informations d’identification demandées.

10. Quel est le rôle d’un système de protection contre les intrusions?

connexion d’informations globales sur les menaces aux périphériques de sécurité


réseau Cisco
authentification et validation du trafic
Détecter les attaques en temps réel
filtrage des sites Web odieux

Explique: Un système de prévention des intrusions (IPS) permet de détecter et de


bloquer en temps réel les attaques.

11. Un utilisateur redéfinit le réseau d’une petite entreprise et souhaite en garantir la


sécurité à un prix raisonnable. L’utilisateur déploie un nouveau pare-feu capable de
reconnaître les applications avec des fonctionnalités de détection des intrusions sur
la connexion du FAI. Il installe un deuxième pare-feu pour séparer le réseau de
l’entreprise du réseau public. En outre,il installe un système de détection d’intrusion
sur le réseau interne de l’entreprise. Quelle approche l’utilisateur met-il en œuvre ?

basée sur les attaques


basée sur les risques
les données structurées
layered

Explique: L’utilisation de divers système de protection à différents endroits du réseau


crée une approche multicouche.
12. Quelle est la description correcte de la redondance ?

conception d’un réseau utilisant plusieurs périphériques virtuels afin de s’assurer que
l’ensemble du trafic utilise le meilleur chemin via l’interréseau
configuration d’un routeur avec une base de données complète d’adresses MAC
permettant de s’assurer que toutes les trames sont acheminées vers la destination
correcte
configuration d’un commutateur avec la sécurité appropriée permettant de s’assurer du
filtrage de l’ensemble du trafic acheminé via une interface
conception d’un réseau utilisant plusieurs chemins entre les commutateurs afin
de s’assurer de l’absence de point de défaillance unique

Explique: La redondance tente de supprimer les points de défaillance au sein d’un


réseau en utilisant des chemins physiques câblés entre les commutateurs de ce
réseau.

13. Un administrateur réseau met à niveau un réseau de petites entreprises afin


d’accorder une priorité élevée au trafic d’applications en temps réel. Quels sont les
deux types de services de réseau que l’administrateur de réseau essaie de mettre en
place ? (Choisissez deux réponses.)

messagerie instantanée
SNMP
FTP
Vidéo
Voix

Explique: Les médias en continu, tels que la vidéo et le trafic vocal, sont tous deux
des exemples de trafic en temps réel. Le trafic en temps réel a besoin d’une priorité
plus élevée sur le réseau que les autres types de trafic car il est très sensible au retard
et à la latence du réseau.

14. Quel est l’objectif d’une petite entreprise utilisant un outil d’analyse de protocole
pour capturer le trafic réseau sur les segments de réseau où l’entreprise envisage de
mettre à niveau son réseau ?

pour documenter et analyser les besoins en trafic réseau sur chaque segment de
réseau
pour identifier la source et la destination du trafic réseau local
pour établir une ligne de base pour l’analyse de la sécurité après la mise à niveau du
réseau
pour capturer la bande passante requise pour la connexion Internet

Explique: Au fil de la croissance d’un réseau, il est essentiel de connaître le type de


trafic qui y sera acheminé, ainsi que son flux. En utilisant un analyseur de protocole
dans chaque segment de réseau, l’administrateur de réseau peut documenter et
analyser le modèle de trafic du réseau pour chaque segment, qui devient la base pour
déterminer les besoins et les moyens de la croissance du réseau.

15. Quelle méthode est utilisée pour envoyer un message ping spécifiant l’adresse
source du ping?

Exécutez la commande ping sans spécifier d’adresse IP de destination.


Exécutez la commande ping sans commandes étendues.
Exécutez la commande ping après l’arrêt des interfaces inutiles.
Exécutez la commande ping à partir du mode de configuration de l’interface.

Explique: En exécutant la commande ping sans adresse IP de destination en mode


EXEC privilégié, le Cisco IOS entre en mode ping étendu. Cela permet à l’utilisateur
d’implémenter des commandes étendues qui incluent l’adresse IP source.

16. Un ingénieur réseau analyse des rapports à partir d’un profil de référence du
réseau récemment réalisé. Quelle situation décrit un éventuel problème de latence ?

L’augmentation des temps de réponse de la commande ping d’hôte à hôte


L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la
commande show version
Un changement de bande passante selon ce qu’indique le résultat de la commande
show interfaces

Explique: Lorsqu’il analyse des rapports d’historique, un administrateur peut comparer


les horloges d’hôte à hôte à partir de la commande ping et identifier d’éventuels
problèmes de latence.

17. Quelle proposition relative aux indicateurs Cisco IOS de la requête ping est vraie
?
Le point d’exclamation (!) indique que la requête ping n’a pas abouti et que le
périphérique peut avoir des difficultés à trouver un serveur DNS.
La lettre U indique qu’un routeur situé sur le chemin et ne possédant pas de
route vers l’adresse de destination et que la requête ping n’a pas abouti.
Une combinaison du point (.) et du point d’exclamation (!) indique qu’un routeur situé
sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu par
un message ICMP d’inaccessibilité.
Un point ( . ) indique que la requête ping a abouti mais que le temps de réponse a été
anormalement long.

Explique: Les indicateurs les plus courants d’une requête ping envoyée par Cisco IOS
sont « ! », « . » et « U ». Le point d’exclamation (!) indique que la requête ping a réussi
et vérifié la connectivité au niveau de la couche 3. Le point (.) peut indiquer un
problème de connectivité, un problème de routage ou un problème de sécurité du
périphérique sur le chemin et qu’un message ICMP d’inaccessibilité de la destination
n’a pas été envoyé. La lettre « U » indique qu’un routeur situé sur le chemin ne
possède vraisemblablement pas de route vers l’adresse de destination et a envoyé un
message ICMP d’inaccessibilité de la destination.

18. Un utilisateur signale l’absence de connectivité réseau. Le technicien prend le


contrôle de l’ordinateur de l’utilisateur et tente d’envoyer des requêtes ping aux
autres ordinateurs du réseau mais les requêtes ping échouent. Le technicien envoie
une requête ping à la passerelle par défaut mais elle échoue également. Quelles
conclusions pouvez-vous tirer à coup sûr d’après les résultats du test ?

Rien ne peut être déterminé à coup sûr à ce stade.


La carte réseau du PC est défectueuse.
Le routeur associé au même réseau que la station de travail est en panne.
Le protocole IP/TCP n’est pas activé.

Explique: Dans les réseaux actuels, lorsqu’une requête ping échoue, cela peut
signifier que les autres périphériques sur le réseau bloquent les requêtes ping. Un
examen approfondi tel que la vérification de la connectivité réseau provenant des
autres périphériques sur le même réseau est nécessaire.

19. Un technicien réseau exécute la commande C:\> tracert -6 www.cisco.com sur un


PC Windows. À quoi sert la commande -6 ?

Elle définit un délai de 6 millisecondes pour chaque répétition.


Elle envoie 6 sondes au cours de chaque période de durée de vie.
Elle oblige le chemin à utiliser IPv6.
Elle limite le chemin à 6 sauts.

Explique: L’option -6 dans la commande C:\> tracert -6 www.cisco.com force le


chemin à utiliser IPv6.

20. Une requête ping échoue quand elle est effectuée à partir du routeur R1 vers le
routeur R2 directement connecté. L’administrateur réseau exécute alors la
commande show cdp neighbors . Pourquoi l’administrateur réseau exécute-t-il cette
commande si la requête ping a échoué entre les deux routeurs ?

L’administrateur réseau soupçonne la présence d’un virus car la commande ping a


échoué.
L’administrateur réseau souhaite déterminer si la connectivité peut être établie depuis
un réseau connecté non directement.
L’administrateur réseau veut vérifier la connectivité de la couche 2.
L’administrateur réseau veut vérifier l’adresse IP configurée sur le routeur R2.

Explique: La commande show cdp neighbors permet de démontrer que la connectivité


de couche 1 et de couche 2 existe entre deux périphériques Cisco. Par exemple, si
deux périphériques ont les mêmes adresses IP, une requête ping entre ces
périphériques échouera, mais la commande show cdp neighbors aboutira sur un
résultat. La commande show cdp neighbors detail peut être utilisée pour vérifier
l’adresse IP du périphérique connecté directement, au cas où la même adresse IP est
attribuée aux deux routeurs.

21. Un ingénieur réseau dépanne des problèmes de connectivité entre les routeurs et
commutateurs interconnectés de Cisco. Quelle commande le technicien doit-il
utiliser pour trouver les informations sur les adresses IP, le nom d’hôte et la version
de l’IOS des périphériques réseau voisins ?

show interfaces
show cdp neighbors detail
show ip route
show version

Explique: La commande show cdp neighbors detail affiche plusieurs informations à


propos des périphériques Cisco voisins, y compris l’adresse IP, les fonctionnalités, le
nom d’hôte et la version de l’IOS. Les commandes show interfaces et show version
affichent les informations sur le périphérique local.

22. Quelle information la commande show version permet-elle de vérifier sur un


routeur Cisco ?

La version du protocole de routage activée


La valeur du registre de configuration
L’état opérationnel des interfaces série
La distance administrative utilisée pour accéder aux réseaux

Explique: La valeur du registre de configuration peut être vérifiée grâce à la


commande show version .

23. Quelle commande un administrateur doit-il exécuter sur un routeur Cisco pour
envoyer des messages de débogage aux lignes vty ?

logging synchronous
terminal monitor
logging console
logging buffered

Explique: Les messages de débogage, comme d’autres messages du journal de Cisco


IOS, sont envoyés à la ligne de console par défaut. La commande terminal monitor
‘envoyer ces messages aux lignes du terminal.

24. En suivant une approche de dépannage structurée, un administrateur réseau a


identifié un problème réseau après une conversation avec l’utilisateur. Quelle est la
prochaine étape que l’administrateur devrait prendre?

Tester la théorie pour déterminer la cause


Vérifier le fonctionnement de l’ensemble du système
Établir un plan d’action visant à résoudre le problème
Établir une théorie sur les causes probables

Explique: Une approche structurée de dépannage du réseau devrait comprendre ces


étapes en séquence :
Identifier le problème
Établir une théorie sur les causes probables
Tester la théorie pour déterminer la cause
Établir un plan d’action visant à résoudre le problème
Vérifier toutes les fonctionnalités du système et appliquer des mesures préventives
Documenter les constats, les actions et les résultats

25. Les utilisateurs se plaignent, car ils ne peuvent pas accéder à certains sites web
sur Internet. Un administrateur parvient à envoyer une requête ping à un serveur web
via son adresse IP, mais ne peut pas accéder site web sur un navigateur en utilisant
son nom de domaine. Quel serait l’outil de dépannage le plus approprié pour
déterminer l’origine du problème ?

tracert
ipconfig
nslookup
netstat

Explique: La commande nslookup permet à un utilisateur final de consulter des


informations sur un nom DNS particulier dans le serveur de noms de domaine. Les
informations renvoyées en réponse à cette commande comprennent l’adresse IP du
serveur de noms de domaine utilisé, ainsi que l’adresse IP associée au nom DNS
indiqué. Cette commande peut permettre de vérifier le DNS utilisé et de confirmer que
la résolution du nom de domaine en adresse IP fonctionne correctement.

26. Un employé se plaint qu’un PC Windows ne puisse pas se connecter à Internet.


Un technicien réseau exécute la commande ipconfig sur le PC et s’affiche une
adresse IP 169.254.10.3. Quelle conclusion pouvez-vous tirer? (Choisissez deux
réponses.)

Le réseau d’entreprise est mal configuré pour le routage dynamique.


L’adresse de la passerelle par défaut n’est pas configurée.
Le PC ne peut pas contacter un serveur DHCP.
L’adresse IP du serveur DHCP a été mal configurée.
Obtenir une adresse IP automatiquement

Explique: Lorsqu’un PC Windows est configuré pour obtenir automatiquement une


adresse IP, le PC tente d’obtenir une adresse IP à partir d’un serveur DHCP. Lorsque le
périphérique ne parvient pas à contacter un serveur DHCP, Windows attribue
automatiquement une adresse appartenant à la plage 169.254.0.0/16.

27. Reportez-vous à l’illustration. La documentation de base pour une petite


entreprise comportait des statistiques ping aller-retour de 36/97/132 entre les hôtes
H1 et H3. Aujourd’hui, l’administrateur réseau a vérifié la connectivité en pingant
entre les hôtes H1 et H3, ce qui a donné lieu à un temps aller-retour de 1458/2390
/6066. Qu’est-ce que cela indique à l’administrateur réseau?

Examen sur la création et la sécurisation d’un réseau de petit taille 35

Quelque chose provoque un délai entre les réseaux.


Les performances entre les réseaux sont dans les paramètres attendus.
La connectivité entre H1 et H3 est parfaite.
Quelque chose provoque des interférences entre H1 et R1.
H3 n’est pas connecté correctement au réseau.

Explique: Les statistiques Ping aller-retour sont affichées en millisecondes. Plus le


nombre est grand, plus le délai est important. Une ligne de base est essentielle en
période de ralentissement des performances. En examinant la documentation sur les
performances lorsque le réseau fonctionne correctement et en la comparant aux
informations en cas de problème, un administrateur réseau peut résoudre les
problèmes plus rapidement.

28. Sur quelles interfaces ou quels ports la sécurité peut-elle être améliorée en
configurant des délais d’attente d’exécution ? (Choisissez deux réponses.)
Ports de console
Interfaces de bouclage
Interfaces série
Ports vty
Interfaces Fast Ethernet

Explique: Les délais d’attente d’exécution permettent au périphérique Cisco de


déconnecter automatiquement les utilisateurs lorsqu’ils sont inactifs pendant la période
indiquée. Des délais d’attente d’exécution peuvent être configurés pour la console,
l’interface VTY et les ports auxiliaires.

29. Lors de la configuration de SSH sur un routeur pour implémenter une gestion
réseau sécurisée, un ingénieur réseau a exécuté les commandes login local et
transport input ssh de line vty. Quelles sont les trois actions de configuration
supplémentaires à effectuer pour terminer la configuration SSH? (Choisissez trois
réponses.)

Activez manuellement SSH après la génération des clés RSA.


Créez une base de données de nom d’utilisateur et de mot de passe locale valide.
Définissez les niveaux de privilèges d’utilisateur.
Générez les clés RSA asymétriques.
Accès CLI basé sur des rôles
Configurer le nom de domaine IP correct.

Explique: SSH est automatiquement activé après la génération des clés RSA. La
définition des niveaux de privilèges des utilisateurs et la configuration des accès CLI
basés sur les rôles sont les meilleures pratiques de sécurité mais ne sont pas une
exigence de la mise en œuvre des SSH.

30. Quelle est en pratique la meilleure façon d’atténuer les risques d’attaque de ver ?

Changer les mots de passe système tous les 30 jours


S’assurer que les définitions de virus les plus récentes sont installées sur tous les
systèmes
S’assurer que AAA est configuré sur le réseau
Télécharger des mises à jour de sécurité distribuées par le fournisseur du
système d’exploitation et appliquer les correctifs à tous les systèmes
vulnérables
Explique: Dans la mesure où les vers exploitent les failles de sécurité du système, la
meilleure façon de limiter les risques d’attaque de ver est de télécharger les mises à
jour de sécurité du fournisseur du système d’exploitation et d’appliquer des correctifs
sur tous les systèmes vulnérables.

31. Quelle affirmation décrit les commandes ping et tracert ?

Tracert indique chaque saut, tandis que ping indique uniquement une réponse de
destination.
La commande ping indique si la transmission a abouti, ce que ne fait pas la commande
tracert .
Les deux commandes ping et tracert peuvent afficher les résultats sous forme
graphique.
La commande tracert utilise les adresses IP, ce que ne fait pas la commande ping .

Explique: L’utilitaire ping teste la connectivité de bout en bout entre les deux hôtes.
Cependant, si le message n’atteint pas sa destination, il n’y a aucun moyen de
déterminer l’origine du problème. D’autre part, l’utilitaire traceroute ( tracert dans
Windows) définit l’itinéraire que doit emprunter un message entre sa source et sa
destination. Traceroute affiche tous les sauts rencontrés sur le parcours et le temps
nécessaire pour que le message atteigne ce réseau et revienne.

32. Un technicien doit documenter les configurations actuelles de tous les


périphériques réseau d’une université, y compris ceux des bâtiments hors site. Quel
est le protocole le plus performant pour accéder en toute sécurité aux périphériques
réseau ?

Telnet
HTTP
SSH
FTP

Explique: Le protocole Telnet envoie les mots de passe et les autres informations en
texte clair, tandis que le protocole SSH chiffre ses données. Les protocoles FTP et
HTTP ne fournissent pas d’accès distant aux périphériques à des fins de configuration.

33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quelle commande doit être configurée sur le routeur pour terminer la configuration
SSH?

enable secret class


transport input ssh
ip domain-name cisco.com
service password-encryption

Explique: La commande manquante pour terminer la configuration SSH est transport


input ssh en mode vty 0 4 . Les commandes service de cryptage mot de passe et
enable classe secrète configurent les fonctionnalités sécurisées sur le routeur, mais ne
sont pas nécessaires pour configurer SSH. La commande ip domain-name cisco.com
n’est pas requise car la commande ip domain-name span.com a été utilisée.

34. Un administrateur décide d’utiliser «Elizabeth» comme mot de passe sur un


routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?

Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.


Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est fort parce qu’il utilise une phrase secrète.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

35. Seuls les employés connectés aux interfaces IPv6 ont de la difficulté à se
connecter à des réseaux distants. L’analyste souhaite vérifier que le routage IPv6 a
été activé. Quelle est la meilleure commande à utiliser pour accomplir la tâche ?

show interfaces
show ip nat translations
copy running-config startup-config
show running-config

36. Quelle fonctionnalité de SSH le rend plus sécurisé que Telnet pour une connexion
de gestion de périphériques?

informations de connexion et chiffrement des données


exigences plus strictes en matière de mot de passe
connexion aléatoire à un port unique
confidentialité avec IPSec

Explique: Secure Shell (SSH) est un protocole qui permet d’établir une connexion
sécurisée (chiffrée) pour la gestion des périphériques distants. SSH assure la sécurité
en fournissant un cryptage à la fois pour l’authentification (nom d’utilisateur et mot de
passe) et la transmission des données. Telnet est un protocole qui utilise une
transmission non sécurisée en texte clair. SSH est affecté au port TCP 22 par défaut.
Bien que ce port puisse être modifié dans la configuration du serveur SSH, le port n’est
pas modifié dynamiquement. SSH n’utilise pas IPsec.

37. Reliez le type d’information de sécurité au scénario correspondant. (Les options


ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 3

Explique: Une fois qu’un intrus s’est infiltré sur un réseau, les menaces les plus
communes sont les suivantes :

Vol d’informations
L’usurpation d’identité
Perte ou manipulation de données
Interruption de service

Le piratage du mot de passe d’un nom d’utilisateur connu est un type d’attaque
d’accès.
38. Quelle attaque implique une compromission des données qui se produit entre
deux points d’extrémité?

homme-au-milieu
extraction des paramètres de sécurité
Déni de service
nom d’utilisateur énumération

Explique: Les acteurs de la menace tentent fréquemment d’accéder à des appareils


sur Internet par le biais de protocoles de communication. Voici quelques-uns des
exploits distants les plus populaires:
– Attaque de l’homme au milieu (MITM) — L’acteur de la menace entre les appareils du
système et intercepte toutes les données transmises. Ces renseignements pourraient
simplement être recueillis ou modifiés à des fins précises et livrés à leur destination
initiale.
– Attaque d’écoute — Lorsque des périphériques sont installés, l’acteur de la menace
peut intercepter des données telles que des clés de sécurité qui sont utilisées par des
périphériques soumis à des contraintes pour établir des communications une fois qu’ils
sont opérationnels.
– Injection SQL (SQLi) — Les acteurs de menaces utilisent une faille dans l’application
SQL (Structured Query Language) qui leur permet d’avoir accès pour modifier les
données ou obtenir des privilèges d’administration.
– Attaque de routage : un acteur de menace peut placer un périphérique de routage
non fiable sur le réseau ou modifier des paquets de routage pour manipuler les
routeurs afin d’envoyer tous les paquets à la destination choisie de l’acteur de menace.
L’acteur de la menace pourrait alors laisser tomber des paquets spécifiques, connus
sous le nom de transfert sélectif, ou laisser tomber tous les paquets, connus sous le
nom d’attaque de gouffre.

39. Faites correspondre chaque faiblesse avec un exemple. (Les propositions ne


doivent pas être toutes utilisées.)
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 1

Explique: Un employé qui essaie de découvrir le mot de passe d’un autre utilisateur ne
représente pas une faiblesse mais une attaque.

40. Un administrateur décide d’utiliser “5$7*4#033!” comme mot de passe sur un


routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?

Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.
Il est fort car il contient 10 chiffres et caractères spéciaux.
Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

41. Quelle commande doit être utilisée sur un routeur ou un commutateur Cisco pour
permettre aux messages de journal de s’afficher sur les sessions connectées à
distance via Telnet ou SSH ?

show running-config
logging synchronous
terminal monitor
debug all

Explique: La commande terminal monitor est essentielle lorsque les messages de


journal s’affichent. Les messages de journal s’affichent par défaut lorsqu’un utilisateur
est directement connecté à un périphérique Cisco, mais la commande terminal monitor
doit être utilisée lorsqu’un utilisateur accède à un périphérique réseau à distance.

42. Quel service réseau attribue automatiquement des adresses IP aux périphériques
du réseau ?

Telnet
DNS
DHCP
traceroute
Explique: Le protocole DHCP peut être utilisé pour permettre aux périphériques finaux
de configurer automatiquement des informations d’adressage IP, telles que leur
adresse IP, masque de sous-réseau, serveur DNS et passerelle par défaut. Le service
DNS sert à fournir une résolution de nom de domaine pour faire correspondre les noms
d’hôte à des adresses IP. Telnet est une méthode permettant d’accéder à distance à
une session CLI d’un commutateur ou d’un routeur. Traceroute est une commande
utilisée pour déterminer le chemin qu’emprunte un paquet lorsqu’il transite sur le
réseau.

43. Reportez-vous à l’illustration. L’hôte H3 rencontre des difficultés pour


communiquer avec l’hôte H1. L’administrateur réseau soupçonne qu’il existe un
problème avec la station de travail H3 et veut prouver qu’il n’y a pas de problème
avec la configuration R2. Quel outil l’administrateur réseau pourrait-il utiliser sur le
routeur R2 pour prouver qu’il existe une communication pour héberger H1 à partir de
l’interface sur R2, qui est l’interface utilisée par H3 lors de la communication avec
des réseaux distants ?

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 34

traceroute
show cdp neighbors
Telnet
Extensions de la commande ping

Explique: Un ping étendu permet à un administrateur de sélectionner des fonctions


ping spécifiques. Par exemple, dans cette situation, l’administrateur réseau pourrait
effectuer un ping étendu et spécifier une adresse source du port Gigabit Ethernet sur le
routeur. L’adresse de destination serait l’adresse IP de l’hôte H1. Si le ping réussit, la
connectivité existe à partir de l’interface du routeur Ethernet sur R2 vers le périphérique
H1.

44. À quelle fin un administrateur réseau utilise-t-il l’utilitaire tracert ?

Pour vérifier les informations relatives à un nom DNS sur le serveur DNS
Pour afficher l’adresse IP, la passerelle par défaut et l’adresse du serveur DNS pour un
PC
Pour déterminer les connexions TCP actives sur un PC
Pour identifier où un paquet a été perdu ou retardé sur un réseau

Explique: L’utilitaire tracert sert à identifier le chemin suivi par un paquet de sa source
à sa destination. Tracert est couramment utilisé lorsque les paquets sont perdus ou
n’atteignent pas une destination.

45. Quelle commande un administrateur peut-il exécuter pour déterminer quelle


interface un routeur utilisera pour atteindre les réseaux distants?

show interfaces
show arp
show ip route
show protocols

Explique: La commande show ip route affiche le contenu de la table de routage d’un


routeur. La table de routage IP affiche une liste des réseaux locaux et distants connus
et les interfaces que le routeur utilisera pour atteindre ces réseaux.

46. Examinez l’illustration. Un administrateur teste la connectivité à un périphérique


distant avec l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 19
Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
Un routeur situé sur le chemin ne possède pas de route vers la destination.
Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.
La connectivité au périphérique distant est fonctionnelle.

Explique: Dans le résultat de la commande ping, un point d’exclamation (!) indique


qu’une réponse a été reçue, un point (.) indique que le délai de connexion a expiré
pendant l’attente de la réponse, et la lettre « U » indique qu’un routeur situé sur le
chemin ne possède pas de route vers la destination et a envoyé à la source un
message ICMP d’inaccessibilité de la destination.

47. Les étudiants connectés au même commutateur ont des temps de réponse plus
lents que la normale. L’administrateur soupçonne un problème de paramètre duplex.
Quelle est la meilleure commande à utiliser pour accomplir la tâche?

show interfaces
show ip nat translations
copy running-config startup-config
ipconfig getifaddr en0

48. Un administrateur décide d’utiliser «Robert» comme mot de passe sur un routeur
nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

Il est faible car il utilise des renseignements personnels facilement trouvés.


Il est fort parce qu’il utilise une phrase secrète.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.
49. Un étudiant souhaite enregistrer une configuration de routeur sur NVRAM. Quelle
est la meilleure commande à utiliser pour accomplir la tâche?

show ip route
show interfaces
copy running-config startup-config
show ip nat translations

50. Un technicien réseau dépanne un problème et doit vérifier les adresses IP de


toutes les interfaces d’un routeur. Quelle est la meilleure commande à utiliser pour
accomplir la tâche?

show ip interface brief


nslookup
show ip route
ipconfig getifaddr en0

51. Un utilisateur souhaite connaître l’adresse IP du PC. Quelle est la meilleure


commande à utiliser pour accomplir la tâche?

ipconfig
show ip nat translations
copy running-config startup-config
show interfaces

52. Un administrateur décide d’utiliser “12345678!” comme mot de passe sur un


routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?

Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.


Il est fort parce qu’il utilise une phrase secrète.
Il est faible parce qu’il utilise une série de chiffres ou de lettres.
Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

53. Un administrateur dépanne les problèmes de connectivité et doit déterminer


l’adresse IP d’un site Web. Quelle est la meilleure commande à utiliser pour
accomplir la tâche?

show ipv6 route


nslookup
copy startup-config running-config
show ipv6 interface

54. Un administrateur décide d’utiliser “PR3s!d7n&0” comme mot de passe sur un


routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?

Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.

Explique:Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

55. Un administrateur décide d’utiliser “WhatareYouWaiting4” comme un mot de


passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix
du mot de passe?

Il est fort parce qu’il utilise une phrase secrète.


Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

56. Un administrateur décide d’utiliser «admin» comme mot de passe sur un routeur
nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.


Il est fort parce qu’il utilise une phrase secrète.
Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux
appareils.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

57. Un administrateur décide d’utiliser «mot de passe» comme mot de passe sur un
routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?

Il est fort parce qu’il utilise une phrase secrète.


C’est un mot de passe couramment utilisé
Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

58. Un technicien de support doit connaître l’adresse IP de l’interface sans fil sur un
MAC. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

copy running-config startup-config


show ip nat translations
ipconfig getifaddr en0
show interfaces

59. Un administrateur décide d’utiliser «Feb121978» comme mot de passe sur un


routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?

Il est fort parce qu’il utilise une phrase secrète.


Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.

Explique: Règles pour les mots de passe forts


:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou
de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des
anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des
chiffres ou des caractères spéciaux.

Subscribe Login

Join the discussion

{} [+]

1 COMMENT Newest

franklin 4 months ago

merci énorment pour ces éléments de réponse très justifiés

0 Reply
Home CCNA 1

CCNA 1 Examen Final ITNv7 Questions Et Réponses


Français
On Dec 19, 2021 Last updated Apr 21, 2023 CCNA 1

CCNA 1 ITN (Version 7.00) – Examen final ITNv7


Réponses Français
1. Un administrateur a défini un compte d’utilisateur local avec un mot de passe
secret sur le routeur R1 pour être utiliser avec SSH. Quelles sont les trois étapes
supplémentaires nécessaires pour configurer R1 pour accepter uniquement les
connexions SSH chiffrées ? (Choisissez trois réponses.)

Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY.
Configurer le nom de domaine IP.
Générez des clés pré-partagées bidirectionnelles.
Configurez DNS sur le routeur.
Activez les sessions Telnet entrantes à l’aide des commandes de ligne VTY.
Générer les clés SSH.

2. Que sont les protocoles propriétaires ?

Des protocoles qui peuvent être librement utilisés par toute entreprise ou tout
fournisseur
Un ensemble de protocoles connus sous le nom de suite de protocoles TCP/IP
Des protocoles développés par des entreprises qui contrôlent leur définition et
leur fonctionnement
Des protocoles développés par des organismes privés pour fonctionner avec du
matériel provenant de tout fournisseur

Explique: Les protocoles propriétaires ont leur définition et leur fonctionnement


contrôlés par une entreprise ou un fournisseur. Certains d’entre eux peuvent être
utilisés par différentes organisations avec l’autorisation du propriétaire. La suite de
protocoles TCP/IP est une norme ouverte et non un protocole propriétaire.
3. Reliez chaque description au terme correspondant. (Les options ne sont pas
toutes utilisées.)

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 3

4. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau


réseau local doit prendre en charge 4 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?

255.255.255.224
255.255.255.248
255.255.255.128
255.255.255.192
5. À quoi sert le glissement de fenêtre TCP ?

À mettre fin à une communication une fois la transmission des données complète
À demander à une source de réduire la vitesse à laquelle elle transmet les
données
À informer une source qu’elle doit retransmettre les données à partir d’un point
particulier
À s’assurer que les segments parviennent à la destination dans l’ordre

6. Des données sont envoyées depuis un ordinateur source vers un serveur de


destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP
dans cette situation ? (Choisissez trois réponses.)

Le champ Port source identifie l’application ou le service actif qui traitera les
données renvoyées à l’ordinateur.
Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon
aléatoire lors de l’établissement d’une session via le serveur.
Des segments UDP sont encapsulés dans des paquets IP pour le transport via le
réseau.
Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
Le numéro de port de destination UDP identifie l’application ou le service du
serveur destiné au traitement des données.
TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau
plus faible.

Explique: Les numéros de port de couche 4 identifient l’application ou le service qui


gérera les données. Le numéro de port source est ajouté par l’appareil expéditeur et
sera le numéro de port de destination lorsque les informations demandées seront
renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP, et
non TCP, est utilisé lorsqu’une faible surcharge est nécessaire. Une adresse IP source,
et non un numéro de port source TCP, identifie l’hôte expéditeur sur le réseau. Les
numéros de port de destination sont des ports spécifiques qu’une application serveur
ou un service surveille pour les demandes.

7. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est


69. Quelle application de service le client demande-t-il?

DNS
SMTP
TFTP
DHCP

8. Quelle caractéristique décrit un cheval de Troie?

logiciel ou code malveillant s’exécutant sur un périphérique final


l’utilisation d’informations d’identification volées pour accéder à des données privées
une attaque qui ralentit ou bloque un périphérique ou un service réseau
un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau

9. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de
requêtes ARP et de messages de réponse? (Choisissez deux réponses.)

Les commutateurs sont surchargés car ils concentrent tout le trafic des sous-réseaux
connectés.
Tous les messages de requête ARP doivent être traités par tous les nœuds du
réseau local.
Le réseau peut être saturé car les messages de réponse ARP ont une charge utile très
importante grâce à l’adresse MAC de 48 bits et à l’adresse IP de 32 bits qu’ils
contiennent.
La requête ARP est envoyée en tant que diffusion et inondera l’ensemble du
sous-réseau.
Un grand nombre de messages de requête et de réponse ARP peuvent ralentir le
processus de commutation, ce qui conduit le commutateur à apporter de nombreuses
modifications dans sa table MAC.

Explique: Les requêtes ARP sont envoyées sous forme de diffusion :


(1) Tous les nœuds les recevront et ils seront traités par logiciel, interrompant le CPU.
(2) Le commutateur transmet (inonde) les diffusions de couche 2 vers tous les ports.
Un commutateur ne modifie pas sa table MAC en fonction des messages de demande
ou de réponse ARP. Le commutateur remplit la table MAC en utilisant l’adresse MAC
source de toutes les trames. La charge utile ARP est très petite et ne surcharge pas le
commutateur.

10. Quelle commande peut être utilisée sur un PC Windows pour afficher la
configuration IP de cet ordinateur ?

ipconfig
ping
show ip interface brief
show interfaces
11. Comment la commande service password-encryption améliore-t-elle la sécurité
des mots de passe sur des routeurs et des commutateurs Cisco ?

Elle demande à l’utilisateur d’entrer des mots de passe chiffrés pour obtenir un accès à
la console sur un routeur ou un commutateur.
Elle nécessite que des mots de passe soient utilisés lors d’une connexion distante à un
routeur ou à un commutateur avec Telnet.
Elle chiffre les mots de passe qui sont stockés dans des fichiers de configuration
de routeur et de commutateur.
Elle chiffre les mots de passe lorsqu’ils sont transmis sur le réseau.

Expliquer : La commande service password-encryption crypte les mots de passe en


clair dans le fichier de configuration afin qu’ils ne puissent pas être consultés par des
utilisateurs non autorisés.

12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de
voyager sans fin sur un réseau ?

Il décrémente la valeur du champ TTL de 1 et si le résultat est 0, il rejette le


paquet et envoie un message “Time Exceeded” à l’hôte source.
Il vérifie la valeur du champ TTL et si elle est égale à 0, il rejette le paquet et envoie un
message “Destination Unreachable” à l’hôte source.
Il incrémente la valeur du champ TTL de 1 et si le résultat est 100, il rejette le paquet et
envoie un message “Parameter Problem” à l’hôte source.
Il vérifie la valeur du champ TTL et si elle est égale à 100, il rejette le paquet et envoie
un message “Destination Unreachable” à l’hôte source.

13. Quel service est fourni par HTTPS?

Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de


sons et de vidéos sur le Web.
Traduit des noms de domaines (par exemple, cisco.com) en adresses IP
Permet l’accès à distance aux périphériques et serveurs réseau.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et
serveurs réseau.

14. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table
de routage IPv4 sur un routeur ? (Choisissez deux réponses.)

La table de routage répertorie les adresses MAC de chaque interface active.


Il stocke des informations sur les chemins dérivés des interfaces de routeur actives.
Si une route statique par défaut est configurée sur le routeur, une entrée sera
incluse dans la table de routage avec le code source S .
S’il existe deux ou plusieurs chemins possibles vers la même destination, le chemin
associé à la valeur métrique la plus élevée est inclus dans le tableau d’acheminement.
Les interfaces connectées directement ont deux codes d’origine dans la table de
routage: C et S .
La commande netstat -r permettent d’afficher la table de routage de l’hôte.

15. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée par
chaque routeur qui reçoit un paquet ?

Décalage du fragment
Time To Live (durée de vie)
Longueur d’en-tête
Services différenciés

Explique: Lorsqu’un routeur reçoit un paquet, le routeur décrémentera le champ Time-


to-Live (TTL) de un. Lorsque le champ atteint zéro, le routeur destinataire rejettera le
paquet et enverra un message ICMP Time Exceeded à l’expéditeur.

16. Reportez-vous à l’illustration. Quelle interface dont l’adresse IP de périphérique


doit être utilisée comme paramètre de passerelle par défaut de l’hôte H1?

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 35


R2: S0/0/0
R1: G0/0
R2: S0/0/1
R1: S0/0/0

17. La commande de configuration globale ip default-gateway 172.16.100.1 est


appliquée sur un commutateur. Quel est l’effet de cette commande?

Le commutateur est limité à l’envoi et à la réception de trames vers et depuis la


passerelle 172.16.100.1.
Le commutateur aura une interface de gestion avec l’adresse 172.16.100.1.
Le commutateur peut communiquer avec d’autres hôtes du réseau 172.16.100.0.
Le commutateur peut être géré à distance à partir d’un hôte sur un autre réseau.

Explique: Une adresse de passerelle par défaut est généralement configurée sur tous
les appareils pour leur permettre de communiquer au-delà de leur réseau local. Dans
un commutateur, cela est réalisé à l’aide de la commande ip default-gateway < adresse
IP>.

18. Un nouvel administrateur de réseau a été invité à saisir un message de bannière


sur un appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de
réseau de vérifier si la bannière est correctement configurée ?

Quittez le mode d’exécution privilégié et appuyez sur Enter .


Quittez le mode de configuration globale.
Éteignez le téléphone puis rallumez-le.
Redémarrez l’appareil.
Saisissez CTRL-Z à l’invite de mode privilégié.

19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un
réseau sans fil ?

Classement des priorités


CSMA/CD
Passage de jeton
CSMA/CA

20. Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques du


processus CSMA/CD ? (Choisissez trois réponses.)

Un signal d’encombrement indique que la collision de paquets a été résolue et que le


support n’est plus occupé.
Tous les périphériques d’un segment ont accès aux données transitant par le
support réseau.
Les périphériques peuvent se voir attribuer une priorité de transmission supérieure.
Suite à la détection d’une collision, les hôtes peuvent tenter de reprendre leur
transmission après un délai aléatoire.
Le périphérique doté d’un jeton électronique est le seul autorisé à transmettre des
données après une collision.
Un périphérique est à l’écoute du support et attend qu’il ne soit plus occupé pour
pouvoir transmettre ses données.

Explique: Le processus Carrier Sense Multiple Access/Collision Detection (CSMA/CD)


est un mécanisme de contrôle d’accès multimédia basé sur la contention utilisé sur les
réseaux d’accès multimédia partagés, tels qu’Ethernet. Lorsqu’un appareil a besoin de
transmettre des données, il écoute et attend que le support soit disponible (silencieux),
puis il enverra des données. Si deux appareils transmettent en même temps, une
collision se produira. Les deux appareils détecteront la collision sur le réseau.
Lorsqu’un appareil détecte une collision, il arrête le processus de transmission des
données, attend un temps aléatoire, puis réessaye.

21. Quel champ de trame est créé par un nœud source et utilisé par un nœud de
destination pour s’assurer qu’un signal de données transmis n’a pas été modifié par
interférence, distorsion ou perte de signal?

Champ Séquence de contrôle de trame


champ de processus de correction d’erreur
Protocole UDP (User Datagram Protocol)
Champ de contrôle de flux
champ de vérification des erreurs de couche de transport

22. Quelle technologie sans fil a des besoins en termes de consommation d’énergie
et de débit des données qui la rendent populaire dans les applications domotiques ?

Wi-Fi
LoRaWAN
5G
ZigBee

23. Examinez l’illustration. Quel est le problème avec le raccordement affiché ?


CCNA 1 ITN (Version 7.00) – Examen final ITNv7
Réponses Français 25

La longueur détorsadée de chaque fil est trop longue.


Les câbles sont trop épais pour le connecteur utilisé.
Le mauvais type de connecteur est utilisé.
Le treillis de cuivre n’aurait pas dû être retiré.

Explique: Lorsqu’un câble vers un connecteur RJ-45 est terminé, il est important de
s’assurer que les fils non torsadés ne sont pas trop longs et que la gaine en plastique
souple entourant les fils est sertie vers le bas et non les fils nus. Aucun des fils colorés
ne doit être visible depuis le bas de la prise.

24. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels
points problématiques doivent être pris en compte lors de la conception d’un réseau
sans fil ? (Choisissez trois réponses.)

Câblage étendu
Collision de paquet
Options de mobilité
Zone de couverture
Perturbation
Sécurité

25. Examinez l’illustration. Une société utilise le bloc d’adresses de 128.107.0.0/16


pour son réseau. Quel masque de sous-réseau peut fournir un maximum de sous-
réseaux de taille égale tout en fournissant suffisamment d’adresses d’hôte pour
chaque sous-réseau dans l’illustration ?
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 39

255.255.255.240
255.255.255.224
255.255.255.0
255.255.255.192
255.255.255.128

Explique: Le plus grand sous-réseau de la topologie contient 100 hôtes, le masque de


sous-réseau doit donc contenir au moins 7 bits d’hôte (27-2=126). 255.255.255.0 a 8
bits d’hôtes, mais cela ne répond pas à l’exigence de fournir le nombre maximal de
sous-réseaux.

26. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour


tous les réseaux d’un petit site. Le site a les réseaux et numéros de périphérique
suivants :

Téléphones IP – 22 adresses
PC – 20 adresses nécessaires
Imprimantes – 2 adresses nécessaires
Scanners – 2 adresses nécessaires

L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce
site. Quel masque de sous-réseau permettrait d’utiliser de manière optimale les
adresses disponibles pour les quatre sous-réseaux ?

255.255.255.224
255.255.255.252
255.255.255.248
255.255.255.192
255.255.255.0
255.255.255.240

27. Examinez l’illustration. Associez les réseaux aux adresses IP et aux préfixes
capables de répondre aux exigences d’adressage d’hôte utilisable pour chaque
réseau. (Les options ne doivent pas être toutes utilisées.)

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 38


CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 33

Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses
d’hôte.
Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses d’hôte.
Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses d’hôtes.
Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses d’hôte.

28. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de la
couche de liaison de données OSI pour faciliter la communication Ethernet?
(Choisissez deux réponses.)

Cas 1:

applique la délimitation des champs de trames Ethernet pour synchroniser la


communication entre les nœuds
ajoute des informations de contrôle Ethernet aux données du protocole réseau
Met en œuvre la queue de bande avec la séquence de vérification de trame pour
la détection des erreurs
Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
gère la communication entre le logiciel de mise en réseau de la couche supérieure et le
matériel de carte réseau Ethernet

Cas 2:

ajoute des informations de contrôle Ethernet aux données du protocole réseau


met en œuvre CSMA/CD sur un support semi-duplex partagé hérité
gère la communication entre le logiciel de mise en réseau de la couche supérieure et le
matériel de carte réseau Ethernet
intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit
Ethernet sur cuivre
permet à IPv4 et IPv6 d’utiliser le même support physique

Cas 3:

place les informations dans l’Ethernettrame qui identifie quel protocole de couche
réseau est encapsulé par la trame
ajoute des informations de contrôle Ethernet aux données de protocole réseau
responsable de la structure interne de la trame Ethernet
permet à IPv4 et IPv6 d’utiliser le même support physique
implémente une bande-annonce avec séquence de contrôle de trame pour la
détection d’erreurs

Cas 4:

intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit
Ethernet sur cuivre
permet à IPv4 et IPv6 d’utiliser le même support physique
gère la communication entre le logiciel de mise en réseau de la couche supérieure et le
matériel de carte réseau Ethernet
ajoute des informations de contrôle Ethernet aux données de protocole réseau
implémente CSMA/CD sur les médias semi-duplex partagés hérités

Cas 5:

applique la délimitation des champs de trames Ethernet pour synchroniser la


communication entre les nœuds
ajoute des informations de contrôle Ethernet aux données du protocole réseau
Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
applique les adresses MAC source et destination à la trame Ethernet
gère la communication entre le logiciel de mise en réseau de la couche supérieure et le
matériel de carte réseau Ethernet

29. Les utilisateurs se plaignent de délais allongés lors de l’authentification et de


l’accès aux ressources réseau à certains moments de la semaine. Quel type
d’information les ingénieurs réseau doivent-ils vérifier pour savoir si cette situation
s’inscrit dans un comportement normal du réseau ?

Les enregistrements et messages syslog


Le résultat de la commande debug et les captures de paquets
Les performances de référence du réseau
Les fichiers de configuration réseau

30. Un groupe de PC Windows se trouvant sur un nouveau sous-réseau a été ajouté à


un réseau Ethernet. Lors de tests de connectivité, un technicien découvre que ces
ordinateurs peuvent accéder aux ressources du réseau local, mais pas à celles
d’Internet. Pour résoudre le problème, le technicien souhaite d’abord vérifier les
configurations des adresses IP et du DNS sur les ordinateurs, et la connectivité au
routeur local. Quels sont les trois utilitaires et commandes d’interface de ligne de
commande Windows qui fourniront les informations nécessaires ? (Choisissez trois
réponses.)

telnet
ipconfig
tracert
netsh interface ipv6 show neighbor
ping
arp -a
nslookup

31. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS,
AAAA et MX pour fournir des services?

DNS
Web
fichier
les e-mails
Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les
adresses IP en noms d’hôtes. Certains types d’enregistrement DNS sont les suivants :
A – une adresse IPv4 de périphérique final
NS – un serveur de noms faisant autorité
AAAA – une adresse IPv6 de périphérique final
MX – un enregistrement d’échange de courrier

32. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur
d’une entreprise distante, mais pas pour l’adresse URL de ce même serveur web.
Quelle commande doit-il exécuter pour diagnostiquer ce problème ?

tracert
nslookup
ipconfig
netstat

Explique:
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été atteints
avec succès le long du chemin de la source à la destination. Cette liste peut fournir des
informations importantes de vérification et de dépannage. L’utilitaire ipconfig est utilisé
pour afficher les paramètres de configuration IP sur un PC Windows. L’utilitaire Netstat
est utilisé pour identifier les connexions TCP actives ouvertes et en cours d’exécution
sur un hôte en réseau. Nslookup est un utilitaire qui permet à l’utilisateur d’interroger
manuellement les serveurs de noms pour résoudre un nom d’hôte donné. Cet utilitaire
peut également être utilisé pour résoudre les problèmes de résolution de noms et pour
vérifier l’état actuel des serveurs de noms.

33. Associez les caractéristiques aux méthodes de transmission correspondantes.


(Les options ne doivent pas être toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 42

Explique: Un commutateur store-and-forward stocke toujours la trame entière avant la


transmission, et vérifie son CRC et la longueur de la trame. Un commutateur direct
peut transmettre des trames avant de recevoir le champ d’adresse de destination,
présentant ainsi moins de latence qu’un commutateur de stockage et retransmission.
Étant donné que la trame peut commencer à être transmise avant d’être complètement
reçue, le commutateur peut transmettre une trame corrompue ou incomplète. Toutes
les méthodes de transfert nécessitent un commutateur de couche 2 pour transférer les
trames de diffusion.

34. Quelles propositions relatives aux adresses IP et MAC dans le cadre de la


transmission des données si NAT n’est pas impliquée sont exactes ? (Choisissez
deux réponses.)

Chaque fois qu’une trame est encapsulée avec une nouvelle adresse MAC de
destination, une nouvelle adresse IP de destination est nécessaire.
Les adresses MAC de destination ne changent jamais dans une trame qui traverse
sept routeurs.
Un paquet qui a traversé quatre routeurs a modifié l’adresse IP de destination quatre
fois.
Les adresses IP de destination d’un en-tête de paquet restent les mêmes tout au
long du chemin vers un hôte cible.
Les adresses MAC source et de destination ont une signification locale et
changent chaque fois qu’une trame passe d’un réseau local à un autre.

35. Associez les fonctionnalités aux catégories (Les propositions ne doivent pas être
toutes utilisées.)

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 43

36. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?

Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux
informations de l’entreprise et communiquer au sein de leur réseau.
Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils
puissent se connecter à d’autres terminaux, ce qui les rend plus intelligents ou
automatisés.
L’entreprise améliore les capacités de son réseau sans investissement
supplémentaire dans une infrastructure, du personnel ou des logiciels.
Un réseau domestique utilise le câblage électrique existant pour se connecter aux
terminaux du réseau à partir d’une simple prise de courant, ce qui permet d’économiser
sur les coûts d’installation de câbles de données.

37. Quelles sont les fonctions d’ARP ? (Choisissez deux réponses.)

Lorsqu’un hôte encapsule un paquet dans une trame, il fait référence à la table des
adresses MAC pour déterminer le mappage des adresses IP en adresses MAC.
Si le périphérique qui reçoit une requête ARP dispose d’une adresse IPv4 de
destination, il renvoie une réponse ARP.
Si un hôte est prêt à envoyer un paquet à un périphérique de destination locale et
qu’il dispose de l’adresse IP mais pas l’adresse MAC de la destination, il génère
une diffusion ARP.
Si aucun périphérique ne répond à la requête ARP, le noeud d’origine diffuse le paquet
de données à tous les périphériques du segment de réseau.
Une requête ARP est envoyée à tous les périphériques du réseau local Ethernet et
contient l’adresse IP de l’hôte de destination et son adresse MAC de multidiffusion.

38. Quelles couches du modèle OSI équivalent à la couche application du modèle


TCP/IP ? (Choisissez trois propositions.)

réseau
application
transport
session
présentation
liaison de données

Explique: Le modèle TCP/IP se compose de quatre couches : application, transport,


Internet et accès réseau. Le modèle OSI se compose de sept couches : application,
présentation, session, transport, réseau, liaison de données et physique. Les trois
couches supérieures du modèle OSI : application, présentation et session
correspondent à la couche d’application du modèle TCP/IP.

41. Reportez-vous à l’illustration. Si PC1 envoie un paquet à PC2 et que le routage a


été configuré entre les deux routeurs, que fait R1 de l’en-tête de trame Ethernet
intégré par PC1 ?
CCNA 1 ITN (Version 7.00) – Examen final ITNv7
Réponses Français 49

Rien, puisque le routeur est associé à une route vers le réseau de destination
Ouvrir l’en-tête et l’utiliser pour déterminer si les données sont à envoyer ou non à
S0/0/0
Supprimer l’en-tête Ethernet et configurer un nouvel en-tête de couche 2 avant
de l’envoyer à S0/0/0
Ouvrir l’en-tête et remplacer l’adresse MAC de destination par une nouvelle adresse

Explique: Lorsque PC1 forme les différents en-têtes attachés aux données, l’un de ces
en-têtes est l’en-tête de couche 2. Étant donné que PC1 se connecte à un réseau
Ethernet, un en-tête Ethernet est utilisé. L’adresse MAC source sera l’adresse MAC de
PC1 et l’adresse MAC de destination sera celle de G0/0 sur R1. Lorsque R1 obtient
ces informations, le routeur supprime l’en-tête de couche 2 et en crée un nouveau pour
le type de réseau sur lequel les données seront placées (la liaison série).

42. Associez les descriptions aux adresses IP correspondantes. (Les options ne sont
pas toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 51

43. Quel scénario décrit une fonction fournie par la couche transport ?

Un employé d’une entreprise accède à un serveur Web situé sur un réseau


d’entreprise. La couche transport formate l’écran afin que la page Web s’affiche
correctement quel que soit le périphérique utilisé pour accéder au site Web.
Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont
codés dans l’en-tête de la couche transport.
Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux
sites Web. La couche transport s’assure que la page Web appropriée est envoyée
vers la fenêtre de navigateur appropriée.
Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui.
L’identifiant unique stocké dans le téléphone est une adresse de couche transport
utilisée pour contacter un autre périphérique réseau sur le même réseau.

Explique:
Les numéros de port source et de destination sont utilisés pour identifier l’application et
la fenêtre correctes au sein de cette application.

44. Que signifie le terme «atténuation» dans la communication de données?


temps pour qu’un signal atteigne sa destination
fuite de signaux d’une paire de câbles à une autre
renforcement d’un signal par un dispositif de mise en réseau
perte de puissance du signal à mesure que la distance augmente

45. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement
configurée sur un hôte ?

Le commutateur ne transfère pas les paquets initiés par l’hôte.


L’hôte ne peut pas communiquer avec les autres hôtes du réseau local.
L’hôte doit utiliser le protocole ARP pour déterminer l’adresse de la passerelle par
défaut.
Une requête ping exécutée par l’hôte vers 127.0.0.1 échoue.
L’hôte ne peut pas communiquer avec les hôtes situés sur d’autres réseaux.

46. Les utilisateurs signalent que l’accès réseau est lent. Après avoir questionné les
employés, l’administrateur réseau a découvert que l’un d’eux a téléchargé un
programme de numérisation tiers pour l’imprimante. Quel type de malware peut
ralentir les performances du réseau ?

phishing
ver
virus
courrier indésirable

Explique: Un spécialiste de la cybersécurité doit se familiariser avec les


caractéristiques des différents types de logiciels malveillants et d’attaques qui
menacent une organisation.

47. Quelle est la conséquence de la configuration d’un routeur avec la commande de


configuration globale ipv6 unicast-routing ?

Les interfaces de routeur activées IPv6 commencent à envoyer des messages


d’annonces de routeur ICMPv6.
Il crée statiquement une adresse monodiffusion globale sur ce routeur.
Toutes les interfaces du routeur seront automatiquement activées.
Chaque interface de routeur génère une adresse link-local IPv6.

48. Reportez-vous à l’illustration.Hôte B sur le sous-réseau Enseignants transmet un


paquet à l’hôte D sur le sous-réseau Students. Quelles adresses de couche 2 et de
couche 3 sont contenues dans les PDU qui sont transmises de l’hôte B au routeur?

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 53

Adresse de destination de la couche 2 = 00-00-0c-94-36-ab Adresse source de la


couche 2 = 00-00-0c-94-36-bb Adresse de destination de la
couche 3 = 172.16.20.200 Adresse source de la
couche 3 = 172.16.10.200

Adresse de destination de la couche 2 = 00-00-0c-94-36-cd Adresse source de la


couche 2 = 00-00-0c-94-36-bb Adresse de destination de la
couche 3 = 172.16.20.99 Adresse source de la
couche 3 = 172.16.10.200

Adresse de destination de la couche 2 = 00-00-0c-94-36-dd Adresse source de la


couche 2 = 00-00-0c-94-36-bb Adresse de destination de la
couche 3 = 172.16.20.200 Adresse source de la
couche 3 = 172.16.10.200

Adresse de destination de la couche 2 = 00-00-0c-94-36-ab Adresse source de la


couche 2 = 00-00-0c-94-36-bb Adresse de destination de la
couche 3 = 172.16.20.200 Adresse source de la
couche 3 = 172.16.100.200

49. Un employé d’une grande entreprise se connecte à distance à l’entreprise en


utilisant le nom d’utilisateur et le mot de passe appropriés. L’employé assiste à une
vidéoconférence importante avec un client concernant une grande vente. Il est
important que la qualité vidéo soit excellente pendant la réunion. L’employé ne sait
pas qu’après une connexion efficace, la connexion au fournisseur d’accès Internet
(FAI) de l’entreprise a échoué. La connexion secondaire, cependant, s’est activée en
quelques secondes. La perturbation n’a pas été remarquée par l’employé ou les
autres employés.
Quelles sont les trois caractéristiques du réseau décrites dans ce scénario?
(Choisissez trois réponses.)

Intégrité
Qualité de service
Réseau sur courant électrique
tolérance aux pannes
évolutivité
Sécurité

50. Une société possède un serveur de fichiers qui partage un dossier appelé Public.
La stratégie de sécurité du réseau stipule que toute personne qui se connecte au
serveur se voit attribuer des droits en lecture seule au dossier Public, tandis que les
droits de modification ne sont attribués qu’au groupe d’administrateurs réseau. Quel
composant est repris dans la structure de services réseau AAA ?

autorisation
automatisation
authentification
traçabilité

Une fois qu’un utilisateur est authentifié avec succès (connecté au serveur),
l’autorisation est le processus consistant à déterminer à quelles ressources réseau
l’utilisateur peut accéder et quelles opérations (telles que lire ou modifier) l’utilisateur
peut effectuer.

51. Examinez l’illustration. Un administrateur tente de configurer le commutateur


mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses


Français 55

L’administrateur doit d’abord passer en mode d’exécution privilégié avant


d’exécuter la commande.
L’administrateur doit se connecter via le port de console pour accéder au mode de
configuration globale.
L’administrateur est déjà en mode de configuration globale.
La commande complète, configure terminal , doit être utilisée.
52. Les protocoles utilisés dans la communication réseau pour transmettre des
messages sur un réseau définissent trois conditions de transmission précises.
Lesquelles ? (Choisissez trois propositions.)

Le codage des messages


L’installation du périphérique terminal
Les caractéristiques des connecteurs
Les options de remise du message
La taille du message
La sélection des supports

53. Quelles sont les deux causes courantes de dégradation du signal lors de
l’utilisation du câblage UTP? (Choisissez deux réponses.)

résiliation abusive
blindage de mauvaise qualité dans le câble
installation de câbles dans le conduit
Câble ou connecteurs de mauvaise qualité
perte de lumière sur de longues distances

Explique: Lorsqu’il est mal terminé, chaque câble est une source potentielle de
dégradation des performances de la couche physique.

54. Quels sont les deux protocoles qui interviennent sur la couche supérieure de la
pile de protocoles TCP/IP? (Choisissez deux réponses.)

POP
DNS
TCP
Ethernet
UDP
IP

55. Quelles sont deux caractéristiques du protocole IP ? (Choisissez deux


propositions.)

Fonctionne indépendamment des supports réseau.


Ne nécessite pas de connexion dédiée de bout en bout.
Reconstitue dans le bon ordre les segments désordonnés côté destination.
Retransmet les paquets en cas d’erreur.
Garantit la remise des paquets.

Explique:
Le protocole Internet (IP) est un protocole sans connexion et au mieux. Cela signifie
qu’IP ne nécessite aucune connexion de bout en bout et ne garantit pas la livraison des
paquets. IP est également indépendant du support, ce qui signifie qu’il fonctionne
indépendamment du support réseau transportant les paquets.

56. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte


utilisable ?

192.168.1.64/26
192.168.1.64/29
192.168.1.32/27
192.168.1.32/28

Explique: Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d’hôte,


ce qui donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux
sont les adresses de réseau et de diffusion pour ce sous-réseau. Par conséquent, la
plage d’adresses d’hôtes pour ce sous-réseau est de 192.168.1.65 à 192.168.1.126.
Les autres sous-réseaux ne contiennent pas l’adresse 192.168.1.96 comme adresse
hôte valide.

57. Parmi les propositions suivantes, deux expliquent comment évaluer les modèles
de flux de trafic et les types de trafic réseau à l’aide d’un analyseur de protocole.
Lesquelles ? (Choisissez deux propositions.)

Capturer uniquement le trafic WAN puisque le trafic web contribue le plus à la quantité
de trafic sur un réseau
Capturer uniquement le trafic des zones du réseau qui reçoivent la plus grande
quantité de trafic, comme le data center
Capturer le trafic pendant les périodes de pointe pour obtenir une représentation
juste des différents types de trafic
Capturer le trafic les weekends lorsque les employés n’utilisent pas le réseau
Capturer le trafic sur plusieurs segments du réseau

Explique: Les modèles de flux de trafic doivent être collectés pendant les heures de
pointe pour obtenir une bonne représentation des différents types de trafic. La capture
doit également être effectuée sur différents segments de réseau, car une partie du
trafic sera locale vers un segment particulier.

58. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations


sur la connectivité réseau sont correctes ? (Choisissez deux propositions.)

CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 60

Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse


192.168.100.1.
La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes.
La connectivité entre ces deux hôtes permet les vidéoconférences.
Une connectivité est établie entre ce périphérique et le périphérique situé à
l’adresse 192.168.100.1.
Aucune passerelle par défaut n’est configurée sur cet hôte.

Explique: La sortie affiche une connexion de couche 3 réussie entre un ordinateur


hôte et un hôte à 19.168.100.1. On peut déterminer qu’il existe 4 sauts entre eux et
que le temps de transmission moyen est de 1 milliseconde. La connectivité de couche
3 ne signifie pas nécessairement qu’une application peut s’exécuter entre les hôtes.

59. Quel serait l’ID d’interface d’une interface compatible IPv6 avec une adresse MAC
de 1C-6F-65-C2-BD-F8 lorsque l’ID d’interface est généré à l’aide du processus
EUI-64 ?

1E6F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8

Explique: Pour dériver l’ID d’interface EUI-64 en utilisant l’adresse MAC 1C-6F-65-C2-
BD-F8, trois étapes sont suivies.
Modifiez le septième bit de l’adresse MAC d’un 0 binaire à un 1 binaire qui change
l’hexadécimal C en un hexadécimal E.
Insérez les chiffres hexadécimaux FFFE au milieu de l’adresse.
Réécrivez l’adresse au format IPv6.

Les trois étapes, une fois terminées, donnent l’ID d’interface de


1E6F:65FF:FEC2:BDF8.

60. Un périphérique IPv6 envoie un paquet de données avec l’adresse de destination


FF02::2. Quelle est la cible de ce paquet ?

Tous les périphériques IPv6 sur le réseau


Tous les périphériques IPv6 sur la liaison locale
Tous les serveurs DHCP IPv6
Tous les routeurs IPv6 configurés sur la liaison locale

61. Un client utilise la méthode SLAAC pour obtenir une adresse IPv6 pour son
interface. Une fois qu’une adresse a été générée et appliquée à l’interface, que doit
faire le client avant de pouvoir commencer à utiliser cette adresse IPv6 ?

Il doit envoyer un message de sollicitation de voisin ICMPv6 pour s’assurer que


l’adresse n’est pas déjà utilisée sur le réseau.
Il doit envoyer un message DHCPv6 REQUEST au serveur DHCPv6 pour demander
l’autorisation d’utiliser cette adresse.
Il doit envoyer un message de sollicitation de routeur ICMPv6 pour déterminer la
passerelle par défaut à utiliser.
Il doit envoyer un message DHCPv6 INFORMATION-REQUEST pour obtenir l’adresse
du serveur de noms de domaine (DNS).

62. Un employé mécontent utilise des outils de réseau sans fil gratuits pour
déterminer des informations sur les réseaux sans fil de l’entreprise. Cette personne
entend utiliser ces informations pour pirater le réseau sans fil. De quel type d’attaque
s’agit-il?

accès
cheval de Troie
Reconnaissance
DoS

63. Quelles informations la commande show startup-config affiche-t-elle ?


Le programme bootstrap de la mémoire morte
L’image IOS copiée dans la mémoire vive
Le contenu du fichier de configuration en cours dans la mémoire vive
Le contenu du fichier de configuration enregistré dans la mémoire vive non
volatile

Explique: La commande show startup-config affiche la configuration enregistrée située


dans la NVRAM. La commande show running-config affiche le contenu du fichier de
configuration en cours d’exécution situé dans la RAM.

64. Examinez l’illustration. Quelles deux adresses réseau peuvent être attribuées au
réseau accueillant 10 hôtes ? Dans votre réponse, vous devez gaspiller le moins
d’adresses possible, ne pas réutiliser des adresses déjà attribuées et rester dans la
plage d’adresses 10.18.10.0/24. (Choisissez deux propositions.)

10.18.10.224/28
10.18.10.224/27
10.18.10.208/28
10.18.10.200/28
10.18.10.240/27
10.18.10.200/27

65. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour


trois sous-réseaux sur un petit site. Le site a les réseaux et numéros de périphérique
suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses

66. Quel masque de sous-réseau faudrait-il utiliser pour ces trois sous-réseaux ?

255.255.255.248
255.255.255.252
255.255.255.240
255.255.255.0

Explique: Si le même masque doit être utilisé, le réseau avec le plus d’hôtes doit être
examiné pour le nombre d’hôtes. Comme il s’agit de 10 hôtes, 4 bits d’hôte sont
nécessaires. Le masque de sous-réseau /28 ou 255.255.255.240 serait approprié pour
ces réseaux.

67. Quel connecteur est utilisé avec le câblage à paires torsadées dans un réseau
local Ethernet?
68. Quelle technique utilise-t-on avec un câble à paires torsadées non blindées pour
isoler les signaux des interférences issues d’une diaphonie ?

Envelopper les paires de fils d’un blindage métallique


Placer le câble à l’intérieur d’une gaine plastique souple
Enrouler les brins en hélice pour former des paires torsadées
Insérer des connecteurs reliés à la terre sur les extrémités du câble

Explique: Pour éviter les effets de la diaphonie, les fils des câbles UTP sont torsadés
en paires. La torsion des fils ensemble provoque l’annulation des champs magnétiques
de chaque fil.

69. Un administrateur réseau remarque qu’un câblage Ethernet nouvellement installé


transporte des signaux de données déformés et altérés. Le nouveau câblage a été
installé dans le plafond près des éclairages fluorescents et de l’équipement
électrique. Quels facteurs peuvent interférer avec le câblage en cuivre et provoquer
une distorsion des signaux et une corruption des données ? (Choisissez deux
réponses.)

EMI
Interférences
RFI
Longueur étendue du câblage
Atténuation du signal

70. Quel service est fourni par DNS ?

permet de transférer des données entre un client et un serveur.


Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et
de vidéos sur le Web.
Traduit des noms de domaines (par exemple, cisco.com) en adresses IP
Ensemble de règles permettant d’échanger du texte, des graphiques, des sons, des
vidéos et autres fichiers multimédia sur le web.
71. Examinez l’illustration. Les commutateurs présentent leur configuration par
défaut. L’hôte A doit communiquer avec l’hôte D, mais l’hôte A ne peut avoir
l’adresse MAC pour sa passerelle par défaut. Quels hôtes de réseau recevront la
requête ARP envoyée par l’hôte A ?

Uniquement les hôtes A, B et C


Uniquement les hôtes B et C
Uniquement les hôtes B, C et le routeur R1
Le routeur R1 uniquement
L’hôte D uniquement
Uniquement les hôtes A, B, C et D

Explique: Étant donné que l’hôte A n’a pas l’adresse MAC de la passerelle par défaut
dans sa table ARP, l’hôte A envoie une diffusion ARP. La diffusion ARP serait envoyée
à chaque périphérique du réseau local. Les hôtes B, C et le routeur R1 recevraient la
diffusion. Le routeur R1 ne transmettrait pas le message.

72. Quelles sont les fonctions fournies par la couche réseau ? (Choisissez deux
réponses.)

Fournir des connexions de bout en bout dédiées


Diriger les paquets de données vers les hôtes de destination sur d’autres
réseaux
Placer des données sur le support réseau
Fournir des périphériques finaux dotés d’un identificateur de réseau unique
Transport de données entre des processus s’exécutant sur les hôtes source et de
destination

73. Quelles propositions sont correctes dans le cadre de la comparaison des en-têtes
de paquet IPv4 et IPv6 ? (Choisissez deux réponses.)

Le champ Durée de vie d’IPv4 a été remplacé par le champ Limite de nombre de
sauts dans IPv6.
Le nom du champ Somme de contrôle d’en-tête d’IPv4 est conservé dans IPv6.
Le champ Version d’IPv4 n’est pas conservé dans IPv6.
Le champ Adresse de destination est une nouveauté d’IPv6.
Le nom du champ Adresse source d’IPv4 est conservé dans IPv6.

74. Quelle caractéristique décrit un virus?

logiciels installés sur un périphérique utilisateur qui collectent secrètement des


informations sur l’utilisateur.
une attaque qui ralentit ou bloque un périphérique ou un service réseau
l’utilisation d’informations d’identification volées pour accéder à des données privées
un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau

logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au réseau
d’une organisation
un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel qui identifie les menaces qui se propagent rapidement

75. Trois employés de banque utilisent le réseau d’entreprise. Le premier employé


utilise un navigateur Web pour afficher une page Web de la société afin de lire des
annonces. Le deuxième employé accède à la base de données d’entreprise pour
effectuer des transactions financières. Le troisième employé participe à une
importante conférence audio en direct avec d’autres responsables de l’entreprise
basés dans les filiales. Si la qualité de service est implémentée sur ce réseau, quelles
seront les priorités, des plus importantes au moins importantes, des différents types
de données ?

conférence audio, transactions financières, page Web


transactions financières, page Web, conférence audio
conférence audio, page Web, transactions financières
transactions financières, conférence audio, page Web

Explique: Les mécanismes de qualité de service permettent d’établir des stratégies de


gestion des files d’attente qui imposent des priorités pour différentes catégories de
données d’application. Ainsi, cette mise en file d’attente permet aux données vocales
d’avoir la priorité sur les données de transaction, qui ont la priorité sur les données
Web.

76. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le


nouveau réseau local doit prendre en charge 200 périphériques connectés. Quel est
le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau
réseau?

255.255.255.192
255.255.255.0
255.255.255.224
255.255.255.240

77. Qu’est-ce qu’une fonction de la couche de liaison de données?

fournit des données entre deux applications


fournit une livraison de bout en bout de données entre les hôtes
prévoit l’échange de trames sur un média local commun
fournit la mise en forme des données

78. Un hôte tente d’envoyer un paquet à un périphérique sur un segment du réseau


local distant, mais il n’y a actuellement aucun mappage dans son cache ARP.
Comment le périphérique obtient-il une adresse MAC de destination ?

Il envoie la trame avec une adresse MAC de diffusion.


Il envoie une requête au serveur DNS pour l’adresse MAC de destination.
Il envoie une requête ARP pour l’adresse MAC de la passerelle par défaut.
Il envoie la trame et utilise sa propre adresse MAC comme destination.
Il envoie une requête ARP pour l’adresse MAC du périphérique de destination.

89. Quelle méthode de commutation supprime les trames qui ne passent pas avec
succès le contrôle FCS ?

commutation « cut-through »
commutation sans frontières
mise en mémoire tampon des ports d’entrée
commutation par « stockage et retransmission »

80. Faites correspondre le champ d’en-tête avec la couche appropriée du modèle


OSI. (Toutes les options ne doivent pas être utilisées.)

81. Quel est l’avantage pour les petites entreprises d’adopter IMAP au lieu de POP ?

IMAP envoie et récupère les e-mails, tandis que POP récupère uniquement les e-mails.
Les messages sont stockés sur les serveurs de messagerie jusqu’à ce qu’ils
soient manuellement supprimés sur le client de messagerie.
Lorsque l’utilisateur se connecte à un serveur POP, des copies des messages sont
conservées dans le serveur de messagerie pendant une courte période, mais IMAP les
conserve pendant une longue période.
POP permet uniquement au client de stocker les messages de façon centralisée, tandis
qu’IMAP permet un stockage distribué.

Explique: IMAP et POP sont des protocoles utilisés pour récupérer les e-mails.
L’avantage d’utiliser IMAP au lieu de POP est que lorsque l’utilisateur se connecte à un
serveur compatible IMAP, des copies des messages sont téléchargées vers
l’application cliente. IMAP stocke ensuite les messages électroniques sur le serveur
jusqu’à ce que l’utilisateur supprime manuellement ces messages.

82. Associez les affirmations suivantes aux modèles de réseau correspondants. (Les
options ne sont pas toutes utilisées.)

83. Examinez l’illustration. Si Hôte1 doit transférer un fichier au serveur, quelles


couches du modèle TCP/IP faut-il utiliser ?
Uniquement les couches application, Internet et accès réseau
Uniquement les couches application, transport, réseau, liaison de données et
physiques
Uniquement les couches d’accès réseau
Couches application, transport, Internet et accès réseau.
Uniquement les couches application et Internet
Couches application, session, transport, réseau, liaison de données et physiques

Explique: Le modèle TCP/IP contient les couches application, transport, Internet et


accès réseau. Un transfert de fichier utilise le protocole de couche application FTP. Les
données se déplaceraient de la couche d’application à travers toutes les couches du
modèle et à travers le réseau vers le serveur de fichiers.

84. Un utilisateur se plaint qu’une page Web externe prend plus de temps que la
normale pour se charger. La page Web finit par se charger sur la machine utilisateur.
Quel outil le technicien doit-il utiliser avec les privilèges d’administrateur pour
localiser le problème dans le réseau?

nslookup
ping
tracert
ipconfig /displaydns

85. Quelle plage d’adresses link-local peut être attribuée à une interface IPv6 ?

FEC0::/10
FF00::/8
FE80::/10
FDEE::/7

Explique: Les adresses lien-local sont comprises entre FE80::/10 et FEBF::/10. La


spécification IPv6 d’origine définissait les adresses locales du site et utilisait la plage de
préfixes FEC0::/10, mais ces adresses ont été dépréciées par l’IETF en faveur
d’adresses locales uniques. FDEE::/7 est une adresse locale unique car elle est
comprise entre FC00::/7 et FDFF::/7. Les adresses de multidiffusion IPv6 ont le préfixe
FF00::/8.
86. Associez les descriptions aux composants d’adressage IPv6 correspondants.
(Les options ne doivent pas être toutes utilisées.)

87. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet


est 22. Quelle application de service le client demande-t-il?

TFTP
SSH
DHCP
DNS

88. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC de la couche
de liaison de données OSI pour faciliter la communication Ethernet? (Choisissez
deux réponses.)

Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet
sur cuivre
met en oeuvre CSMA/CD sur un support semi-duplex partagé hérité
Met en œuvre un processus de délimitation des champs dans une trame Ethernet 2
permet à IPv4 et IPv6 d’utiliser le même support physique

89. Citez deux caractéristiques communes aux protocoles TCP et UDP. (Choisissez
deux propositions.)

La numérotation des ports


Connexion en trois étapes
L’utilisation de sommes de contrôle
La possibilité de transmette des données voix numérisées
Une communication sans connexion
La taille de la fenêtre par défaut

Explique: TCP et UDP utilisent tous deux les numéros de port source et de destination
pour distinguer les différents flux de données et pour transmettre les bons segments de
données aux bonnes applications. La vérification des erreurs de l’en-tête et des
données est effectuée par les deux protocoles en utilisant un calcul de somme de
contrôle pour déterminer l’intégrité des données reçues. TCP est orienté connexion et
utilise une poignée de main à trois pour établir une connexion initiale. TCP utilise
également la fenêtre pour réguler la quantité de trafic envoyé avant de recevoir un
accusé de réception. UDP est sans connexion et est le meilleur protocole pour
transporter des signaux VoIP numérisés.

90. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le


nouveau réseau local doit prendre en charge 61 périphériques connectés. Quel est le
plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau
réseau?

255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.0

91. Un utilisateur tente sans succès d’accéder à l’adresse http://www.cisco.com/.


Quelles sont les deux valeurs de configuration à définir sur l’hôte pour autoriser cet
accès ? (Choisissez deux propositions.)

Adresse MAC d’origine


Serveur DNS
Numéro du port source
Serveur HTTP
Passerelle par défaut

92. Quel service est fourni par DHCP?


Une application qui permet les discussions en ligne en temps réel entre les utilisateurs
distants.
Permet l’accès à distance aux périphériques et serveurs réseau.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et
serveurs réseau.
Affecte dynamiquement des adresses IP aux périphériques terminaux et
intermédiaires.

93. Le bloc d’adresses IPv6 2001:db8:0:ca00::/56 est attribué à une organisation.


Combien de sous-réseaux peuvent être créés sans utiliser de bits dans l’espace d’ID
d’interface ?

512
256
4 096
1 024

94. Un technicien utilise plusieurs applications sur un ordinateur connecté à Internet.


Comment l’ordinateur peut-il suivre le flux de données entre plusieurs sessions
d’application et faire en sorte que chaque application reçoit les flux de paquets
qu’elle doit recevoir ?

Le suivi du flux de données se fait selon le numéro de port source utilisé par
chaque application.
Le suivi du flux de données se fait selon l’adresse MAC de destination utilisée par
l’ordinateur du technicien.
Le suivi du flux de données se fait selon l’adresse IP de destination utilisée par
l’ordinateur du technicien.
Le suivi du flux de données se fait selon l’adresse IP source utilisée par l’ordinateur du
technicien.

Explique: Le numéro de port source d’une application est généré de manière aléatoire
et utilisé pour suivre individuellement chaque session de connexion à Internet. Chaque
application utilisera un numéro de port source unique pour fournir une communication
simultanée à partir de plusieurs applications via Internet.

95. Pourquoi un commutateur de couche 2 nécessite-t-il une adresse IP ?

Pour permettre au commutateur d’être géré à distance


Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC
connectés
Pour permettre au commutateur de fonctionner en tant que passerelle par défaut
Pour permettre au commutateur de recevoir des trames provenant de PC connectés

Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin


d’une adresse IP pour transmettre des trames aux périphériques connectés.
Cependant, lorsqu’un commutateur est accessible à distance via le réseau, il doit avoir
une adresse de couche 3. L’adresse IP doit être appliquée à une interface virtuelle
plutôt qu’à une interface physique. Les routeurs, et non les commutateurs, fonctionnent
comme des passerelles par défaut.

96. De quel type de menace à la sécurité parle-t-on lorsqu’un tableur exécuté en tant
que logiciel complémentaire désactive le pare-feu logiciel local ?

dépassement de mémoire tampon


DoS
attaques en force
cheval de Troie

Explique: Un cheval de Troie est un logiciel qui fait quelque chose de dangereux, mais
qui est caché dans un code logiciel légitime. Une attaque par déni de service (DoS)
entraîne l’interruption des services réseau pour les utilisateurs, les périphériques
réseau ou les applications. Une attaque par force brute consiste généralement à
essayer d’accéder à un périphérique réseau. Un débordement de mémoire tampon se
produit lorsqu’un programme tente de stocker plus de données dans un emplacement
mémoire qu’il ne peut en contenir.

97. Associez les éléments ci-dessous aux types de topologie correspondants. (Les
options ne sont pas toutes utilisées.)
98. Quelle est l’une des principales caractéristiques de la couche de liaison de
données?

Il convertit un flux de bits de données en un code prédéfini.


Il empêche le protocole de couche supérieure de connaître le support physique à
utiliser dans la communication.
Il accepte les paquets de la couche 3 et décide du chemin par lequel le paquet doit être
transmis à un réseau distant.
La couche physique doit générer les signaux électriques, optiques ou sans fil qui
représentent le 1 et le 0 sur le support.

99. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de
données du modèle OSI ?

Raccordez le câble Ethernet.


La pile de protocoles TCP/IP
Adresse MAC
Adresse IP
Port RJ-45

100. Deux requêtes ping ont été exécutées depuis un hôte sur un réseau local. La
première requête ping a été exécutée sur l’adresse IP de la passerelle par défaut de
l’hôte et elle a échoué. La deuxième requête ping a été exécutée sur l’adresse IP d’un
hôte situé en dehors du réseau local et elle a abouti. Quelle est la cause probable de
l’échec de la requête ping ?

La passerelle par défaut est configurée avec une adresse IP incorrecte.


Des règles de sécurité sont appliquées à la passerelle par défaut, ce qui
l’empêche de traiter les requêtes ping.
La passerelle par défaut n’est pas opérationnelle.
La pile TCP/IP sur la passerelle par défaut ne fonctionne pas correctement.

101. Reportez-vous à l’illustration. L’administrateur réseau a attribué au réseau local


de LBMISS une plage d’adresses de 192.168.10.0. Cette plage d’adresses a été sous-
réseau à l’aide d’un préfixe /29. Afin d’accueillir un nouveau bâtiment, le technicien a
décidé d’utiliser le cinquième sous-réseau pour configurer le nouveau réseau (le
sous-réseau zéro est le premier sous-réseau). Par les stratégies d’entreprise,
l’interface du routeur reçoit toujours la première adresse d’hôte utilisable et le
serveur de groupe de travail reçoit la dernière adresse d’hôte utilisable. Quelle
configuration doit être entrée dans les propriétés du serveur de groupe de travail
pour permettre la connectivité à Internet?

Adresse IP: 192.168.10.38 masque de sous-réseau: 255.255.255.248, passerelle


par défaut: 192.168.10.33
Adresse IP: 192.168.10.65 masque de sous-réseau: 255.255.255.240, passerelle par
défaut: 192.168.10.76
Adresse IP: 192.168.10.38 masque de sous-réseau: 255.255.255.240, passerelle par
défaut: 192.168.10.33
Adresse IP: 192.168.1.3, masque de sous-réseau: 255.255.255.0, passerelle par
défaut: 192.168.1.1
Adresse IP: 192.168.10.41 masque de sous-réseau: 255.255.255.248, passerelle par
défaut: 192.168.10.46

Explique:
L’utilisation d’un préfixe /29 pour le sous-réseau 192.168.10.0 entraîne des sous-
réseaux qui s’incrémentent de 8 :
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un
nouveau centre technologique. Quels deux problèmes devraient être pris en compte
avant de mettre en œuvre des supports à fibres optiques? (Choisissez deux
réponses.)

La fibre optique fournit une capacité de données plus élevée mais est plus
coûteuse que le câblage en cuivre.
Le câble à fibre optique est capable de résister à une manipulation rugueuse.
Le câblage à fibre optique est sensible à la perte de signal grâce au RFI.
Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé
contre les EMI.
Le câblage à fibres optiques nécessite une expertise différente en matière de
terminaison et d’épissage de ce que nécessite le câblage en cuivre.

103. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les
lignes vty du switch?

Le commutateur nécessite une combinaison nom d’utilisateur/mot de passe pour


l’accès à distance.
Le client SSH sur le commutateur est activé.
La communication entre le commutateur et les utilisateurs distants est cryptée.
Le commutateur nécessite des connexions à distance via un logiciel client propriétaire.

Explique: La commande transport input ssh lorsqu’elle est saisie sur le commutateur
vty (lignes de terminal virtuel) chiffrera toutes les connexions telnet contrôlées
entrantes.

104. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est


l’adresse de destination de la trame lorsqu’il quitte l’hôte A ?
DD:DD:DD:DD:DD:DD
AA:AA:AA:AA:AA:AA
CC:CC:CC:CC:CC:CC
BB:BB:BB:BB:BB:BB
172.168.10.65
172.168.10.99

Explique: Lorsqu’un hôte envoie des informations à un réseau distant, l’en-tête de


trame de couche 2 contiendra une adresse MAC source et de destination. L’adresse
source sera le périphérique hôte d’origine. L’adresse de destination sera l’interface du
routeur qui se connecte au même réseau. Dans le cas de l’hôte A envoyant des
informations à l’hôte B, l’adresse source est AA:AA:AA:AA:AA:AA et l’adresse de
destination est l’adresse MAC attribuée à l’interface Ethernet R2, BB:BB:BB:BB :
BB:BB.

105. Lorsque la configuration d’un commutateur comprend un seuil d’erreur défini


par l’utilisateur pour chaque port, à quelle méthode de commutation le commutateur
revient-il si le seuil est atteint ?

fragment-free
cut-through
store-and-forward
fast-forward

106. Quels sont les deux types de trafic qui utilisent le protocole RTP (Real-Time
Transport Protocol)? (Choisissez deux réponses.)

Voix
P2P (peer-to-peer)
transfert de fichier
Web
Vidéo

107. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour
IPv4? (Choisissez deux réponses.)

Sollicitation de voisin
Destination injoignable
Confirmation de l’hôte
Redirection de la route
Annonce de routeur
Dépassement du délai

108. Quel service est fourni par SMTP?

Permet l’accès à distance aux périphériques et serveurs réseau.


Une application qui permet les discussions en ligne en temps réel entre les utilisateurs
distants.
Permet aux clients d’envoyer des courriels à un serveur de messagerie et aux
serveurs d’envoyer des courriels à d’autres serveurs.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et
serveurs réseau.

109. Quels sont les deux types de messages ICMPv6 qui doivent être autorisés par
les listes de contrôle d’accès IPv6 pour permettre la résolution des adresses de
couche 3 en adresses MAC de couche 2 ? (Choisissez deux réponses.)

Sollicitation de voisin
une requête d’écho
une réponse d’écho
Annonce de routeur
Annonce de voisin
Sollicitation de routeur

110. Un administrateur réseau cherche à préserver la confidentialité de l’ID


utilisateur, du mot de passe et du contenu des sessions lorsqu’il configure une
connexion distante CLI gérée par un commutateur. Quel est le mode d’accès le plus
approprié ?

SSH
AUX
Console
Telnet

111. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet


est 110. Quelle application de service le client demande-t-il?

SMTP

DHCP

POP3

DNS

112. Reportez-vous à l’illustration. Un ingénieur réseau a reçu l’adresse réseau


192.168.99.0 et un masque de sous-réseau 255.255.255.192 pour le sous-réseau sur
les quatre réseaux indiqués. Combien d’adresses hôtes au total sont inutilisées sur
les quatre sous-réseaux?

72
88
158
200
224

113. Associez les descriptions aux mécanismes TCP correspondants. (Les options
ne doivent pas être toutes utilisées.)
114. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche
de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez
deux propositions.)

applique les adresses MAC source et destination à la trame Ethernet


implémente CSMA/CD sur un support semi-duplex partagé hérité
Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet
sur cuivre
ajoute des informations de contrôle Ethernet aux données du protocole réseau

Explique: La couche liaison de données est en fait divisée en deux sous-couches :

+ Logical Link Control (LLC) : Cette sous-couche supérieure définit les processus
logiciels qui fournissent des services aux protocoles de la couche réseau. Il place des
informations dans la trame qui identifient le protocole de couche réseau utilisé pour la
trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que IPv4
et IPv6, d’utiliser la même interface réseau et le même support.
+ Media Access Control (MAC) : Cette sous-couche inférieure définit les processus
d’accès aux médias exécutés par le matériel. Il fournit l’adressage de la couche liaison
de données et la délimitation des données en fonction des exigences de signalisation
physique du support et du type de protocole de couche liaison de données utilisé.

115. Quelles sont les deux méthodes les plus efficaces pour la protection contre les
programmes malveillants ? (Choisissez deux réponses.)

Installer et mettre à jour un logiciel antivirus


Implémenter RAID
Implémenter des mots de passe forts
Implémenter des pare-feu réseau
Implémenter un VPN
Mettre à jour le système d’exploitation et d’autres logiciels d’application

Explique: Un spécialiste de la cybersécurité doit connaître les technologies et les


mesures utilisées comme contre-mesures pour protéger l’organisation contre les
menaces et les vulnérabilités.

116. Associez les protocoles d’application aux protocoles de transport corrects.

116. Quel est l’ID de sous-réseau associé à l’adresse IPv6


2001:DA48:FC5:A4:3D1B::1/64 ?
Quel est l’ID de sous-réseau associé à l’adresse IPv6 2001:DA48:FC5:A 4:3
D1B::1/64?

2001:DA48::/64
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001 : :/64

117. Faire correspondre la fonction du pare-feu au type de protection contre les


menaces qu’il fournit au réseau. (Les propositions ne doivent pas être toutes
utilisées.)

118. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant.
Pendant l’encapsulation de cette requête, quelles informations sont ajoutées au
champ d’adresse d’une trame pour indiquer la destination ?

L’adresse MAC de l’hôte de destination


L’adresse MAC de la passerelle par défaut
Le domaine réseau de l’hôte de destination
L’adresse IP de la passerelle par défaut

Explique: Une trame est encapsulée avec les adresses MAC source et destination. Le
périphérique source ne connaîtra pas l’adresse MAC de l’hôte distant. Une requête
ARP sera envoyée par la source et sera répondue par le routeur. Le routeur répondra
avec l’adresse MAC de son interface, celle qui est connectée au même réseau que la
source.

119. Examinez l’illustration. Quels trois éléments factuels peut-on déduire du résultat
de la commande show ip interface brief ? (Choisissez trois propositions.)

Le commutateur peut être géré à distance.


Un terminal est connecté à une interface physique.
Deux terminaux sont connectés au commutateur.
Les mots de passe ont été configurés sur le commutateur.
Deux interfaces physiques ont été configurées.
L’interface SVI par défaut a été configurée.

Explique:
Vlan1 est le SVI par défaut. Étant donné qu’un SVI a été configuré, le commutateur
peut être configuré et géré à distance. FastEthernet0/0 s’affiche et s’affiche, donc un
périphérique est connecté.
120. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet
est 21. Quelle application de service le client demande-t-il?

DHCP
SSH
FTP
TFTP

121. Quel service est fourni par POP3 ?

Une application qui permet de chatter en temps réel entre utilisateurs distants.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et
serveurs réseau.
Récupère le courrier électronique à partir du serveur en téléchargeant le courrier
électronique vers l’application de messagerie locale du client.
Permet l’accès à distance aux périphériques et serveurs réseau.

122. Quel masque de sous-réseau faut-il utiliser si un réseau IPv4 comporte 40


terminaux nécessitant des adresses IP et que l’on veut éviter de gaspiller l’espace
d’adressage ?

255.255.255.0
255.255.255.240
255.255.255.128
255.255.255.192
255.255.255.224

123. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet


est 80. Quelle application de service le client demande-t-il?

SMTP
DNS
HTTP
DHCP

124. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le


nouveau réseau local doit prendre en charge 10 périphériques connectés. Quel est le
plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau
réseau?

255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.192

125. Reportez-vous à l’illustration. Quel protocole était responsable de la


construction de la table qui est illustrée?

DHCP
ICMP
DNS
ARP

126. Examinez l’illustration. Le PC1 envoie une requête ARP car il doit envoyer un
paquet au PC2. Dans ce scénario, que se passe-t-il ensuite ?

Le PC2 envoie une réponse ARP contenant son adresse MAC.


Le SW1 envoie une réponse ARP contenant son adresse MAC Fa0/1.
Le RT1 envoie une réponse ARP contenant son adresse Fa0/0.
Le RT1 envoie une réponse ARP contenant son adresse MAC PC2.
Le SW1 envoie une réponse ARP contenant son adresse MAC PC2.

Expliquer : Lorsqu’un périphérique réseau souhaite communiquer avec un autre


périphérique sur le même réseau, il envoie une requête ARP de diffusion. Dans ce cas,
la requête contiendra l’adresse IP du PC2. Le périphérique de destination (PC2) envoie
une réponse ARP avec son adresse MAC.

127. Faites correspondre chaque type de champ de trame à sa fonction. (Les options
ne sont pas toutes utilisées.)
128. Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte
?

Une entreprise peut avoir le monopole sur le marché.


Un protocole à norme ouverte n’est ni contrôlé ni régulé par des organismes de
normalisation.
Il favorise la compétitivité et permet de choisir.
Le protocole peut être exécuté uniquement sur un équipement d’un fournisseur
particulier.

Explique: Un monopole d’une entreprise n’est pas une bonne idée du point de vue de
l’utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est
difficile d’avoir des équipements mixtes dans un réseau. Un protocole propriétaire n’est
pas libre d’utilisation. Un protocole standard ouvert sera généralement mis en œuvre
par un large éventail de fournisseurs.

===============================================

10. Quelles sont les deux principales responsabilités de la sous-couche Ethernet


MAC ? (Choisissez deux réponses.)

détection d’erreurs
délimitation du cadre
accéder aux médias
encapsulation de données
adressage logique

11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher
la table de routage ? (Choisissez deux réponses.)

netstat -s
impression d’itinéraire
afficher l’itinéraire IP
netstat -r
tracer

Explique:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être utilisées
pour afficher la table de routage de l’hôte. Les deux commandes génèrent la même
sortie. Sur un routeur, la commande show ip route est utilisée pour afficher la table de
routage. La commande netstat –s est utilisée pour afficher les statistiques par
protocole. La commande tracert est utilisée pour afficher le chemin parcouru par un
paquet jusqu’à sa destination.

16. Quelle caractéristique décrit le vol d’identité ?

l’utilisation d’identifiants volés pour accéder à des données privées


logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
logiciel qui identifie les menaces à propagation rapide
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation

24. Faites correspondre chaque élément au type de diagramme de topologie sur


lequel il est généralement identifié. (Toutes les options ne sont pas utilisées.)

25. Quelles sont les deux informations affichées dans la sortie de la commande show
ip interface brief ? (Choisissez deux réponses.)

Adresses IP
description des interfaces
Adresses MAC
adresses de saut suivant
Statuts de la couche 1
Paramètres de vitesse et de duplex

Explique: La commande show ip interface brief affiche l’adresse IP de chaque


interface, ainsi que l’état opérationnel des interfaces au niveau de la couche 1 et de la
couche 2. Afin de voir l’interface descriptions et paramètres de vitesse et de duplex,
utilisez la commande show running-config interface. Les adresses de saut suivant sont
affichées dans la table de routage avec la commande show ip route, et l’adresse MAC
d’une interface peut être vue avec la commande show interfaces.

50. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le


nouveau LAN doit prendre en charge 90 appareils connectés. Quel est le plus petit
masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ?

255.255.255.128
255.255.255.240
255.255.255.248
255.255.255.224

58. Associez le type de menace à la cause. (Toutes les options ne sont pas utilisées.)
ITN (Versión 7.00) – ITNv7 Final Exam

60. Quel service est fourni par HTTP ?

Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et


de vidéos sur le Web.
Permet les transferts de données entre un client et un serveur de fichiers.
Une application qui permet de discuter en temps réel entre utilisateurs distants.
Un ensemble de règles de base pour l’échange de texte, d’images graphiques, de
sons, de vidéos et d’autres fichiers multimédias sur le Web.
61. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 67. Quel service le client demande-t-il ?

FTP
DHCP
Telnet
SSH

64. Pendant le processus de transfert du trafic, que fera le routeur immédiatement


après avoir fait correspondre l’adresse IP de destination à un réseau sur une entrée
de table de routage directement connectée ?

analyser l’adresse IP de destination


basculer le paquet vers l’interface directement connectée
rechercher l’adresse du prochain saut pour le paquet
jeter le trafic après avoir consulté la table de routage

65. Quelle caractéristique décrit l’antispyware ?

applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation

72. Quelles sont les deux solutions de sécurité les plus susceptibles d’être utilisées
uniquement dans un environnement d’entreprise ? (Choisissez deux réponses.)

antispyware
réseaux privés virtuels
systèmes de prévention des intrusions
mots de passe forts
logiciel antivirus

73. Quelle caractéristique décrit un logiciel antivirus ?

applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications

79. Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ?
(Choisissez trois réponses.)

ID de sous-réseau
masque de sous-réseau
adresse de diffusion
préfixe de routage global
ID d’interface

85. Quelle caractéristique décrit un logiciel espion ?

un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau


logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur
l’utilisateur
une attaque qui ralentit ou bloque un appareil ou un service réseau
l’utilisation d’identifiants volés pour accéder à des données privées

88. Quel service est fourni par FTP ?

Un ensemble de règles de base pour l’échange de texte, d’images graphiques, de


sons, de vidéos et d’autres fichiers multimédias sur le Web.
Une application qui permet de discuter en temps réel entre utilisateurs distants.
Permet les transferts de données entre un client et un serveur de fichiers.
Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et
de vidéos sur le Web.

90. Quels sont les deux déclarations qui décrivent avec précision un avantage ou un
inconvénient lors du déploiement de la NAT pour IPv4 dans un réseau ? (Choisissez
deux réponses.)

NAT introduit des problèmes pour certaines applications nécessitant une


connectivité de bout en bout.
NAT fournit une solution pour ralentir l’épuisement des adresses IPv4.
Le NAT aura un impact négatif sur les performances des commutateurs.
NAT améliore le traitement des paquets.
NAT permet aux tables de routage d’inclure plus d’informations.
NAT ajoute une capacité d’authentification à IPv4.

Explique: La traduction d’adresses réseau (NAT) est une technologie qui est
implémentée dans les réseaux IPv4. Une application de NAT consiste à utiliser des
adresses IP privées à l’intérieur d’un réseau et à utiliser NAT pour partager quelques
adresses IP publiques pour de nombreux hôtes internes. De cette façon, il fournit une
solution pour ralentir l’épuisement des adresses IPv4. Cependant, étant donné que
NAT masque les adresses IP réelles utilisées par les périphériques finaux, cela peut
entraîner des problèmes pour certaines applications nécessitant une connectivité de
bout en bout.

93. Quel service est fourni par BOOTP ?

Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et


de vidéos sur le Web.
Permet les transferts de données entre un client et un serveur de fichiers.
Application héritée qui permet à un poste de travail sans disque de découvrir sa
propre adresse IP et de trouver un serveur BOOTP sur le réseau.
Un ensemble de règles de base pour l’échange de texte, d’images graphiques, de
sons, de vidéos et d’autres fichiers multimédias sur le Web.

94. Quelle caractéristique décrit un logiciel publicitaire ?

un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau


logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur
l’utilisateur
l’utilisation d’identifiants volés pour accéder à des données privées
une attaque qui ralentit ou bloque un appareil ou un service réseau

103. Quelle caractéristique décrit un VPN ?

logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
logiciel qui identifie les menaces à propagation rapide
un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau

108. Quelles sont les trois normes couramment suivies pour la construction et
l’installation du câblage ? (Choisissez trois réponses.)

coût par mètre (pied)


longueurs de câble
couleur du connecteur
brochages
types de connecteurs
résistance à la traction de l’isolant en plastique

111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 143. Quel service le client demande-t-il ?

IMAP
FTP
SSH
Telnet

117. Un utilisateur exécute un tracert sur un périphérique distant. À quel moment un


routeur, qui se trouve sur le chemin de l’appareil de destination, arrêterait-il de
transférer le paquet ?

lorsque le routeur reçoit un message ICMP Time Exceeded


lorsque la valeur RTT atteint zéro
lorsque l’hôte répond avec un message ICMP Echo Reply
lorsque la valeur du champ TTL atteint zéro
lorsque les valeurs des messages de demande d’écho et de réponse d’écho atteignent
zéro

Explique:
Lorsqu’un routeur reçoit un paquet traceroute, la valeur du champ TTL est
décrémentée de 1. Lorsque la valeur du champ atteint zéro, le routeur récepteur ne
transmettra pas le paquet et renverra un message ICMP Time Exceeded à la source.

122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages
via un interréseau ?

demande
accès au réseau
internet
transport

Explique:
La couche réseau du modèle OSI correspond directement à la couche Internet du
modèle TCP/IP et est utilisée pour décrire les protocoles qui adressent et acheminent
les messages via un interréseau.
128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette
imprimante a été partagée afin que d’autres ordinateurs du réseau domestique
puissent également utiliser l’imprimante. Quel modèle de réseau est utilisé ?

basé sur le client


maître-esclave
point à point
pair à pair (P2P)

Explique: Les réseaux peer-to-peer (P2P) ont deux périphériques réseau ou plus qui
peuvent partager des ressources telles que des imprimantes ou des fichiers sans avoir
de serveur dédié.

135. Quel service est fourni par Internet Messenger ?

Une application qui permet de discuter en temps réel entre utilisateurs distants.
Autorise l’accès à distance aux périphériques réseau et aux serveurs.
Résout les noms de domaine, tels que cisco.com, en adresses IP.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques réseau et
aux serveurs.

141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 53. Quel service le client demande-t-il ?

DNS
NetBIOS (NetBT)
POP3
IMAP

142. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le


nouveau LAN doit prendre en charge 25 appareils connectés. Quel est le plus petit
masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ?

255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240

147. Référez-vous à l’exposition. Faites correspondre le réseau avec l’adresse IP et le


préfixe corrects qui satisferont les exigences d’adressage hôte utilisables pour
chaque réseau. (Toutes les options ne sont pas utilisées.)
Explique:
Le réseau A doit utiliser 192.168.0.0 /25, ce qui donne 128 adresses d’hôtes.
Le réseau B doit utiliser 192.168.0.128 /26, ce qui donne 64 adresses d’hôtes.
Le réseau C doit utiliser 192.168.0.192 /27, ce qui donne 32 adresses d’hôte.
Le réseau D doit utiliser 192.168.0.224 /30, ce qui donne 4 adresses d’hôte.

148. Quelle caractéristique décrit une attaque DoS ?

l’utilisation d’identifiants volés pour accéder à des données privées


un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel installé sur l’appareil de l’utilisateur et collectant des informations sur l’utilisateur
une attaque qui ralentit ou bloque un appareil ou un service réseau
151. Associez une instruction au modèle de réseau associé. (Toutes les options ne
sont pas utilisées.)

Placez les options dans l’ordre suivant :réseau pair à pair


[+] aucun serveur dédié n’est requis
[+] les rôles client et serveur sont définis par requête
application peer-to-peer
[#] nécessite une interface utilisateur spécifique
[#] un service d’arrière-plan est requis

Explique:
Les réseaux peer-to-peer ne nécessitent pas l’utilisation d’un serveur dédié, et les
appareils peuvent assumer simultanément les rôles de client et de serveur sur
demande. Parce qu’ils ne nécessitent pas de comptes ou d’autorisations formalisés, ils
sont mieux utilisés dans des situations limitées. Les applications peer-to-peer
nécessitent une interface utilisateur et un service d’arrière-plan pour s’exécuter, et
peuvent être utilisées dans des situations plus diverses.
156. Quelle caractéristique décrit un IPS ?

un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au


réseau d’une organisation
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel qui identifie les menaces à propagation rapide
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications

159. Référez-vous à l’exposition. Les commutateurs ont une configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC de la
passerelle par défaut. Quels périphériques réseau recevront la requête ARP envoyée
par l’hôte A ?

i360201v3n1_275353.png[/légende]

uniquement l’hôte D
uniquement les hôtes A, B, C et D
uniquement les hôtes B et C
uniquement les hôtes B, C et le routeur R1
uniquement les hôtes A, B et C
uniquement le routeur R1

160. Quelle technologie sans fil a des exigences de faible consommation et de faible
débit de données, ce qui la rend populaire dans les environnements IoT ?

Bluetooth
Zigbee
WiMAX
Wi-Fi

Explique: Zigbee est une spécification utilisée pour les communications à faible débit
et faible consommation. Il est destiné aux applications nécessitant une courte portée,
des débits de données faibles et une longue durée de vie de la batterie. Zigbee est
généralement utilisé pour les environnements industriels et Internet des objets (IoT)
tels que les interrupteurs d’éclairage sans fil et la collecte de données sur les appareils
médicaux.

Subscribe Login

Join the discussion

{} [+]

3 COMMENTS Newest

Siri 9 months ago

Bonjour est-ce que les questions de l’examen final vont être toute tirées parmi ces
questions là ?

18 Reply

Papadopoulos 11 months ago

Merci pour tout. Mais j’aimerais savoir pourquoi il y 160 questions alors que mon
examen final en comptait juste 60 ? Encore une fois merci, ça m’a beaucoup aidé.

5 Reply

AMENOUSSI 1 year ago

c’est tres bon

4 Reply
Home CCNA 2

Modules 1 – 4: Examen De Conceptos De Conmutación,


VLAN Y Enrutamiento Entre VLAN Réponses
On Jun 5, 2022 Last updated Jul 2, 2022 CCNA 2

Modules 1 – 4: Switching Concepts, VLANs, and


InterVLAN Routing Exam FRANÇAIS

Switching, Routing, and Wireless Essentials (Version 7.00)


– Examen des Concepts de Commutation, des VLAN et
du Routage Inter-VLAN Réponses
1. Quelle commande est utilisée pour définir la variable d’environnement BOOT qui
définit l’emplacement du fichier d’image IOS sur un commutateur ?

config-register
confreg
boot loader
boot system

Explique: La commande boot system sert à définir la variable d’environnement BOOT.


Les commandes config-register et confreg servent à définir le registre de configuration.
La commande boot loader prend en charge des commandes pour formater le système
de fichiers flash, réinstaller le logiciel de système d’exploitation et retrouver un mot de
passe perdu ou oublié.

2. Qu’est-ce qu’un commutateur utilise pour localiser et charger l’image IOS?

Fichier d’image IOS


Variable d’environnement BOOT
NVRAM
Configuration initiale
POST
Explique: La variable d’environnement BOOT contient des informations sur
l’emplacement où trouver le fichier image IOS.

3. Quel protocole renforce la sécurité des connexions à distance ?

SSH
HTTP
NetBEUI
FTP
POP

Explique: Le protocole SSH permet à un technicien de se connecter de manière


sécurisée à un périphérique réseau distant à des fins de dépannage et de surveillance.
Le protocole HTTP établit des demandes de pages Web. Le protocole FTP gère les
transferts de fichiers, tandis que le protocole NetBEUI n’est pas utilisé sur Internet. Le
protocole POP télécharge les messages électroniques depuis les serveurs de
messagerie.

4. Quelle caractéristique décrit la commutation cut-through ?

Seules les trames sortantes subissent une vérification d’erreurs.


Les fragments exempts d’erreurs sont transmis, la commutation se produit ainsi avec
une faible latence.
Les trames sont transmises sans aucune vérification d’erreurs.
La mise en mémoire tampon est utilisée pour prendre en charge différentes vitesses
Ethernet.

Explique: La commutation cut-through réduit le temps de latence en transmettant les


trames dès que l’adresse MAC de destination et le port de commutateur correspondant
sont lus dans la table des adresses MAC. Cette méthode de commutation n’effectue
pas de vérification des erreurs et n’utilise pas de tampons pour prendre en charge
différentes vitesses d’Ethernet. La vérification des erreurs et les tampons sont des
caractéristiques propres à la commutation en mode différé.

5. Quelle est la différence significative entre un concentrateur (hub) et un


commutateur LAN de couche 2 ?

Un concentrateur divise les domaines de collision, et un commutateur divise les


domaines de diffusion.
Chaque port d’un concentrateur est un domaine de collision, et chaque port d’un switch
est un domaine de diffusion.
Un concentrateur étend un domaine de collision et un commutateur divise les
domaines de collision.
Un concentrateur transmet les cadres, et un commutateur transmet uniquement les
paquets.

Explique: Les hubs ne fonctionnent qu’au niveau de la couche physique, en


transmettant les bits sous forme de signaux filaires vers tous les ports et en étendant le
domaine de collision d’un réseau. les commutateurs transmettent des trames à la
couche de liaison de données et chaque port de commutation est un domaine de
collision distinct qui crée des domaines de collision plus nombreux, mais plus petits.
Les commutateurs ne gèrent pas les domaines de diffusion car les trames de diffusion
sont toujours transmises par tous les ports actifs.

6. Parmi les propositions concernant les décisions de transfert de trame de


commutateur Ethernet ci-après, laquelle est vraie ?

Seules les trames avec des adresses de destination de diffusion sont transmises à tous
les ports de commutateurs actifs.
Le transfert de trame cut-through garantit que les trames non valides sont toujours
abandonnées.
Les décisions de transfert de trame sont basées sur l’adresse MAC et les
mappages des ports dans la table CAM.
Les trames monodiffusion sont toujours transmises indépendamment de l’adresse MAC
de destination.

Explique: Le transfert de trame cut-through lit uniquement les premiers 22 octets d’une
trame, ce qui exclut la séquence de vérification de la trame et, par conséquent, les
trames non valides peuvent être transmises. En plus des trames de diffusion, les
trames avec une adresse MAC de destination qui n’est pas dans la CAM sont
également éliminées de tous les ports actifs. Les trames monodiffusion ne sont pas
toujours transmises. Les trames reçues avec une adresse MAC de destination
associée au port de commutateur récepteur ne sont pas transmises, car la destination
existe sur le segment de réseau connecté à ce port.

7. Comment les tampons de commutateur affectent-ils les performances du réseau?


Ils conservent temporairement les données lorsqu’une collision se produit jusqu’à ce
que la transmission normale des données reprenne.
Ils stockent les trames reçues, empêchant ainsi le rejet prématuré des trames en
cas de congestion du réseau.
Ils fournissent une vérification des erreurs sur les données reçues.
Ils fournissent de la mémoire supplémentaire pour un port particulier en cas d’échec de
la négociation automatique de la vitesse ou du duplex.

Explique: Les commutateurs ont de grands tampons de trame qui permettent de


stocker les données en attente de transmission afin qu’elles ne soient pas perdues.
Cette caractéristique est particulièrement utile si le trafic entrant provient d’un port plus
rapide que le port de sortie utilisé pour la transmission.

8. Quelle caractéristique de commutateur permet de garder le trafic local et de


réduire la congestion du réseau?

grands tampons de trame


Commutation interne rapide
vitesse de port rapide
Nombre de ports élevé

Explique: Les commutateurs qui ont beaucoup de ports (haute densité de port)
réduisent le nombre de commutateurs requis et gardent une partie du trafic localement
sur le commutateur, éliminant ainsi la nécessité de l’envoyer entre les commutateurs.

9. Examinez l’illustration. Un commutateur reçoit une trame de couche 2 dont


l’adresse MAC source est 000b.a023.c501 et l’adresse MAC de destination
0050.0fae.75aa. Placez les étapes du commutateur dans l’ordre où elles se
produisent. (Les options ne doivent pas être toutes utilisées.)
Explique: Lorsqu’un commutateur traite une trame, la première étape consiste à
vérifier si l’adresse MAC source se trouve dans la table d’adresses MAC. Si l’adresse
n’y figure pas, le commutateur l’ajoute. Le commutateur examine ensuite l’adresse
MAC de destination et la compare à la table d’adresses MAC. Si l’adresse se trouve
dans la table, le commutateur transfère la trame par le port correspondant. Si l’adresse
ne figure pas dans la table, le commutateur transfère la trame à tous les ports, à
l’exception du port par lequel la trame est arrivée.

10. Quelle méthode de commutation garantit que la trame entrante est sans erreur
avant le transfert?

Coupure (Cut-Through)
FCS
Sans fragmentation (Fragment-Free)
Stockage et transmission (Store-and-Forward)
Explique: Deux méthodes utilisées par les commutateurs pour transmettre des trames
sont la commutation store-and-forward et la commutation de coupure. La méthode
store-and-forward effectue la vérification des erreurs sur la trame à l’aide de la valeur
FCS (Frame Check Sequence) avant d’envoyer la trame. En revanche, la commutation
de coupure envoie la trame dès que la partie d’adresse MAC de destination de l’en-tête
a été lue et traitée.

11. Sur un commutateur configuré avec plusieurs VLAN, quelle commande supprime
uniquement le VLAN 100 du commutateur ?

Switch(config-if)# no switchport access vlan 100


Switch(config-if)# no switchport trunk allowed vlan 100
Switch# delete flash:vlan.dat
Switch(config)# no vlan 100

Explique: Pour supprimer tous les réseaux locaux virtuels d’un commutateur, la
commande delete flash:vlan.dat doit être utilisée. Pour modifier le réseau local virtuel
attribué à une interface, la commande de configuration d’interface no switchport access
vlan 100 doit être utilisée. Pour supprimer VLAN 100 en tant que réseau local virtuel
autorisé sur une agrégation, il faut utiliser la commande no switchport trunk allowed
vlan 100 , mais cela ne supprimerait pas le réseau local virtuel du commutateur. Pour
supprimer un réseau local virtuel unique, tel que VLAN 100, la commande de
configuration d’interface no vlan 100 doit être utilisée.

12. Examinez l’illustration. Un administrateur réseau vérifie l’affectation des ports et


des VLAN sur le commutateur S2 et remarque que les interfaces Gi0/1 et Gi0/2 ne
sont pas incluses dans le résultat. Pourquoi ces interfaces n’apparaissent-elles pas
dans le résultat affiché ?
Les VLAN natifs ne correspondent pas entre les commutateurs.
Les interfaces sont arrêtées administrativement.
Les interfaces sont configurées comme interfaces d’agrégation.
Aucun support n’est connecté aux interfaces.

Explique: Les interfaces configurées comme agrégations n’appartiennent pas à un


VLAN et ne s’affichent donc pas dans le résultat des commandes show vlan brief .

13. Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs. Que
se passe-t-il lorsqu’un périphérique sur le VLAN 20 envoie une trame Ethernet de
diffusion ?

Tous les périphériques de tous les VLAN voient la trame.


Les périphériques du VLAN 20 et le VLAN de gestion voient la trame.
Seuls les périphériques du VLAN 20 voient la trame.
Seuls les périphériques connectés au commutateur local voient la trame.

Explique: Les VLAN créent des domaines de diffusion logiques qui peuvent s’étendre
sur plusieurs segments VLAN. Les trames Ethernet envoyées par un périphérique sur
un VLAN spécifique peuvent uniquement être lues par d’autres périphériques du même
VLAN.

14. Examinez l’illustration. Toutes les stations de travail sont correctement


configurées sur le VLAN 20. Les stations de travail connectées au commutateur SW1
ne peuvent pas envoyer de trafic vers les stations de travail connectées à SW2. Que
faire pour résoudre le problème ?
Autoriser le VLAN 20 sur la liaison agrégée.
Configurer les stations de travail sur SW2 de sorte à les intégrer au VLAN natif.
Configurer les stations de travail sur SW1 de sorte à les intégrer au VLAN par défaut.
Activer le protocole DTP aux deux extrémités de l’agrégation.

Explique: L’activation du protocole DTP sur les deux commutateurs permet


simplement de négocier l’agrégation. Sur le schéma, la ligne « Negotiation of Trunking
» indique que le protocole DTP est déjà activé. Le schéma montre également que le
réseau local virtuel natif correspond à 1 et le réseau local virtuel par défaut pour tout
commutateur Cisco correspond à 1. Selon le schéma, les PC doivent se trouver dans
le VLAN 20.

15. Associez l’étiquette standard IEEE 802.1Q du VLAN à la description. (Les options
ne sont pas toutes utilisées.)
Explique: L’en-tête standard IEEE 802.1Q inclut une balise VLAN 4 octets :
Type : valeur de 2 octets appelée ID de protocole d’étiquette (TPID).
Priorité utilisateur : valeur de 3 bits qui prend en charge l’implémentation de
niveaux ou de services.
CFI (Canonical Format Identifier) : identificateur de 1 bit qui active les trames
Token Ring à transmettre sur des liaisons Ethernet.
ID de VLAN (VID) : numéro d’identification VLAN de 12 bits qui prend en charge
jusqu’à 4 096 ID de VLAN.

16. Reportez-vous à l’illustration. Dans quel mode de commutateur le port G0/1 doit-il
être attribué selon les bonnes pratiques de Cisco ?

CCNA2 v7 Modules 1 – 4 Concepts de


commutation, VLAN et routage interVLAN
Réponses d’examen 32

trunk
accès
auto
Natif

Explique: Le routeur est utilisé pour l’acheminement entre les deux VLAN ; par
conséquent, le port de commutateur G0/1 doit être configuré en mode ligne principale.

17. Quelle commande affiche le type d’encapsulation, l’ID de VLAN voix et le mode
d’accès du VLAN pour l’interface Fa0/1 ?

show interfaces trunk


show vlan brief
show mac address-table interface Fa0/1
show interfaces Fa0/1 switchport

Explique: La commande show interfaces switchport affiche les informations suivantes


pour un port donné :
Port de commutateur
Mode d’administration
Mode de fonctionnement
Encapsulation d’agrégation administrative
Encapsulation d’agrégation opérationnelle
Négociation d’agrégation
Mode d’accès du réseau local virtuel
Mode natif d’agrégation du réseau local virtuel
Balisage du réseau local virtuel natif administratif
Réseau local virtuel voix

18. Quelles sont les quatre étapes à suivre pour configurer un VLAN voix sur un port
de commutation ? (Choisissez quatre réponses.)

Configurer le port de commutation en mode d’accès.


Ajouter un VLAN voix.
Configurer l’interface du port de commutation avec des sous-interfaces.
Configurer l’interface en tant que trunk IEEE 802.1Q.
Activer le protocole spanning-tree PortFast sur l’interface.
Assigner un VLAN de données au port de commutation.
S’assurer que le trafic voix est approuvé et est associé à une valeur de priorité
CoS.
Assigner le VLAN voix au port de commutation.

Explique: Pour ajouter un téléphone IP, les commandes suivantes doivent être
ajoutées au port de commutation :
SW3(config-vlan)# vlan 150
SW3(config-vlan)# name voice
SW3(config-vlan)# int fa0/20
SW3(config-if)# switchport mode access
SW3(config-if)# mls qos trust cos
SW3(config-if)# switchport access vlan 150
19. Examinez l’illustration. Quelle est la cause de l’erreur affichée dans la
configuration du routage inter-VLAN sur le routeur CiscoVille ?

L’interface gig0/0 ne prend pas en charge le routage inter-VLAN.


L’adresse IP sur CiscoVille est incorrecte.
La commande encapsulation dot1Q 20 n’a pas été configurée.
La commande no shutdown n’a pas été configurée.

Explique: Les étapes de la configuration du routage entre réseaux locaux virtuels


doivent être réalisées dans l’ordre indiqué. Avant de configurer une adresse IP sur une
sous-interface, la commande encapsulation dot1q VLAN_id doit être indiquée en
premier.

20. Lors d’un routage d’un grand nombre de VLAN, quels sont les inconvénients de
l’utilisation du routage inter-VLAN « Router-on-a-Stick » par rapport au routage inter-
VLAN du commutateur multicouche ? (Choisissez deux réponses.)

La méthode « Router-on-a-Stick » nécessite que les sous-interfaces soient configurées


sur les mêmes sous-réseaux.
Un routeur dédié est nécessaire.
Plusieurs sous-interfaces peuvent affecter le débit du trafic.
La méthode « Router-on-a-Stick » nécessite plusieurs interfaces physiques sur un
routeur.
Plusieurs interfaces SVI sont nécessaires.

Explique: Dans le routage entre réseaux locaux virtuels de type « router-on-a-stick »,


un routeur dédié est nécessaire. Celui-ci a uniquement besoin d’une interface physique
sur le routeur pour acheminer le trafic entre plusieurs réseaux locaux virtuels, à l’aide
de sous-interfaces sur une interface physique. D’autre part, dans la mesure où le trafic
de tous les réseaux locaux virtuels doit passer par les mêmes interfaces physiques, le
débit sera affecté. En outre, un commutateur multicouche peut utiliser plusieurs
interfaces SVI pour effectuer le routage entre réseaux locaux virtuels.

21. Examinez l’illustration. Un administrateur réseau vérifie la configuration du


routage entre réseaux locaux virtuels. Les utilisateurs se plaignent que des PC se
trouvant dans des VLAN différents ne parviennent pas à communiquer. D’après le
résultat, quelles sont les erreurs de configuration de l’interface Gi1/1 du
commutateur ? (Choisissez deux réponses.)

CCNA2 v7 Modules 1 – 4 Concepts de commutation, VLAN et routage interVLAN Réponses d’examen 43

La négociation de l’agrégation est activée sur Gi1/1.


L’interface Gi1/1 est configurée en mode d’agrégation.
L’interface Gi1/1 se trouve dans le VLAN par défaut.
Le protocole d’encapsulation d’agrégation est mal configuré.
Le VLAN voix n’est pas attribué à Gi1/1.

Explique: Avec le routage inter-VLAN existant, les ports du commutateur qui se


connectent au routeur doivent être configurés en mode d’accès et se voir attribuer les
VLAN appropriés. Dans ce scénario, l’interface Gi1/1 doit être en mode d’accès et le
VLAN 10 doit lui être affecté. Les autres options sont réglées sur leur valeur par défaut
sur le commutateur et n’ont aucun effet sur le routage inter-VLAN existant.

22. Examinez l’illustration. Un administrateur réseau vérifie la configuration du


routage entre réseaux locaux virtuels. Les utilisateurs se plaignent que PC2 ne peut
pas communiquer avec PC1. D’après le résultat, quelle est la cause du problème ?

CCNA2 v7 Modules 1 – 4 Concepts de commutation, VLAN et routage


interVLAN Réponses d’examen 44

La commande encapsulation dot1Q 5 ne contient pas le bon VLAN.


La commande interface GigabitEthernet0/0.5 n’a pas été saisie correctement.
Aucune adresse IP n’est configurée sur l’interface Gi0/0.
L’interface Gi0/0 n’est pas configurée comme port agrégé.
La commande no shutdown n’est pas exécutée sur les sous-interfaces.

Explique: Dans le modèle « router-on-a-stick », la configuration de sous-interface doit


correspondre au numéro du réseau local virtuel de la commande d’encapsulation ;
dans ce cas, la commande encapsulation dot1Q 10 doit être utilisée pour le VLAN 10.
Puisque des sous-interfaces sont utilisées, il est inutile de configurer l’adresse IP sur
l’interface physique Gi0/0. Le mode d’agrégation est configuré sur le port de
commutateur qui se connecte au routeur. Les sous-interfaces sont activées lorsqu’elles
sont ajoutées.

23. Quelle est l’une des caractéristiques d’un port routé sur un commutateur de
couche 3 ?

Il prend en charge le trunking.


Il est généralement utilisé comme liaison WAN.
Une adresse IP ne peut pas lui être attribuée.
Il n’est pas attribué à un VLAN.

Explique: Un port routé sur un commutateur de couche 3 permet généralement


d’assurer la connexion entre les commutateurs de couche de distribution et de couche
principale ou entre un commutateur de couche 3 et un routeur. Aucune commande de
VLAN ou de trunking n’est attribuée à ce port. Au lieu de cela, il est programmé avec
une adresse IP. Il est généralement utilisé lorsque le routage statique est configuré sur
le commutateur ou lorsqu’un protocole de routage est exécuté entre le commutateur de
couche 3 et le routeur ou un autre commutateur de couche 3.

24. Un technicien est en train de configurer un nouveau commutateur Cisco 2960.


Quel est l’effet de l’émission de la commande BranchSw(config-if)# shutdown ?

Mettre à jour la table d’adresses MAC pour le port associé.


Enregistrer la configuration active dans la configuration de démarrage.
Activer une interface de commutation virtuelle ou physique.
Enregistrer la configuration en cours dans la mémoire NVRAM.
Désactiver une interface de commutation virtuelle ou physique.

25. Quel type de VLAN est initialement le VLAN de gestion?

VLAN de gestion
VLAN par défaut
VLAN données
VLAN natif

26. Examinez l’illustration. Un administrateur réseau a configuré R1 comme illustré.


Lorsque l’administrateur vérifie l’état de l’interface série, celle-ci est indiquée comme
étant administrativement désactivée. Quelle commande supplémentaire doit être
exécutée sur l’interface série de R1 pour activer l’interface ?
Modules CCNA2 v7 1 – 4 Concepts de commutation, VLAN et réponses à l’examen de
routage interVLAN 70

clockrate 128000
end
IPv6 enable
no shutdown

Explique: Par défaut, toutes les interfaces du routeur sont désactivées. Pour réactiver
les interfaces, un administrateur doit exécuter la commande no shutdown en mode
d’interface.

27. Reportez-vous à l’illustration. L’administrateur réseau souhaite configurer le


commutateur Switch1 pour autoriser les connexions SSH et interdire les connexions
Telnet. Comment doit-il modifier la configuration affichée afin d’obtenir le résultat
escompté ?

CCNA2 v7 Modules 1 – 4 Concepts de


commutation, VLAN et routage interVLAN
Réponses d’examen 67

Il doit reconfigurer la clé RSA.


Il doit modifier la commande transport input .
Il doit configurer SSH sur une ligne différente.
Il doit utiliser SSH version 1.
28. Quelle solution permettrait à une université de réduire la congestion du réseau
causée par des collisions ?

un routeur avec trois ports Ethernet


un pare-feu qui se connecte à deux fournisseurs Internet
un commutateur à densité de ports élevée
un routeur avec deux ports Ethernet

Explique: Les commutateurs fournissent une microsegmentation afin qu’un


équipement ne convoite pas la même bande passante de réseau Ethernet qu’un autre
périphérique réseau, ce qui permet d’éliminer les collisions. Un commutateur à densité
de ports élevée fournit une connectivité très rapide pour de nombreux équipements.

29. Quelles sont les deux instructions correctes en ce qui concerne le routage inter-
VLAN SVI? (Choisissez deux propositions.)

Il n’y a pas besoin d’une connexion à un routeur.


La commutation de paquets est plus rapide avec SVI.
Les interfaces virtuelles prennent en charge les sous-interfaces.
Les SVIs peuvent être regroupés dans EtherChannels.
Les SIV éliminent le besoin d’une passerelle par défaut dans les hôtes.

Explique: La méthode de routage inter-VLAN SVI est plus rapide que les autres
méthodes. Le commutateur peut router les VLAN existants sans avoir besoin d’un
routeur.

30. Examinez l’illustration. Un administrateur réseau configure le routage inter-VLAN


sur un réseau. Pour l’instant, un seul VLAN est utilisé, mais d’autres seront ajoutés
prochainement. Quel est le rôle du paramètre manquant, indiqué par un point
d’interrogation mis en surbrillance dans l’illustration ?
CCNA2 v7 Modules 1 – 4 Concepts de commutation, VLAN et
routage interVLAN Réponses d’examen 70

Il identifie le numéro du VLAN.


Il identifie la sous-interface.
Il identifie le type d’encapsulation utilisé.
Il identifie le nombre d’hôtes autorisés sur l’interface.
Il identifie le numéro du VLAN natif.

Explique: La commande terminée serait encapsulation dot1q 7. La partie


encapsulation dot1q de la commande permet l’agrégation et identifie le type
d’agrégation à utiliser. Le 7 correspond au numéro du réseau local virtuel.

31. Quel type de VLAN est utilisé pour indiquer les trafics non étiquetés passant
dans un port agrégé ?

données
par défaut
natif
management
Explique: Un VLAN natif est le VLAN qui ne reçoit pas d’étiquette VLAN dans l’en-tête
de trame IEEE 802.1Q. Les bonnes pratiques de Cisco recommandent dans la mesure
du possible l’utilisation d’un VLAN inutilisé (et non un VLAN de données, un VLAN par
défaut de VLAN 1 ou un VLAN de gestion) comme VLAN natif.

32. Au moment de répondre à une demande d’assistance d’un utilisateur, un


administrateur réseau émet la commande show vlan brief . Quel résultat s’affiche ?

L’affectation des VLAN et les périphériques qui leur appartiennent en fonction de leur
adresse MAC
L’affectation des VLAN et l’encapsulation de trunking
L’affectation des VLAN et l’ensemble des ports de commutation qui leur
appartiennent
L’affectation des VLAN et le réseau VLAN natif

Explique: La commande show vlan brief indique l’affectation des VLAN et l’ensemble
des ports de commutation qui leur appartiennent.

33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches indiquées dans les
instructions d’activité et répondez ensuite à la question.
Quel message s’affiche lorsque l’on saisit 10.10.10.1 dans la barre d’adresse du
navigateur Web PC1 ?

Serveur local
Serveur de test
Serveur Cisco
Serveur de fichiers

Explique: L’examen de la configuration du commutateur SW1 montre que l’interface


Gi0/1 n’est pas configurée en tant que trunk. L’émission de la commande de
configuration de l’interface switchport mode trunk sur cette interface permettra de
communiquer entre PC1 et Server1.

34. Quelle commande affiche des informations sur le paramètre auto-MDIX pour une
interface donnée ?

show controllers
show processes
show interfaces
show running-config

Explique: Pour examiner le paramètre auto-MDIX d’une interface donnée, utilisez la


commande show controllers ethernet-controller avec le mot clé phy .

35. Si une extrémité d’une connexion Ethernet est configurée en mode full duplex et
l’autre extrémité de la connexion est configurée en mode semi-duplex, où seront
localisées les collisions tardives ?

Sur l’extrémité de la connexion en mode semi-duplex


Uniquement sur les interfaces série
Sur l’extrémité de la connexion en mode full duplex
Sur les deux extrémités de la connexion

Explique: Les communications bidirectionnelles simultanées ne génèrent pas de


collisions. Cependant, des collisions se produisent souvent au cours d’opérations en
mode bidirectionnel non simultané. Lorsqu’une connexion comprend deux
configurations duplex différentes, l’extrémité semi-duplex connaît des collisions
tardives. On trouve des collisions sur les réseaux Ethernet. Les interfaces série utilisent
d’autres technologies que la technologie Ethernet.

36. Quel est l’impact de l’ajout d’un commutateur de couche 2 sur un réseau ?

une augmentation de la taille du domaine de collision


une augmentation du nombre de collisions de réseaux
une augmentation de la taille du domaine de diffusion
une augmentation du nombre de trames ignorées

Explique: Ajouter un commutateur de couche 2 à un réseau augmente le nombre de


domaines de collision et augmente la taille du domaine de diffusion. Les commutateurs
de couche 2 ne diminue pas la quantité de trafic de diffusion, n’augmente pas la
quantité de collisions de réseaux et n’augmente pas le nombre de trames ignorées.

37. Quelles informations sont ajoutées à la table de commutation à partir des trames
entrantes ?

Adresse IP de destination et numéro de port entrant


Adresse MAC de destination et numéro de port entrant
Adresse MAC source et numéro de port entrant
Adresse IP source et numéro de port entrant

Explique: Un commutateur mémorise ou crée la table d’adresses MAC reposant sur


l’adresse MAC source lorsqu’une trame entre dans le commutateur. Un commutateur
transfère la trame en fonction de l’adresse MAC de destination.

38. Dans quels cas un administrateur doit-il désactiver le protocole DTP tout en
gérant un réseau local ? (Choisissez deux réponses.)

Lorsqu’un commutateur voisin utilise le mode DTP dynamic auto


Lorsqu’un commutateur voisin utilise le mode DTP dynamic desirable
Pour connecter un commutateur Cisco à un commutateur tiers
Sur les liaisons qui ne doivent pas être agrégées
Sur les liaisons qui doivent tenter l’agrégation de manière dynamique
Explique: Selon la meilleure pratique Cisco, il est recommandé de désactiver le
protocole DTP sur les liaisons sur lesquelles l’agrégation n’est pas prévue et lorsqu’un
commutateur Cisco est connecté à un commutateur tiers. Le protocole DTP est requis
pour la négociation d’agrégation dynamique.

39. Qu’advient-il des ports du commutateur après la suppression du VLAN auquel ils
sont affectés ?

Les ports sont désactivés.


Les ports cessent de communiquer avec les appareils raccordés.
Les ports sont placés en mode Trunk.
Les ports sont affectés au VLAN par défaut, VLAN1.

Explique: Les ports concernés doivent être reconfigurés et affectés à un VLAN actif.

40. Un lycée utilise un VLAN15 pour le réseau des travaux pratiques et un VLAN30
pour le réseau du personnel enseignant. Quel élément est nécessaire pour établir la
communication entre ces deux VLAN avec une topologie router-on-a-stick ?

Un routeur avec au moins deux interfaces LAN est nécessaire.


Un commutateur multicouche est nécessaire.
Deux groupes de commutateurs, chacun avec des ports configurés pour un VLAN.
Un commutateur avec un port configuré en tant que ligne principale est
nécessaire pour se connecter au routeur.

Explique: Dans une configuration router-on-a-stick, le routage inter-VLAN est effectué


par un routeur doté d’une interface à routeur unique qui est connecté à un port de
commutateur configuré en mode trunk. Plusieurs sous-interfaces, chacune configurée
pour un VLAN, peuvent être configurées dans cette interface du routeur physique
unique. Les commutateurs peuvent être munis de ports qui sont attribués à différents
VLAN, mais la communication entre ces VLAN nécessite que le routeur réalise une
fonction de routage. Aucun commutateur multicouche n’est utilisé dans une démarche
de routeur sur clé pour le routage inter-VLAN.

41. Examinez l’illustration. Un administrateur réseau configure le routeur RT1 pour le


routage inter-VLAN. Le commutateur est configuré correctement et fonctionne. Les
hôtes Host1, Host2 et Host3 ne parviennent pas à communiquer entre eux. D’après la
configuration du routeur, quelle est la cause du problème ?
CCNA2 v7 Modules 1 – 4 Concepts de commutation, VLAN et routage interVLAN Réponses
d’examen 42

Les adresses IP des sous-interfaces ne sont pas correctement associées aux


VLAN.
Chaque sous-interface de l’interface Fa0/0 nécessite une commande no shutdown
séparée.
Les routeurs ne prennent pas en charge l’encapsulation 802.1Q sur les sous-
interfaces.
Il manque les informations de configuration des adresses IP dans l’interface Fa0/0.

Explique: Puisque l’hôte 1 (dans le VLAN 20) dispose de l’IP 172.18.1.10/27, la sous-
interface Fa0/0.1 doit être configurée avec une adresse IP dans le réseau
172.168.1.0/27. De même, Fa0/0.2 doit être configurée avec une adresse IP dans le
réseau 172.168.1.64/27 et Fa0/0.3 avec une adresse IP dans le réseau
172.168.1.96/27.

42. Un technicien est en train de configurer un nouveau commutateur Cisco 2960.


Quel est l’effet de l’émission de la commande BranchSw(config-if)# mdix auto ?

Il ajuste automatiquement le port pour permettre aux connexions de


périphériques d’utiliser soit un câble direct, soit un câble croisé.
Il met à jour la table d’adresses MAC pour le port associé.
Il permet de configurer une adresse IPv6 sur une interface physique de commutateur.
Il applique une adresse IPv4 à l’interface virtuelle.
Il applique une adresse IPv6 à l’interface virtuelle.

43. Quel type de VLAN est conçu pour avoir un retard de moins de 150 ms sur le
réseau?

VLAN trunk
VLAN souhaitable
VLAN voix
VLAN de sécurité

44. Quelle est la caractéristique d’une interface de bouclage IPv4 sur un routeur IOS
Cisco ?

Une seule interface de bouclage peut être active sur un routeur.


Elle est attribuée à un port physique et peut être connectée à d’autres périphériques.
C’est une interface logique interne du routeur.
La commande no shutdown est nécessaire pour configurer l’interface à l’état « UP »
(actif).

Explique: L’interface de bouclage est une interface logique intégrée au routeur qui est
automatiquement configurée à l’état « UP », tant que le routeur fonctionne. Elle n’est
pas affectée à un port physique et ne peut donc jamais être connectée à un autre
périphérique. Plusieurs interfaces de bouclage peuvent être actives sur un routeur.

45. Quelle est la taille minimale pour qu’une trame Ethernet ne soit pas rejetée par le
récepteur comme étant incomplète ?

64 octets
512 octets
1024 octets
1500 octets

Explique: La taille minimale d’une trame Ethernet est de 64 octets. Les trames
inférieures à 64 octets sont considérées comme des fragments de collision ou comme
étant incomplètes, et sont ignorées.

46. Quel type de VLAN ne devrait pas transporter le trafic de gestion vocale et
réseau?
VLAN trunk
VLAN de sécurité
VLAN données
VLAN voix

47. Examinez l’illustration. Un administrateur réseau a configuré le routeur CiscoVille


avec les commandes ci-dessus pour assurer le routage entre réseaux locaux
virtuels. Quelle commande est requise sur un commutateur connecté à l’interface
Gi0/0 du routeur CiscoVille pour autoriser le routage inter-VLAN ?

switchport mode access


no switchport
switchport mode dynamic desirable
switchport mode trunk

Explique: Lorsqu’ils sont configurés pour le routage entre réseaux locaux virtuels, les
routeurs ne prennent pas en charge le protocole DTP utilisé par les commutateurs.
Pour que les configurations de type « router-on-a-stick » fonctionnent, un commutateur
connecté doit utiliser la commande switchport mode trunk .

48. Examinez l’illustration. Un administrateur réseau doit configurer le modèle «


Router-on-a-Stick » pour les réseaux illustrés. Combien de sous-interfaces doivent
être créées sur le routeur si chaque VLAN de l’illustration doit être routé et si chaque
VLAN possède sa propre sous-interface ?
1
2
3
4
5

Explique: D’après les adresses IP et les masques donnés, l’ordinateur, l’imprimante, le


téléphone IP et le VLAN de gestion du commutateur se trouvent tous sur des VLAN
différents. Cette situation nécessite quatre sous-interfaces sur le routeur.

49. Reportez-vous à l’illustration. Combien de domaines de diffusion sont affichés ?


16
1
55
8
4

Explique: Un routeur définit une limite de diffusion ; ainsi, chaque lien entre deux
routeurs est un domaine de diffusion. Dans l’annexe, quatre liens entre des routeurs
forment quatre domaines de diffusion. De plus, chaque LAN connecté à un routeur est
un domaine de diffusion. Les quatre LAN de l’annexe forment quatre domaines de
diffusion supplémentaires : il y a donc huit domaines de diffusion au total.

50. Un technicien est en train de configurer un nouveau commutateur Cisco 2960.


Quel est l’effet de l’émission de la commande BranchSw# configure terminal ?

Il met à jour la table d’adresses MAC pour le port associé.


Passer en mode de configuration globale.
Il entre en mode de configuration pour une interface virtuelle de commutateur.
Il permet de configurer une adresse IPv6 sur une interface physique de commutateur.
Il applique une adresse IPv4 à l’interface virtuelle.

51. Quels énoncés décrivent le VLAN natif ? (Choisissez deux réponses.)

Le trafic du VLAN natif n’est pas étiqueté sur la liaison agrégée.


Le VLAN natif fournit un identificateur commun aux deux extrémités d’une
agrégation.
Ce VLAN est nécessaire pour la gestion à distance du commutateur.
Conçu pour transporter le trafic généré par les utilisateurs, ce type de VLAN est
également appelé VLAN par défaut.
Le trafic hautement prioritaire, comme le trafic vocal, utilise le VLAN natif.

Explique: Le réseau local virtuel natif est attribué aux agrégations 802.1Q pour fournir
un identificateur commun aux deux extrémités de la liaison d’agrégation. N’importe
quel nombre de réseau local virtuel natif est affecté à un port. Si le port est le réseau
local virtuel par défaut de 1, il n’affecte de balise à aucune trame de ce réseau pendant
que le trafic traverse l’agrégation. À l’autre extrémité de la liaison, le périphérique
récepteur qui ne voit aucune balise reconnaît le numéro du réseau local virtuel
spécifique, parce que le périphérique récepteur doit avoir le nombre exact du réseau
local virtuel natif. Le réseau local virtuel natif doit être un réseau inutilisé et distinct de
VLAN1, du réseau local virtuel par défaut ainsi que de tous les autres réseaux locaux
virtuels. Les réseaux locaux virtuels de données, également connus sous le nom de
réseaux locaux virtuels utilisateur, sont configurés pour acheminer le trafic généré par
l’utilisateur, à l’exception du trafic hautement prioritaire, comme la VoIP. Les réseaux
locaux virtuels voix sont configurés pour le trafic VoIP. Le réseau local virtuel de gestion
est configuré pour permettre d’accéder aux fonctions de gestion d’un commutateur.

52. Reportez-vous à l’illustration. PC1 ne parvient pas à communiquer avec le


serveur 1. L’administrateur réseau exécute la commande show trunk interfaces pour
commencer le dépannage. Quelle conclusion est-il possible de tirer lorsque l’on
analyse le résultat de cette commande ?

L’interface G0/2 n’est pas configurée en tant que port trunk.


Le VLAN 20 n’a pas été créé.
Le mode DTP est défini, à tort, sur dynamic auto sur l’interface G0/1.
L’encapsulation sur l’interface G0/1 est incorrecte.

Explique: Dans la sortie show trunk interfaces , l’interface G0/2 de DLS1 n’est pas
répertoriée. Cela indique que l’interface n’a probablement pas été configurée comme
trunk.

53. Reportez-vous à l’illustration. Un technicien programme le commutateur SW3


pour qu’il traite le trafic voix et de données via le port Fa0/20. Quel problème
présente la configuration, le cas échéant ?

La commande utilisée pour attribuer le VLAN voix au port de commutation est


incorrecte.
La commande mls qos trust cos devrait être associée au VLAN 35.
La configuration ne présente aucune erreur.
Il n’est possible d’assigner qu’un seul VLAN à l’interface Fa0/20.

Explique: Le VLAN voix doit être configuré via la commande switchport voice vlan
150 . Il est possible de configurer une interface de commutation pour prendre en
charge un VLAN de données et un VLAN voix. La commande mls qos trust
cos s’associe à l’interface. Le trafic voix doit être approuvé afin que les champs dans le
paquet voix puissent être utilisés pour le classer dans le cadre de la QoS.

54. Quel composant de commutateur réduit le temps de traitement des paquets à


l’intérieur du commutateur?

processeurs doubles
Grosses mémoires tampons
ASIC
RAM de stockage et de transmission

Explique: Les circuits intégrés spécifiques à l’application (ASIC) sont utilisés dans les
commutateurs Cisco pour accélérer le fonctionnement des commutateurs, de sorte que
le commutateur puisse disposer d’un nombre accru de ports sans dégrader les
performances du commutateur.

55. Associez le mode DTP à sa fonction. (Les options ne doivent pas être toutes
utilisées.)

Explique: Le mode dynamique automatique fait de l’interface une interface


d’agrégation si l’interface voisine est définie sur le mode d’agrégation ou le mode
souhaitable. En mode dynamique souhaitable, l’interface tente activement de convertir
la liaison en lien agrégé. Le mode d’agrégation place l’interface en mode d’agrégation
permanent et négocie pour convertir la liaison voisine en lien agrégé. Le mode de non-
négociation empêche l’interface de générer des trames DTP.

56. Examinez l’illustration. Un administrateur réseau a configuré le routeur CiscoVille


avec les commandes ci-dessus pour assurer le routage entre réseaux locaux
virtuels. Quel type de port est requis sur un commutateur connecté à Gi0/0 sur le
routeur CiscoVille pour permettre le routage inter-VLAN ?
Interface SVI
Port agrégé
Port routé
Port d’accès

Explique: Pour permettre à une configuration « router-on-a-stick » de fonctionner, un


commutateur doit être connecté au routeur via un port d’agrégation pour acheminer les
réseaux locaux virtuels à acheminer. Une interface SVI est utilisée sur un commutateur
multicouche où le commutateur assure le routage entre réseaux locaux virtuels.

57. Reportez-vous à l’illustration. Une configuration router-on-a-stick a été mise en


œuvre pour les VLAN 15, 30 et 45, comme l’indique le résultat de la commande show
running-config . Les PC du VLAN 45, qui utilisent le réseau 172.16.45.0 /24, ont des
difficultés à se connecter aux PC du VLAN 30 du réseau 172.16.30.0 /24. Quelle erreur
la plus probable est à l’origine de ce problème ?
Il manque une adresse IP sur l’interface Gigabit Ethernet 0/0.
Une adresse IP incorrecte est configurée sur l’interface Gigabit Ethernet 0/0.30.
Il manque la commande no shutdown sur l’interface Gigabit Ethernet 0/0.30.
Le mauvais VLAN a été configuré sur l’interface GigabitEthernet 0/0.45.

Explique: L’adresse IP de la sous-interface GigabitEthernet 0/0.30 ne correspond pas


au schéma d’adressage VLAN. L’interface physique Gigabit Ethernet 0/0 n’a pas
besoin d’adresse IP pour que les sous-interfaces fonctionnent. Les sous-interfaces ne
nécessitent pas l’exécution de la commande no shutdown .

58. Un technicien est en train de configurer un nouveau commutateur Cisco 2960.


Quel est l’effet de l’émission de la commande BranchSw(config-if)# exit ?

Retourne au mode de configuration globale.


Repasse en mode EXEC privilégié.
Il entre en mode utilisateur.
Configurer la passerelle par défaut pour le commutateur.
Enregistrer la configuration active dans la configuration de démarrage.

59. Quel type de VLAN est utilisé pour séparer le réseau en groupes d’utilisateurs ou
d’appareils ?

VLAN natif
VLAN données
VLAN voix
VLAN de gestion

60. Après quelle étape de la séquence de démarrage du commutateur le chargeur de


démarrage est-il exécuté?

après l’exécution POSTE


après l’initialisation du système de fichiers flash
après l’initialisation de l’UC
après la localisation IOS
Explique: L’ordre correct de la séquence de bootup est le suivant:
1.- Le commutateur charge et exécute le POST.
2 Le commutateur charge ensuite le boot loader.
3.- Le boot loader effectue une initialisation de bas niveau du CPU.
4 Le boot loader initialise la mémoire flash.
5 Le boot loader localise et charge l’image IOS par défaut.

61. Le port Fa0/11 d’un commutateur est affecté au VLAN 30. Si la commande no
switchport access vlan 30 est saisie sur l’interface Fa0/11, que se passe-t-il ?

Le port Fa0/11 est renvoyé au VLAN 1.


Le port Fa0/11 est mis hors service.
Le VLAN 30 est supprimé.
Un message d’erreur s’affiche.

Explique: Lorsque la commande no switchport access vlan est saisie, le port est
renvoyé au VLAN par défaut, le VLAN 1. Le port reste actif en tant que membre du
VLAN 1, et le VLAN 30 reste intact, même si aucun autre port ne lui est associé.

62. Quel type de VLAN est configuré spécifiquement pour le trafic réseau tel que
SSH, Telnet, HTTPS, HHTP et SNMP?

VLAN de sécurité
VLAN voix
VLAN de gestion
VLAN trunk

63. Un technicien est en train de configurer un nouveau commutateur Cisco 2960.


Quel est l’effet de l’émission de la commande BranchSw(config-if)# ip
address172.18.33.88 255.255.255.0 ?

Il permet de configurer une adresse IPv6 sur une interface physique de commutateur.
Il met à jour la table d’adresses MAC pour le port associé.
Il applique une adresse IPv6 à l’interface virtuelle.
Il applique une adresse IPv4 à l’interface virtuelle.
Il active une interface de commutation virtuelle ou physique.

64. Quel type de VLAN prend en charge le trafic non marqué?

VLAN natif
VLAN de sécurité
VLAN trunk
VLAN souhaitable

Subscribe Login

Join the discussion

{} [+]

1 COMMENT Newest

MUTSIIRWA BALUME charmant 1 year ago

j’aime surtout ça

-1 Reply
Home CCNA 2

Modules 5 – 6: Examen De Réseaux Redondants Réponses


On Jun 27, 2022 Last updated Jul 2, 2022 CCNA 2

Modules 5 – 6: Redundant Networks Exam FRANÇAIS

Switching, Routing, and Wireless Essentials (Version 7.00)


– Examen de Réseaux Redondants Réponses
1. Quels sont les trois composants qui sont combinés pour former un ID de pont ?

Coût
ID système étendu
Adresse IP
ID de port
Priorité du pont
Adresse MAC

Explique: Les trois composants d’un ID de pont sont la priorité du pont, l’ID système
étendu et l’adresse MAC.

2. Associez le protocole STP à la description correcte. (Les options ne doivent pas


être toutes utilisées.)
3. Quels sont les deux états de port dans lesquels un commutateur apprend les
adresses MAC et traite les trames BPDU sur un réseau PVST ? (Choisissez deux
réponses.)

blocage
transmission
désactivé
écoute
apprentissage

Explique: Les commutateurs apprennent les adresses MAC au niveau des états des
ports d’apprentissage et de transfert. Ils reçoivent et traitent les BPDU au niveau des
états des ports de blocage, d’écoute, d’apprentissage et de transfert.

4. Si aucune priorité de pont n’est configurée dans le protocole PVST, quels critères
sont pris en considération lors de la sélection du pont racine ?

adresse IP la plus élevée


adresse MAC la plus élevée
adresse MAC la plus petite
adresse IP la plus petite

Explique: Un seul commutateur peut être le pont racine d’un VLAN. Le pont racine est
le commutateur qui possède le BID le plus bas. Le BID est déterminé par la priorité et
l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs utilisent la
priorité par défaut et la sélection du pont racine se base sur la plus petite adresse
MAC.

5. Quelles sont les deux fonctionnalités de conception de réseau qui nécessitent le


protocole STP (Spanning Tree Protocol) pour assurer un fonctionnement correct du
réseau ? (Choisissez deux réponses.)

routes par défaut statiques


implémentation de VLAN pour contenir des diffusions
liaisons redondantes entre des commutateurs de couche 2
routages dynamiques à état de liens fournissant des routes redondantes
suppression de points de défaillance uniques avec plusieurs commutateurs de
couche 2

Explique: Le protocole STP (Spanning Tree Protocol) est nécessaire afin de garantir le
fonctionnement correct du réseau lors de la conception d’un réseau comportant
plusieurs commutateurs de couche 2 interconnectés ou de l’utilisation de liaisons
redondantes visant à éliminer les points de défaillance uniques entre les commutateurs
de couche 2. Le routage est une fonction de couche 3 et il ne se réfère pas au
protocole STP. Les VLAN diminuent le nombre de domaines de diffusion, mais ils se
réfèrent aux sous-réseaux de couche 3 et pas au protocole STP.

6. Quel est le résultat d’une tempête de diffusion de couche 2 ?

6/CD amène chaque hôte à continuer à transmettre des trames.


Les requêtes de diffusion ARP sont renvoyées à l’hôte émetteur.
Les routeurs prennent le relais pour l’acheminement des trames en raison de
l’encombrement des commutateurs.
Le nouveau trafic est rejeté par le commutateur parce qu’il ne peut pas être traité.

Explique: Lorsque le réseau est saturé par le trafic de diffusion qui circule en boucle
entre les commutateurs, tout nouveau trafic est rejeté par les commutateurs, car il ne
peut pas être traité.

7. Associez la fonctionnalité Spanning Tree au type de protocole. (Les options ne


sont pas toutes utilisées.)
Explique: MST est l’implémentation Cisco de MSTP (IEEE 802.1s).

8. Lorsque la commande show spanning-tree vlan 33 est exécutée sur un


commutateur, trois ports apparaissent en état de transmission. Quels sont les deux
rôles de port dans lesquels ces interfaces peuvent fonctionner à partir de l’état de
transmission ? (Choisissez deux réponses.)

alternatif
désactivé
bloqué
désigné
racine

Explique: Chacun des trois ports sera un port désigné ou un port racine. Les ports en
état désactivé sont désactivés sur le plan administratif. Les ports en état de blocage
sont des ports alternatifs.

9. Un ensemble de commutateurs est connecté au sein d’une topologie LAN. Quelle


valeur de priorité de pont STP réduit la probabilité que le commutateur soit
sélectionné en tant que racine ?

61440
4096
32768
65535

Explique: La priorité du pont STP est un nombre à deux octets, qui ne peut être
personnalisé que par incréments de 4096. Le plus petit nombre est privilégié, tandis
que la plus grande valeur de propriété utilisable est 61440.

10. Quelle est la fonction du protocole STP dans un réseau évolutif ?

Il combine plusieurs trunks de commutation sous forme de liaison logique unique pour
les bandes passantes élevées.
Il protège la périphérie du réseau d’entreprise contre les actions malveillantes.
Il désactive les chemins redondants pour éliminer les boucles de couche 2.
Il réduit la taille du domaine défaillant afin de limiter l’impact des défaillances.

Explique: Le protocole STP est un élément essentiel dans un réseau évolutif parce
qu’il permet l’implémentation des connexions physiques redondantes entre les
appareils de couche 2 sans créer de boucles de couche 2. Il empêche l’apparition des
boucles de couche 2 en désactivant les interfaces sur les appareils de couche 2 au
moment où elles devraient créer une boucle.

11. À quoi sert le protocole STP (Spanning Tree Protocol) ?

À empêcher les boucles de couche 2


À créer des domaines de diffusion plus petits
À empêcher les boucles de routage sur un routeur
À créer des domaines de collision plus petits
À permettre aux appareils Cisco d’échanger des mises à jour de table de routage

Explique: Le protocole STP crée un chemin via un réseau commuté afin d’éviter les
boucles de couche 2.

12. Quels sont les deux états de ports PVST+ permettant l’apprentissage des
adresses MAC ? Citez-en deux.

Transmission
en apprentissage
Écoute
désactivé
Blocage

Explique: Les deux états de port PVST+ au cours desquels les adresses MAC sont
apprises et ajoutées à la table des adresses MAC sont l’apprentissage et la
transmission.

13. Reportez-vous à l’illustration. Quel commutateur sera le pont racine au terme du


processus de sélection ?

S1
S2
S3
S4
Explique: Le pont racine est déterminé par l’ID de pont inférieur, qui se compose de la
valeur de priorité et de l’adresse MAC. Comme les valeurs de priorité de tous les
commutateurs sont identiques, l’adresse MAC permet de déterminer le pont racine.
Étant donné que S2 possède l’adresse MAC la plus basse, S2 deviendra le pont
racine.

14. Quels sont les deux inconvénients que présentent la désactivation de Spanning
Tree et l’utilisation de plusieurs chemins sur le réseau commuté de couche 2 ?
(Choisissez deux propositions.)

Le système de sécurité des ports arrête tous les ports auxquels des appareils sont
reliés.
Le commutateur joue le rôle de hub.
Des trames de diffusion sont transmises indéfiniment.
La sécurité des ports devient instable.
La table des adresses MAC devient instable.

Explique: Le protocole Spanning Tree ne doit jamais être désactivé. Sans lui, la table
des adresses MAC devient instable, des tempêtes de diffusion peuvent rendre les
clients réseau et les commutateurs inutilisables, et diverses copies des trames de
monodiffusion peuvent être transmises aux terminaux.

15. Parmi les affirmations concernant l’utilisation du protocole PAgP pour créer des
EtherChannels, laquelle est correcte ?

Il requiert davantage de liaisons physiques que le protocole LACP.


Il rend obligatoire l’utilisation d’un nombre pair de ports (2, 4, 6, etc.) pour l’agrégation.
Il augmente le nombre de ports participant au Spanning Tree.
Il requiert le mode bidirectionnel simultané.
Il s’agit d’un protocole propriétaire Cisco.
Explique: Le protocole PAgP permet d’agréger automatiquement plusieurs ports dans
un regroupement EtherChannel, mais il fonctionne uniquement entre des périphériques
Cisco. Le protocole LACP peut être utilisé dans le même but entre des périphériques
Cisco et non Cisco. Le protocole PAgP doit avoir le même mode bidirectionnel aux
deux extrémités et peut utiliser deux ports ou plus. Le nombre de ports dépend de la
plate-forme ou du module de commutation. Un lien agrégé par EtherChannel est perçu
comme un port par l’algorithme Spanning Tree.

16. Citez deux conditions requises pour pouvoir configurer un EtherChannel entre
deux commutateurs ? (Choisissez deux réponses.)

Toutes les interfaces doivent fonctionner dans le même mode bidirectionnel.


Différentes plages autorisées de VLAN doivent exister à chaque extrémité.
Les interfaces qui sont impliquées doivent être contiguës sur le commutateur.
Toutes les interfaces doivent fonctionner à la même vitesse.
Toutes les interfaces doivent être affectées à différents VLAN.

Explique: Toutes les interfaces situées à l’intérieur du groupement EtherChannel


doivent être attribuées au même VLAN ou être configurées en tant que trunk. Si la
plage autorisée de VLAN n’est pas la même, les interfaces ne constituent pas un
EtherChannel, même si elles sont définies en mode automatique ou souhaitable.

17. Examinez l’illustration. D’après le résultat affiché, quelles conclusions pouvez-


vous tirer à propos de la liaison EtherChannel ?
La liaison EtherChannel est en panne.
La laison EtherChannel fonctionne à la fois sur la couche 2 et sur la couche 3.
Un protocole propriétaire de Cisco a été utilisé pour négocier la liaison
EtherChannel.
Deux ports Gigabit Ethernet sont utilisés pour former la liaison EtherChannel.

Explique: Deux protocoles peuvent être utilisés pour l’envoi de trames de négociation
destinées à tenter d’établir une liaison EtherChannel : PAgP et LACP. PAgP est un
protocole propriétaire de Cisco et LACP est conforme à la norme industrielle.

18. Quels sont les deux paramètres devant correspondre sur les ports des deux
commutateurs afin de créer une liaison PAgP EtherChannel entre les commutateurs
? (Choisissez deux réponses.)

vitesse
adresse MAC
ID de port
informations VLAN
mode PAgP

Explique: Pour qu’un EtherChannel puisse être créé, les ports concernés sur les deux
commutateurs doivent correspondre en termes de vitesse, de paramètres
bidirectionnels et d’informations VLAN. Le mode PAgP doit être compatible, mais pas
nécessairement égal. L’ID de port et les adresses MAC ne doivent pas correspondre.

19. Examinez l’illustration. Un EtherChannel a été configuré entre les commutateurs


S1 et S2, mais les interfaces ne forment pas d’EtherChannel. Quel est le problème ?
Les ports de commutation n’ont pas été configurés avec le mode vitesse et
bidirectionnel.
L’EtherChannel n’a pas été configuré avec la même plage autorisée de VLAN sur
chaque interface.
Les ports de commutation doivent être configurés en tant que ports d’accès en
affectant un VLAN à chaque port.
Le numéro interface port-channel doit être différent sur chaque commutateur.

Explique: Les instructions de configuration d’une liaison EtherChannel sont les


suivantes :
Les interfaces constituant un EtherChannel peuvent être physiquement discontinues et
se trouver sur des modules différents.
Les interfaces situées à l’intérieur d’un EtherChannel doivent fonctionner à la même
vitesse et utiliser le même mode bidirectionnel.
Les interfaces situées à l’intérieur de l’EtherChannel doivent être attribuées au même
VLAN ou être configurées en tant que trunk.
Les interfaces situées à l’intérieur de l’EtherChannel doivent prendre en charge la
même plage autorisée de VLAN.

20. Quel paramètre de configuration de mode autorise la formation d’une liaison


EtherChannel entre les commutateurs SW1 et SW2 sans envoyer de trafic de
négociation ?

SW1: auto
SW2: auto
PortFast activé sur les deux commutateurs

SW1: desirable
SW2: desirable

SW1: auto
SW2: auto
trunking activé sur les deux commutateurs

SW1: on
SW2: on

SW1: passive
SW2: active

Explique: Le mot-clé automatique « channel-group » active le protocole PAgP


uniquement si un périphérique PAgP est détecté du côté opposé de la liaison. Si vous
utilisez le mot-clé automatique, le seul moyen de former une liaison EtherChannel est
de configurer le périphérique connecté du côté opposé à l’aide du mot-clé « desirable
». Les technologies PortFast et de trunking ne permettent pas de constituer une liaison
EtherChannel. Même si un EtherChannel peut être formé si les deux côtés sont
configurés en mode souhaitable, le protocole PAgP est actif et les messages PAgP
sont envoyés en permanence sur la liaison, diminuant ainsi la bande passante
disponible pour le trafic utilisateur.

21. Citez deux modes de groupe de canaux plaçant une interface en état de
négociation au moyen du protocole PAgP ? (Choisissez deux réponses.)

active
passive
auto
on
desirable

Explique: Il existe trois modes de configuration possibles d’une interface avec le


protocole PAgP, à savoir « on » (actif), « desirable » (souhaitable) et « auto »
(automatique). Seuls les modes « desirable » (souhaitable) et « auto » (automatique)
placent l’interface dans un état de négociation. Les états actifs et passifs sont utilisés
pour la configuration de LACP et pas pour celle de PAgP.

22. Un administrateur réseau a configuré une liaison EtherChannel entre deux


commutateurs par le biais de quatre liaisons trunk. Si l’interface physique pour l’une
des liaisons trunk passe à l’état « down », qu’advient-il de l’EtherChannel ?

L’EtherChannel passera à l’état « down ».


Le protocole STP (Spanning Tree Protocol) recalculera les liaisons trunk restantes.
Le protocole STP (Spanning Tree Protocol) fera passer l’interface physique défaillante
en mode d’acheminement.
L’EtherChannel restera fonctionnel.
Explique: La technologie EtherChannel offre la redondance en regroupant plusieurs
liaisons trunk en une seule connexion logique. La défaillance d’une liaison physique au
sein de l’EtherChannel ne se traduira pas par une modification de la topologie et par
conséquent un recalcul par le Spanning Tree est inutile. Une seule liaison physique
doit rester opérationnelle pour permettre à l’EtherChannel de continuer à fonctionner.

23. Reportez-vous à l’illustration. Un administrateur réseau est en train de configurer


une liaison EtherChannel entre deux commutateurs, SW1 et SW2. Quelle instruction
décrit l’effet après l’émission des commandes sur SW1 et SW2?

L’EtherChannel est établi sans négociation.


L’EtherChannel est établi après que SW1 initie la requête de liaison.
L’EtherChannel est établi après que SW2 a lancé la requête de liaison.
La liaison EtherChannel échoue.

Explique: Les interfaces Gigabitethernet 0/1 et Gigabitethernet 0/2 sont configurées «


on » pour la liaison EtherChannel. Ce mode force l’interface à canaliser sans PAgP ou
LACP. L’EtherChannel ne sera établi que si l’autre côté est également réglé sur « on ».
Cependant, le mode du côté SW2 est réglé sur PAgP souhaitable. Ainsi, le lien
EtherChannel ne sera pas établi.

24. Reportez-vous à l’illustration. Un administrateur réseau est en train de configurer


une liaison EtherChannel entre deux commutateurs, SW1 et SW2. Toutefois, la liaison
EtherChannel ne parvient pas à établir. Quel changement de configuration corrigerait
le problème?
Configurez le mode SW2 EtherChannel sur activé.
Configurez le mode SW2 EtherChannel sur automatique.
Configurez le mode SW1 EtherChannel sur activé.
Configurez le mode SW2 EtherChannel sur souhaitable.

Explique: Le mode EtherChannel doit être compatible de chaque côté pour que le lien
fonctionne. Les trois modes du protocole PAgP sont activés, souhaitables et
automatiques. Les trois modes du protocole LACP sont activés, actifs et passifs. Les
modes compatibles sont activés, autodésirable, désirable, actif-passif et actif-actif. Les
autres combinaisons ne forment pas de lien EtherChannel.

25. Un administrateur réseau a configuré une liaison EtherChannel avec trois


interfaces entre deux commutateurs. Que se passe-t-il si l’une des trois interfaces
tombe en panne ?

L’une des interfaces devient une liaison active pour le trafic de données, tandis que
l’autre devient une liaison de secours.
Les deux interfaces restantes deviennent des liaisons distinctes entre les deux
commutateurs.
Les deux interfaces restantes continuent d’équilibrer le trafic.
La liaison EtherChannel échoue.
Explique: EtherChannel crée une agrégation considérée comme une seule liaison
logique. Cela assure la redondance, car la liaison globale forme une seule connexion
logique. La perte d’une liaison physique dans le canal n’entraîne pas de modification
de la topologie. EtherChannel continue de fonctionner.

26. Quelle est l’une des conditions requises pour configurer un trunk EtherChannel
entre deux commutateurs ?

Les interfaces qui participent au routage doivent être sur le même module sur un
commutateur.
Les interfaces qui participent au routage doivent avoir le même numéro de VLAN sur
les deux commutateurs.
La plage de VLAN autorisés doit être identique sur les deux commutateurs.
Les interfaces qui participent au routage doivent être physiquement contiguës sur un
commutateur.

Explique: Pour activer un trunk EtherChannel, la plage de VLAN autorisés sur toutes
les interfaces doit correspondre, Dans le cas contraire, l’EtherChannel ne peut pas être
formé. Les interfaces impliquées dans un EtherChannel ne doivent pas être
physiquement contigües ou sur le même module. Étant donné qu’il s’agit d’un trunk
EtherChannel, les interfaces qui participent au routage sont configurées en mode
Trunk, pas en mode d’accès.

27. Quelle est la description correcte d’une implémentation EtherChannel ?

PAgP ne peut pas être utilisé en même temps qu’EtherChannel.


Un port de trunking peut faire partie d’un groupement EtherChannel.
EtherChannel prend en charge jusqu’à dix liaisons distinctes.
EtherChannel fonctionne uniquement au niveau de la couche 2.
Explique: Il est possible de regrouper jusqu’à 16 liaisons dans un EtherChannel en
utilisant le protocole PAgP ou LACP. EtherChannel peut être configuré en tant que
groupement de couche 2 ou de couche 3. La configuration d’un groupement de couche
3 sort du cadre de ce cours. Si un port de trunking fait partie du groupement
EtherChannel, tous les ports de ce groupement doivent être des ports de trunking et le
VLAN natif doit être le même sur l’ensemble de ces ports. Une pratique recommandée
consiste à appliquer la configuration à l’interface de canal de port. La configuration est
alors automatiquement appliquée aux ports individuels.

28. Un commutateur est configuré pour exécuter STP. Quel terme décrit un champ
utilisé pour spécifier un ID VLAN?

ID de pont
ID de port
Priorité du pont
ID système étendu

29. Reportez-vous à l’illustration. Quels sont les rôles possibles pour les ports A, B,
C et D dans ce réseau RSTP ?
Alternatif, désigné, racine, racine
Désigné, racine, alternatif, racine
Alternatif, racine, désigné, racine
Désigné, alternatif, racine, racine

Explique: Comme S1 est le pont racine, B est un port désigné, tandis que C et D sont
des ports racines. RSTP prend en charge un nouveau type de port (port alternatif dans
l’état de mise à l’écart), qui peut correspondre au port A dans ce scénario.

30. Examinez l’illustration. Quelle technologie de commutation autorise l’agrégation


de chaque liaison de commutateur de couche d’accès afin de fournir davantage de
bande passante entre chaque commutateur de couche 2 et le commutateur de
couche 3 ?

Trunking
HSRP
EtherChannel
PortFast

Explique: PortFast permet de diminuer le temps nécessaire à un port pour parcourir


l’algorithme Spanning Tree, et ce, afin que les périphériques puissent commencer à
envoyer des données plus rapidement. Le trunking peut être mis en œuvre
conjointement avec EtherChannel, mais le trunking seul ne permet pas d’agréger des
liaisons de commutateur. Le protocole HSRP est utilisé pour équilibrer la charge de
trafic sur deux connexions différentes vers des périphériques de couche 3 pour la
redondance de passerelle par défaut. Le protocole HSRP n’établit pas l’agrégation de
liaisons au niveau des couches 2 ou 3, comme le fait EtherChannel.

31. Examinez l’illustration. Un administrateur souhaite établir un EtherChannel entre


les deux commutateurs en utilisant le protocole PAgP (Port Aggregation Protocol) .
Si le commutateur S1 est configuré pour être en mode automatique, quel mode doit
être configuré sur S2 pour établir l’EtherChannel ?

off
auto
on
desirable

Explique: Un EtherChannel sera formé par le biais de PAgP lorsque les deux
commutateurs sont en mode « on » ou lorsque l’un d’entre eux est en mode « auto »
ou « desirable » et l’autre en mode « desirable ».

32. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quel ensemble de commandes de configuration émises sur le SW1 permettra de
compléter avec succès la liaison EtherChannel entre le SW1 et le SW2 ?
interface Port-channel 1
no shutdown

interface GigabitEthernet0/1
channel-group 1 mode desirable

interface GigabitEthernet0/2
channel-group 2 mode desirable

interface GigabitEthernet0/1
no shutdown

Explique: L’émission de la commande show running-configuration sur SW1 montre


que l’interface GigabiteThernet0/1 manque la commande de channel-group 1 mode
desirable qui concurrencera la configuration EtherChannel pour l’interface
GigabiteThernet0/1 et l’interface GigabiteThernet0/2.

33. Quelle est l’une des caractéristiques du protocole Spanning Tree ?

Il empêche la propagation des trames de diffusion de couche 2.


Il permet de détecter les informations relatives à un appareil Cisco contigu.
Il est activé par défaut sur les commutateurs Cisco.
Il implémente un mécanisme TTL qui fonctionne sur la couche 2.

Explique: Le protocole Spanning Tree fonctionne effectivement sur la couche 2 des


réseaux Ethernet et est activé par défaut, mais il n’implémente pas de mécanisme TTL.
Il existe, car les trames de couche 2 n’ont pas de mécanisme TTL. Ces trames restent
des trames de diffusion lorsque Spanning Tree est activé, mais elles peuvent
uniquement être transmises via un chemin unique sur le réseau de couche 2 créé par
Spanning Tree. Le protocole CDP (Cisco Discovery Protocol) est utilisé pour détecter
les informations relatives aux appareils Cisco contigus.

34. Quel protocole fournit jusqu’à 16 instances de RSTP, combine de nombreux


VLAN avec la même topologie physique et logique en une instance RSTP commune,
et fournit une prise en charge de PortFast, une protection BPDU, un filtre BPDU, une
protection de racine et une protection de boucle ?

STP
PVST+
Rapid PVST+
MST

Explique: MST est l’implémentation Cisco de MSTP, à savoir un protocole standard


IEEE qui fournit jusqu’à 16 instances du protocole RSTP et allie plusieurs VLAN avec
la même topologie physique et logique au sein d’une instance courante du protocole
RSTP. Chaque instance prend en charge PortFast, la protection BPDU, le filtre BPDU,
la protection de racine et la protection de boucle. Les protocoles STP et RSTP
supposent qu’il n’y a qu’une seule instance Spanning Tree pour le réseau ponté entier,
quel que soit le nombre de VLAN. Le protocole PVST+ fournit une instance Spanning
Tree 802.1D distincte pour chaque VLAN configuré sur le réseau.

35. Quelle valeur est utilisée pour déterminer le port d’un pont non racine qui
deviendra un port racine dans un réseau STP ?

Le coût du chemin
L’adresse MAC la plus élevée de tous les ports du commutateur
La plus petite adresse MAC de tous les ports du commutateur
Le nombre de révisions VTP

Explique: Le protocole STP établit un port racine sur chaque pont non racine. Le port
racine est le chemin le plus économique depuis le pont non racine jusqu’au pont
racine, indiquant ainsi la direction du meilleur chemin jusqu’au pont racine. Ce
processus est basé principalement sur le coût du chemin vers le pont racine.

36. Quel rôle de port affecté au port de commutation présente le coût le plus faible
pour accéder au pont racine ?

port racine
port désactivé
port non désigné
port désigné

Explique: Le port racine sur un commutateur est le port dont le coût pour accéder au
pont racine est minimal.

37. Le réseau d’une petite entreprise compte six commutateurs de couche 2


interconnectés. Actuellement tous les commutateurs utilisent la valeur de priorité de
pont par défaut. Quelle valeur permet de configurer la priorité de pont de l’un des
commutateurs de sorte qu’il devienne le pont racine dans cette conception ?

1
28672
32768
34816
61440

Explique: La valeur de priorité de pont par défaut de tous les commutateurs Cisco est
de 32768. La plage va de 0 à 61 440 par incrément de 4 096. Par conséquent, les
valeurs 1 et 34816 ne sont pas valides. La configuration d’un commutateur avec la
valeur inférieure 28672 (tout en conservant la valeur de priorité de pont de tous les
autres commutateurs) permettra de convertir le commutateur en pont racine.

38. Examinez l’illustration. L’administrateur a essayé de créer un EtherChannel entre


S1 et les deux autres commutateurs par le biais des commandes illustrées, mais
sans succès. Quel est le problème ?

Le trafic ne peut pas être envoyé à deux commutateurs différents, mais uniquement à
deux périphériques différents tels qu’un serveur EtherChannel-enabled et un
commutateur.
Le trafic ne peut pas être envoyé à deux commutateurs différents par
l’intermédiaire de la même liaison EtherChannel.
Le trafic peut uniquement être envoyé vers deux commutateurs différents si
EtherChannel est implémenté sur des interfaces Gigabit Ethernet.
Le trafic peut uniquement être envoyé vers deux commutateurs différents si
EtherChannel est implémenté sur des commutateurs de couche 3.

Explique: Une liaison EtherChannel ne peut être créée qu’entre deux commutateurs
ou entre un serveur EtherChannel-enabled et un commutateur. Le trafic ne peut pas
être envoyé à deux commutateurs différents par l’intermédiaire de la même liaison
EtherChannel.

39. Lorsqu’EtherChannel est configuré, quel mode permet de forcer une interface
vers un canal de port sans échange de paquets de protocole d’agrégation ?

desirable
active
on
auto

Explique: En ce qui concerne les deux protocoles LACP et PAgP, le mode « on »


(actif) forcera une interface dans un EtherChannel sans échange de paquets de
protocole.

40. Quelle est la description correcte d’une caractéristique d’EtherChannel ?

Il est le résultat de la combinaison de plusieurs liaisons physiques afin de ne


former qu’une seule liaison entre deux commutateurs.
Il peut regrouper des types mixtes de liaisons Ethernet à 100 Mbit/s et à 1Gbit/s.
Il est constitué de plusieurs liaisons parallèles entre un commutateur et un routeur.
Il peut combiner jusqu’à 4 liaisons physiques.

Explique: Un EtherChannel est le résultat de la combinaison de plusieurs liaisons


physiques Ethernet (de même type) considérées et configurées comme une seule et
même liaison logique. Il fournit une liaison agrégée entre deux commutateurs.
Actuellement, chaque EtherChannel peut contenir jusqu’à huit ports Ethernet,
configurés pour être compatibles.

41. Un administrateur réseau configure une liaison EtherChannel entre les


commutateurs SW1 et SW2 à l’aide de la commande SW1(config-if-range)# channel-
group 1 mode passive . Quelle commande doit être utilisée sur SW2 pour activer cet
EtherChannel ?
SW2(config-if-range)# channel-group 1 mode on
SW2(config-if-range)# channel-group 1 mode active
SW2(config-if-range)# channel-group 1 mode desirable
SW2(config-if-range)# channel-group 1 mode passive

Explique: Les combinaisons possibles pour établir un EtherChannel entre SW1 et


SW2 via le protocole LACP ou PAgP sont les suivantes:
PAgP
on on
auto desirable
desirable desirable

LACP
on on
active active
passive active

Le mode EtherChannel choisi de chaque côté d’EtherChannel doit être compatible pour
l’activer.

42. Quelle technologie correspond à une norme de protocole ouvert permettant le


regroupement automatique de ports physiques sous forme d’une liaison logique
unique ?

Protocole PPP multiliaison


DTP
PAgP
LACP

Explique: Le protocole LACP (Link Aggregation Control Protocol) est défini par l’IEEE
802.3ad et est un protocole standard ouvert. Le protocole LACP permet aux
commutateurs de regrouper automatiquement les ports de commutation au sein d’une
liaison logique unique afin d’augmenter la bande passante. Le protocole PAgP (Port
Aggregation Protocol) a une fonction similaire, mais il s’agit d’un protocole propriétaire
de Cisco. Le protocole DTP (Dynamic Trunking Protocol) est utilisé pour créer
automatiquement et de manière dynamique des trunks entre des commutateurs. Le
protocole PPP multiliaison est utilisé pour équilibrer la charge du trafic PPP entre
plusieurs interfaces série.
43. Reportez-vous à l’illustration. Un administrateur réseau a exécuté la commande
show etherchannel summary sur le commutateur S1. Quelle conclusion pouvez-vous
tirer ?

Les ports FastEthernet Fa0/1, Fa0/2 et Fa0/3 ne rejoignent pas l’EtherChannel.


L’EtherChannel est suspendu.
Le protocole PAgP est mal configuré.
L’EtherChannel n’est pas opérationnel.

Explique: Le statut EtherChannel affiche (SD), qui indique qu’il s’agit d’un
EtherChannel de couche 2 avec le statut D ou « down » (en panne). Étant donné que
l’EtherChannel est en panne, le statut des interfaces dans le groupe de canaux est
autonome. Le protocole PAgP est configuré sur S1, mais rien n’indique s’il y est
correctement configuré. Le problème peut également venir de la configuration
EtherChannel du commutateur contigu.

44. Quels sont les deux avantages de l’utilisation de LACP? (Choisissez deux
propositions.)

Il élimine la nécessité de configurer les interfaces de jonction lors du déploiement de


VLAN sur plusieurs commutateurs.
LACP permet de combiner les interfaces Fast Ethernet et Gigabit Ethernet au sein d’un
seul EtherChannel.
Il fournit un environnement simulé pour tester l’agrégation de liens.
Il permet l’utilisation de périphériques multifournisseurs.
Il permet aux commutateurs directement connectés de négocier une liaison
EtherChannel.
Il réduit la quantité de configuration nécessaire sur un commutateur.

Explique: Le protocole LACP (Link Aggregation Control Protocol) permet aux


commutateurs multifournisseurs directement connectés de négocier une liaison
EtherChannel. LACP permet de créer la liaison EtherChannel en détectant les
configurations de chacun des côtés et en assurant leur compatibilité, afin que la liaison
EtherChannel puisse être activée au besoin.

45. Quels sont deux avantages de l’EtherChannel ? (Choisissez deux réponses.)

La configuration de l’interface EtherChannel assure une cohérence lors de la


configuration des liaisons physiques.
L’équilibrage de la charge entre les liaisons configurées en tant que liaisons
EtherChannel différentes.
Le protocole STP (Spanning Tree Protocol) assure la redondance en faisant passer les
interfaces défaillantes à l’état d’acheminement.
Le protocole STP (Spanning Tree Protocol) voit les liaisons physiques d’une
liaison EtherChannel en tant que connexion logique unique.
L’EtherChannel utilise des liaisons physiques mises à niveau pour fournir davantage de
bande passante.

Explique: La configuration EtherChannel d’une interface logique permet de garantir la


cohérence de la configuration de plusieurs liaisons physiques au sein de
l’EtherChannel. L’EtherChannel offre une bande passante accrue en utilisant les ports
de commutation existants sans nécessiter la mise à niveau des interfaces physiques.
Des méthodes d’équilibrage de charge sont implémentées entre les liaisons faisant
partie du même EtherChannel. Étant donné que la technologie EtherChannel affiche
les liaisons physiques regroupées comme une seule connexion logique, le recalcul de
l’arbre recouvrant (Spanning Tree) n’est pas nécessaire en cas de défaillance de l’une
des liaisons physiques regroupées. En cas d’échec d’une interface physique, le
protocole STP ne peut pas faire passer l’interface défaillante dans un état
d’acheminement.

46. Un commutateur est configuré pour exécuter STP. Quel terme décrit un champ
dont la valeur par défaut est 32 768 et est le facteur déterminant initial lors de
l’élection d’un pont racine?

Priorité du pont
BPDUs
ID de pont
ID système étendu

47. Citez deux méthodes d’équilibrage de la charge dans la technologie


EtherChannel. (Choisissez deux réponses.)

La combinaison du port et d’une adresse IP source, et du port et d’une adresse IP de


destination
La combinaison d’une adresse IP et MAC source, et d’une adresse IP et MAC de
destination
Port source vers port de destination
Adresse MAC source vers adresse MAC de destination
Adresse IP source vers adresse IP de destination

Explique: En fonction de la plate-forme matérielle, une ou plusieurs méthodes


d’équilibrage de la charge peuvent être implémentées. Ces méthodes incluent
l’équilibrage de la charge entre les adresses MAC source et de destination ou entre les
adresses IP source et de destination, sur les liaisons physiques.

48. Un commutateur est configuré pour exécuter STP. Quel terme décrit le point de
référence pour tous les calculs de chemin?

pont racine
désactivé
port désigné
port racine

49. Quel standard Spanning Tree prend uniquement en charge un pont racine de
sorte que le trafic de tous les VLAN passe par le même chemin ?

MST
802.1D
Rapid PVST
PVST+

Explique: MST est l’implémentation Cisco de MSTP, un protocole IEEE standard qui
fournit jusqu’à 16 instances RSTP. Le protocole PVST+ fournit une instance Spanning
Tree 802.1D distincte pour chaque VLAN configuré sur le réseau. 802.1D correspond
au standard STP initial défini par l’IEEE et accepte seulement un pont racine pour tous
les VLAN. 802.1w, ou RSTP, assure une convergence plus rapide, mais utilise toujours
une seule instance STP pour tous les VLAN.

50. Un commutateur est configuré pour exécuter STP. Quel terme décrit un port non
racine autorisé à transférer le trafic sur le réseau?

port désigné
port racine
désactivé
port alternatif

51. Un commutateur est configuré pour exécuter STP. Quel terme décrit le port de
commutateur le plus proche, en termes de coût global, du pont racine?

port alternatif
désactivé
port racine
port désigné

Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 2

Modules 7 – 9: Examen Des Réseaux Disponibles Et Fiables


Réponses
On Jun 27, 2022 Last updated May 6, 2023 CCNA 2

Modules 7 – 9: Available and Reliable Networks Exam


FRANÇAIS

Switching, Routing, and Wireless Essentials (Version 7.00)


– Examen des réseaux disponibles et fiables Réponses
1. Associez chaque type de message DHCP à sa description. (Les propositions ne
doivent pas être toutes utilisées.)
Explique: Placez les options dans l’ordre suivant:

un client initiant un message pour trouver un serveur DHCP – DHCPDISCOVER


un serveur DHCP répondant à la demande initiale d’un client – DHCPOFFER
le client acceptant l’adresse IP fournie par le serveur DHCP – DHCPPREQUEST
le serveur DHCP confirmant que le bail a été accepté – DHCPACK

2. Quel protocole automatise l’attribution des adresses IP sur un réseau, et quel


numéro de port utilise-t-il ? (Choisissez deux réponses.)

DHCP
DNS
Protocole SMB
53
67
80

Explique: Le serveur de noms de domaine (DNS) utilise le port 53 et convertit les URL
en adresses IP. Le protocole SMB fournit un accès partagé aux fichiers et aux
imprimantes et il utilise le port 445. Le port 80 est utilisé par HTTP. HTTP est un
protocole utilisé pour les communications entre un navigateur Web et un serveur.

3. Une entreprise utilise des serveurs DHCP pour affecter dynamiquement des
adresses IPv4 aux stations de travail des employés. La durée du bail de l’adresse est
définie sur 5 jours. Un employé revient au bureau après une absence d’une semaine.
Lorsque l’employé démarre sa station de travail, celle-ci envoie un message pour
obtenir une adresse IP. Quelles adresses de destination de couche 2 et de couche 3
le message contient-il ?

L’adresse MAC du serveur DHCP et 255.255.255.255


FF-FF-FF-FF-FF-FF et l’adresse IPv4 du serveur DHCP
Les adresses MAC et IPv4 du serveur DHCP
FF-FF-FF-FF-FF-FF et 255.255.255.255

Explique: Lorsque l’attribution dynamique d’une adresse IPv4 a expiré, une station de
travail envoie un message DHCPDISCOVER pour lancer le processus d’obtention
d’une adresse IP valide. Étant donné que la station de travail ne connaît pas les
adresses des serveurs DHCP, elle envoie le message par diffusion, avec des adresses
de destination FF-FF-FF-FF-FF-FF et 255.255.255.255.

4. Quelle commande permet à un administrateur réseau de vérifier l’adresse IP


attribuée à une adresse MAC donnée ?

Router# show ip dhcp binding


Router# show running-config I section_dhcp
Router# show ip dhcp server statistics
Router# show ip dhcp pool

Explique: La commande show ip dhcp binding affiche les baux, y compris les adresses
IP, les adresses MAC, l’expiration du bail, le type de bail, l’ID du client et le nom
d’utilisateur.

5. Quel jeu de commandes permet de configurer un routeur comme serveur DHCP


attribuant des adresses IPv4 au LAN 192.168.100.0/23 tout en réservant les 10
premières adresses et la dernière adresse pour l’attribution statique ?

ip dhcp excluded-address 192.168.100.1 192.168.100.10


ip dhcp excluded-address 192.168.100.254
ip dhcp pool LAN-POOL-100
network 192.168.100.0 255.255.255.0
ip default-gateway 192.168.100.1

ip dhcp excluded-address 192.168.100.1 192.168.100.9


ip dhcp excluded-address 192.168.101.254
ip dhcp pool LAN-POOL-100
ip network 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1

ip dhcp excluded-address 192.168.100.1 192.168.100.10


ip dhcp excluded-address 192.168.101.254
ip dhcp pool LAN-POOL-100
network 192.168.100.0 255.255.254.0
default-router 192.168.100.1

dhcp pool LAN-POOL-100


ip dhcp excluded-address 192.168.100.1 192.168.100.9
ip dhcp excluded-address 192.168.100.254
network 192.168.100.0 255.255.254.0
default-router 192.168.101.1

Explique: Le préfixe /23 est équivalent à un masque de réseau de 255.255.254.0. La


plage d’adresses IPv4 utilisables de réseau est comprise entre 192.168.100.1 et
192.168.101.254 inclus. Les commandes dhcp pool , ip default-gateway et ip network
sont des commandes de configuration DHCP incorrectes.

6. Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé par le
serveur pour informer le client qu’il est capable d’utiliser les informations IP
fournies?

DHCPOFFER
DHCPREQUEST
DHCPDISCOVER
DHCPACK
DHCPNACK

Explique: Lorsqu’un hôte utilise DHCP pour configurer automatiquement une adresse
IP, l’envoie généralement deux messages: le message DHCPDISCOVER et le
message DHCPPREQUEST. Ces deux messages sont généralement envoyés sous
forme de diffusions pour s’assurer que tous les serveurs DHCP les reçoivent. Les
serveurs répondent à ces messages en utilisant les messages DHCPOFFER,
DHCPACK et DHCPNACK, selon les circonstances.

7. Que se passe-t-il lorsque les serveurs DHCP ne sont pas opérationnels sur un
réseau ?

Les postes de travail reçoivent des adresses appartenant à la plage


169.254.0.0/16.
Les postes de travail reçoivent l’adresse IP 127.0.0.1.
Les postes de travail reçoivent l’adresse IP 0.0.0.0.
Les postes de travail reçoivent des adresses appartenant à la plage 10.0.0.0/8.

Explique: Si les postes de travail sont configurés pour obtenir automatiquement une
adresse IP, mais que les serveurs DHCP ne sont pas disponibles pour répondre aux
requêtes, un poste de travail peut s’attribuer une adresse IP appartenant à la plage
169.254.0.0/16.
8. Quelle information peut indiquer qu’un ordinateur Windows n’a pas reçu une
adresse IPv4 de la part d’un serveur DHCP ?

L’ordinateur reçoit une adresse IP commençant par 169.254.


L’ordinateur ne peut pas envoyer de requête ping avec la 127.0.0.1.
L’ordinateur ne peut pas envoyer de requête ping aux autres périphériques du même
réseau avec des adresses IP comprises dans la plage 169.254.0.0/16.
Windows affiche un message d’expiration DHCP.

Explique: Lorsqu’un ordinateur Windows ne peut pas communiquer avec un serveur


DHCP IPv4, l’ordinateur affecte automatiquement une adresse IP comprise dans la
plage 169.254.0.0/16. Tout autre périphérique sur le même réseau recevant une
adresse dans la même plage est accessible.

9. Un petit café propose une connexion Wi-Fi gratuite aux clients. Le réseau
comprend un routeur sans fil et un modem DSL connecté à la compagnie de
téléphone locale. Quelle méthode est généralement utilisée pour configurer la
connexion à la compagnie de téléphone?

Définissez le modem DSL en tant que client DHCP pour la compagnie de téléphone et
un serveur DHCP pour la connexion interne.
Définissez le modem DSL en tant que client DHCP pour obtenir une adresse IP
publique du routeur sans fil.
Définissez la connexion entre le routeur sans fil et le modem DSL en tant que réseau
IP privé.
Définissez la connexion WAN dans le routeur sans fil en tant que client DHCP.

Explique: Dans un environnement SOHO, un routeur sans fil se connecte à un FAI via
un modem DSL ou câble. L’adresse IP entre le routeur sans fil et le site du FAI est
généralement attribuée par le FAI via DHCP. Le modem DSL ne gère pas l’allocation
d’adresses IP.

10. Quelle est la raison pour laquelle un ISp attribue couramment une adresse DHCP
à un routeur sans fil dans un environnement SOHO?

meilleure connectivité
configuration facile sur pare-feu FAI
gestion facile des adresses IP
meilleure performance du réseau.
Explique: Dans un environnement SOHO, un routeur sans fil se connecte à un ISP via
un modem DSL ou câble. L’adresse IP entre le routeur sans fil et le site du ISP est
généralement attribuée par l’ISP via DHCP. Cette méthode facilite la gestion de
l’adressage IP en ce sens que les adresses IP des clients sont affectées
dynamiquement de sorte que si un client est supprimé, l’adresse IP attribuée peut être
facilement réaffectée à un autre client.

11. Une entreprise utilise DHCP pour gérer le déploiement d’adresses IP pour les
postes de travail des employés. Le service informatique déploie plusieurs serveurs
DHCP dans le datacenter et utilise des agents relais DHCP pour faciliter les
demandes DHCP des postes de travail. Quels sont les deux ports UDP utilisés pour
transférer le trafic DHCP? (Choisissez deux propositions.)

67
23
80
68
53

Explique: Le protocole DHCP fonctionne avec 2 ports UDP. Le port UDP 67 est le port
de destination pour les serveurs DHCP, et les clients DHCP utilisent le port UDP 68.

12. Quelle information est vérifiée par la commande show ip dhcp binding ?

Les adresses IPv4 exclues du pool DHCPv4


Les adresses IPv4 attribuées aux hôtes par le serveur DHCP
Le nombre d’adresses IP disponibles dans le pool DHCP
La confirmation de la réception des messages de détection DHCPv4 sur le serveur
DHCP

Explique: La commande show ip dhcp binding affiche une liste des adresses IPv4 et
des adresses MAC attribuées aux hôtes. En utilisant ces informations, un
administrateur peut identifier les interfaces hôte qui ont été attribuées à des hôtes
spécifiques.

13. Un périphérique client sur un segment Ethernet doit disposer d’une adresse IP
pour communiquer sur le réseau. Un serveur DHCP dont l’adresse IP est 192.168.1.1
a été configuré et activé sur le réseau. Comment un périphérique client peut-il
obtenir une adresse IP utilisable pour ce réseau ?

En envoyant un message DHCPDISCOVER à l’adresse physique FF-FF-FF-FF-FF-


FF.
En envoyant un paquet DHCPREQUEST à l’adresse IP 255.255.255.255.
En sélectionnant une adresse IP configurée de manière statique parmi les adresses IP
mises à disposition par le serveur DHCP.
En envoyant un paquet DHCPREQUEST à l’adresse de la passerelle par défaut.

Explique: Comme pour l’adressage IP, il existe également une adresse MAC réservée
à la diffusion : FF-FF-FF-FF-FF-FF. Lorsqu’un client DHCP doit envoyer un message
de détection DHCP pour identifier des serveurs DHCP, le client utilise cette adresse
MAC comme adresse MAC de destination dans la trame Ethernet. En effet, il ne
connaît pas les adresses IP et MAC des serveurs DHCP.

14. Quel avantage présente la configuration d’un routeur Cisco comme agent de
relais ?

Cela permet de fournir des services de relais pour plusieurs services UDP.
Cela permet la transmission des messages de diffusion et de multidiffusion au nom des
clients.
Cela permettra la diffusion des messages DHCPDISCOVER sans modification.
Cela réduit le délai de réponse d’un serveur DHCP.

Explique: Par défaut, la commande ip helper-address transmet les huit services UDP
suivants :
Port 37 : heure
Port 49 : TACACS
Port 53 : DNS
Port 67 : client BOOTP/DHCP
Port 68 : serveur BOOTP/DHCP
Port 69 : TFTP
Port 137 : service de noms NetBIOS
Port 138 : service de datagrammes NetBIOS

15. Associez les objectifs avec les types de message DHCP correspondants. (Les
options ne doivent pas être toutes utilisées.)
Explique: Le message DHCPDISCOVER est utilisé pour identifier les serveurs DHCP
sur un réseau. Le message DHCPOFFER est utilisé par un serveur pour proposer un
bail à un client. Le message DHCPREQUEST sert à identifier le serveur DHCP
spécifique et le bail que le client accepte.
Le message DHCPACK est utilisé par un serveur pour finaliser un bail avec un client.
Le message DHCPNAK est utilisé lorsqu’un bail proposé n’est plus valide.

16. Une entreprise utilise la méthode SLAAC pour configurer les adresses IPv6 des
stations de travail de ses employés. Un administrateur réseau a configuré l’adresse
IPv6 sur l’interface LAN du routeur. L’état de l’interface est UP. Cependant, les
stations de travail sur le segment LAN n’ont pas obtenu le préfixe et la longueur de
préfixe corrects. Que configurer d’autre sur le routeur connecté au segment LAN
pour que les stations de travail obtiennent ces informations ?

R1(config)# ipv6 unicast-routing


R1(config)# ipv6 dhcp pool < nom du pool >
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# ipv6 enable
Explique: Un PC configuré pour utiliser la méthode SLAAC obtient le préfixe IPv6 et la
longueur de préfixe par un routeur. Lorsque le PC démarre, il envoie un message RS
pour informer les routeurs qu’il a besoin d’informations. Un routeur envoie un message
d’annonce de routeur comprenant les informations requises. Pour qu’un routeur puisse
envoyer des messages d’annonce de routeur, il doit être activé en tant que routeur
IPv6 via la commande unicast ipv6-routing en mode de configuration globale. Les
autres options ne sont pas utilisées pour activer le routage IPv6 sur un routeur.

17. Examinez l’illustration. PC-A ne parvient pas à recevoir une adresse IPv6 à partir
du serveur DHCPv6 avec état. Quel est le problème ?

La commande ipv6 nd managed-config-flag doit être ipv6 nd other-config-flag .


La commande ipv6 dhcp relay doit utiliser l’adresse link-local du serveur DHCP.
La commande ipv6 nd managed-config-flag doit être appliquée à l’interface Gig0/1.
La commande ipv6 dhcp relay doit être appliquée à l’interface Gig0/0.

Explique: La commande ipv6 dhcp relay doit être appliquée à l’interface sur laquelle
se trouvent les clients. La commande ipv6 dhcp relay peut utiliser l’adresse link-local
ou l’adresse de monodiffusion globale du serveur DHCPv6, voire une adresse de
multidiffusion. La commande ipv6 nd managed-config-flag indique aux clients qu’ils
doivent utiliser le DHCPv6 dynamique ; elle est également appliquée à l’interface sur
laquelle se trouvent les clients.

18. Reportez-vous à l’illustration. Un administrateur réseau implémente le


fonctionnement DHCPv6 sans état pour l’entreprise. Les clients configurent les
adresses IPv6 comme prévu. Toutefois, les clients ne récupèrent pas les adresses
des serveurs de noms de domaine (DNS) et le nom de domaine configuré dans le
pool DHCP. Quelle est la cause probable de ce problème ?

Les clients ne peuvent pas communiquer avec le serveur DHCPv6, comme l’indique le
fait que le nombre de clients actifs soit 0.
Le routeur est configuré pour un fonctionnement SLAAC
L’adresse du serveur de noms de domaine (DNS) n’est pas sur le même réseau que
les clients.
L’interface Gigabit Ethernet n’est pas activée.

Explique: Le routeur est configuré pour le fonctionnement SLAAC, car il n’y a aucune
commande de configuration pour modifier la valeur des indicateurs M et O des
messages d’annonce du routeur. Par défaut, les indicateurs M et O sont définis sur 0.
Afin de permettre le fonctionnement de DHCPv6 sans état, la commande d’interface
ipv6 nd other-config-flag doit être exécutée. L’interface GigabitEthernet est en état de
fonctionnement, car les clients peuvent recevoir des messages d’annonce de routeur et
configurer leurs adresses IPv6 comme prévu. En outre, le fait que R1 soit le serveur
DHCPv6 et que les clients reçoivent des messages d’annonce de routeur indique que
les clients peuvent communiquer avec le serveur DHCP. Le nombre de clients actifs est
égal à 0, car le serveur DHCPv6 ne met pas à jour l’état des adresses IPv6 des clients
(il n’est pas configuré pour le fonctionnement de DHCPv6). La question de l’adresse de
serveur DNS n’est pas pertinente dans ce cas.

19. Faites correspondre les types de message DHCP à l’ordre du processus DHCPv6
avec état lorsqu’un client se connecte pour la première fois à un réseau IPv6. (Les
propositions ne doivent pas être toutes utilisées.)

Explique: Un client DHCPv6 sans état enverrait un message DHCPv6


INFORMATION-DEMANDE à l’étape 3 du processus.

20. Examinez l’illustration. Un administrateur réseau configure un routeur pour un


fonctionnement DHCPv6. Quelles conclusions pouvez-vous tirer à partir des
commandes ?
Le routeur est configuré pour un fonctionnement DHCPv6 sans état.
Les clients doivent configurer les ID d’interface supérieurs à 0010.
Le routeur est configuré pour un fonctionnement DHCPv6 avec état, mais la
configuration du pool DHCP est incomplète.
Le nom du serveur DHCPv6 est ACAD_CLASS.

Explique: Le DHCPv6 correspond au fonctionnement DHCPv6 sans état, activé


lorsque l’on fait passer l’indicateur O à 1 et que l’on laisse l’indicateur M sur son statut
par défaut, qui est 0. Il n’est alors pas configuré pour le fonctionnement DHCPv6
dynamique. Bien que le serveur DNS dispose de l’interface ID 0010, les clients en
fonctionnement DHCPv6 sans état configurent leurs ID d’interface par EUI-64 ou par
un nombre aléatoire. ACAD_CLASS est le nom du pool DHCP, pas le nom du serveur
DHCP.

21. Associez chaque description au type de serveur DHCPv6 correspondant. (Les


options ne doivent pas être toutes utilisées.)
22. Un administrateur réseau analyse les fonctions prises en charge par différents
protocoles de redondance des routeurs de premier saut. Quelle proposition désigne
une fonction associée au protocole HSRP ?

Le protocole HSRP utilise des routeurs actifs et de secours.


Cela permet d’équilibrer la charge entre un groupe de routeurs redondants.
HSRP n’est pas un protocole propriétaire.
Il utilise des messages ICMP pour attribuer la passerelle par défaut aux hôtes.

Explique: Le protocole de redondance de premier routeur HSRP est une propriété


Cisco et prend en charge les appareils actifs ou en mode veille. VRRPv2 et VRRPv3
ne sont pas propriétaires. GLBP est une propriété Cisco et prend en charge
l’équilibrage des charges entre un groupe de routeurs redondants.

23. Examinez l’illustration. Quel protocole peut être configuré sur les routeurs de
passerelle R1 et R2 pour permettre l’équilibrage de la charge du trafic provenant du
LAN interne entre les deux passerelles Internet ?

PVST
PVST+
STP
GLBP
Explique: Le protocole GLBP (Group Load Balancing Protocol) permet à plusieurs
routeurs d’agir en tant que passerelle par défaut unique pour des hôtes. Le protocole
GLBP équilibre la charge du trafic entre les différents routeurs sur la base du nombre
d’hôtes.

24. Examinez l’illustration. Un ingénieur réseau dépanne la connectivité des hôtes


sur un LAN utilisant un protocole de redondance au premier saut. Quelle adresse de
passerelle IPv4 doit être configurée sur l’hôte ?

192.168.2.0
192.168.2.1
192.168.2.2
192.168.2.100

Explique: L’adresse de la passerelle par défaut de l’hôte doit être l’adresse IP virtuelle
du protocole FHRP (GLBP dans ce cas).

25. Examinez l’illustration. Quelle adresse MAC de destination est utilisée lorsque
des trames sont envoyées depuis la station de travail vers la passerelle par défaut ?
L’adresse MAC du routeur de transfert
L’adresse MAC du routeur virtuel
Les adresses MAC du routeur de transfert et du routeur en veille.
L’adresse MAC du routeur en veille

Explique: L’adresse IP du routeur virtuel agit comme passerelle par défaut pour toutes
les stations de travail. Par conséquent, l’adresse MAC renvoyée par le protocole de
résolution d’adresse à la station de travail sera l’adresse MAC du routeur virtuel.

26. Faites correspondre le numéro d’étape à la séquence des étapes qui se


produisent pendant le processus de basculement HSRP. (Les propositions ne
doivent pas être toutes utilisées.)
Explique: Protocole HSRP (Hot Standby Router Protocol) est un protocole FHRP
propriétaire de Cisco, conçu pour permettre le basculement transparent d’un
périphérique IPv4 au premier saut.

27. Faire correspondre les protocoles FHRP à la description appropriée. (les options
ne doivent pas être toutes utilisées.)
28. Quelle implémentation FHRP est un protocole électoral non propriétaire
uniquement IPv4 avec une évolutivité limitée?

IRDP
GLBP pour IPv6
GLBP
VRRPv2

29. Le pool d’adresses d’un serveur DHCP est configuré avec 10.92.71.0/25.
L’administrateur réseau réserve 8 adresses IP pour les serveurs. Combien reste-t-il
d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

118
116
119
122
108

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

30. Associez les types de message DHCP à l’ordre du processus DHCPv4. (Les
options ne doivent pas être toutes utilisées.)
Explique: Le message de diffusion DHCPDISCOVER détecte les serveurs DHCPv4
sur le réseau. Lorsque le serveur DHCPv4 reçoit un message DHCPDISCOVER, il
réserve une adresse IPv4 disponible à louer au client et envoie le message
DHCPOFFER monodiffusion au client demandeur. Lorsque le client reçoit le message
DHCPOFFER en provenance du serveur, il renvoie un message DHCPREQUEST.
Après réception du message DHCPREQUEST, le serveur répond par un message
DHCPACK en monodiffusion. DHCPREPLY et DHCPINFORMATION-REQUEST sont
des messages DHCPv6.

31. Après qu’un hôte a généré une adresse IPv6 à l’aide du processus DHCPv6 ou
SLAAC, comment l’hôte vérifie-t-il que l’adresse est unique et donc utilisable?

L’hôte envoie une diffusion ARP vers le lien local et si aucun hôte n’envoie de réponse,
l’adresse est considérée comme unique.
L’hôte envoie un message de sollicitation de voisin ICMPv6 à l’adresse DHCP ou
SLAAC apprise et si aucune annonce de voisin n’est renvoyée, l’adresse est
considérée comme unique.
L’hôte vérifie le cache du voisin local pour l’adresse apprise et si l’adresse n’est pas
mise en cache, il est considéré comme unique.
L’hôte envoie un message de demande d’écho ICMPv6 à l’adresse DHCPv6 ou SLAAC
apprise et si aucune réponse n’est renvoyée, l’adresse est considérée comme unique.

Explique: Avant qu’un hôte puisse réellement configurer et utiliser une adresse IPv6
apprise via SLAAC ou DHCP, l’hôte doit vérifier qu’aucun autre hôte n’utilise déjà cette
adresse. Pour vérifier que l’adresse est effectivement unique, l’hôte envoie une
sollicitation de voisin ICMPv6 à l’adresse. Si aucune annonce voisine n’est renvoyée,
l’hôte considère l’adresse comme unique et la configure sur l’interface.

32. Quelle déclaration décrit un HSRP?

Utilisé dans un groupe de routeurs pour sélectionner un périphérique actif et un


périphérique de secours pour fournir les services de passerelle à un réseau
local.
Choix d’un routeur comme routeur virtuel principal, les autres servant de routeurs de
secours en cas de défaillance du routeur virtuel principal.
Il utilise ICMP pour permettre aux hôtes IPv4 de localiser les routeurs qui fournissent la
connectivité IPv4 aux réseaux IP distants.
c’est un protocole standard ouvert

Explique: C’est VRRP qui élit un routeur comme routeur virtuel principal, les autres
routeurs agissent comme sauvegardes en cas de défaillance du routeur virtuel
principal. HSRP est un protocole propriétaire de Cisco. IRDP utilise des messages
ICMP pour permettre aux hôtes IPv4 de localiser les routeurs qui fournissent la
connectivité IPv4 aux autres réseaux IP (non locaux). HSRP sélectionne les routeurs
actifs et de secours pour fournir des services de passerelle aux hôtes d’un réseau
local.

33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quel est le mot-clé affiché sur www.netacad.com?

réseau
Routeur
commutateur
DHCP
Cisco
IPv6

Explique: Pour que l’hôte reçoive l’adresse du serveur DNS, l’hôte doit utiliser
DHCPv6 sans état. Le routeur est configuré avec le pool DHCPv6 correct, mais il
manque la commande ipv6 nd other-config-flag signale à l’hôte qu’il doit utiliser
DHCPv6 pour obtenir des informations d’adresse supplémentaires. Cette commande
doit être ajoutée à la configuration de l’interface Gigabit0/0 sur le routeur.

34. Quel message un hôte IPv4 utilise-t-il pour répondre lorsqu’il reçoit un message
DHCPOFFER à partir d’un serveur DHCP ?

DHCPDISCOVER
DHCPACK
DHCPOFFER
DHCPREQUEST

Explique: Lorsque le client reçoit le message DHCPOFFER du serveur, il renvoie un


message de diffusion DHCPREQUEST. Après réception du message DHCPREQUEST,
le serveur répond par un message DHCPACK en monodiffusion.

35. Quelle commande, exécutée dans le mode de configuration d’interface d’un


routeur, permet à l’interface d’obtenir automatiquement une adresse IPv4 d’un FAI,
lorsque cette liaison au FAI est activée ?

ip address dhcp
ip dhcp pool
ip helper-address
service dhcp

Explique: La commande de configuration d’interface ip address dhcp configure une


interface Ethernet en tant que client DHCP. La commande de configuration globale
service dhcp active le processus serveur DHCPv4 sur le routeur. La commande ip
helper-address est émise pour activer le relais DHCP sur le routeur. La commande ip
dhcp pool crée le nom d’un pool d’adresses que le serveur peut affecter aux hôtes.

36. Quel type de message un client DHCP envoie-t-il lorsque le bail de son adresse IP
a expiré ?

Un message monodiffusion DHCPDISCOVER


Un message monodiffusion DHCPREQUEST
Un message de diffusion DHCPDISCOVER
Un message de diffusion DHCPREQUEST

Explique: Lorsque la durée d’utilisation de l’adresse IP du client DHCP expire, elle


envoie un message monodiffusion DHCPREQUEST directement au serveur DHCPv4
qui a initialement fourni l’adresse IPv4.
37. Quel message DHCPv4 un client envoie-t-il pour accepter une adresse IPv4
offerte par un serveur DHCP ?

Diffusion DHCPREQUEST
Diffusion DHCPACK
Monodiffusion DHCPREQUEST
Monodiffusion DHCPACK

Explique: Lorsqu’un client DHCP reçoit des messages DHCPOFFER, il envoie un


message DHCPREQUEST de diffusion pour deux raisons. Premièrement, il indique au
serveur DHCP offrant qu’il souhaite accepter l’offre et associer l’adresse IP. Il informe
ensuite tous les autres serveurs DHCP répondants que leurs offres sont rejetées.

38. Si un technicien réseau saisit la commande ip dhcp excluded-address 10.0.15.1


10.0.15.15 sur un routeur Cisco, quel est le résultat obtenu ?

Le routeur Cisco ne permet de louer aux clients que les adresses IP spécifiées.
Le routeur Cisco exclut 15 adresses IP de la location aux clients DHCP.
Le routeur Cisco exclut uniquement les adresses IP 10.0.15.1 et 10.0.15.15 de la
location aux clients DHCP.
Le routeur Cisco crée automatiquement un pool DHCP via un masque /28.

Explique: La commande ip dhcp excluded-address est suivie de la première et de la


dernière adresse à exclure de la location aux clients DHCP.

39. Parmi les propositions suivantes relatives au fonctionnement DHCP, laquelle est
exacte ?

Si le client reçoit plusieurs messages DHCPOFFER provenant de différents serveurs, il


envoie un message DHCPREQUEST monodiffusion au serveur à partir duquel il choisit
d’obtenir les informations IP.
Le message DHCPDISCOVER contient l’adresse IP et le masque de sous-réseau à
attribuer, l’adresse IP du serveur DNS et l’adresse IP de la passerelle par défaut.
Un client doit attendre l’expiration du bail avant d’envoyer un autre message
DHCPREQUEST.
Lorsqu’un périphérique configuré pour utiliser DHCP démarre, le client diffuse
un message DHCPDISCOVER pour identifier tout serveur DHCP disponible sur le
réseau.
Explique: Le client diffuse un message DHCPDISCOVER pour identifier les serveurs
DHCP disponibles sur le réseau. Un serveur DHCP répond en envoyant un message
DHCPOFFER. Ce message fournit au client un bail qui contient des informations telles
que l’adresse IP et le masque de sous-réseau à attribuer, l’adresse IP du serveur DNS
et l’adresse IP de la passerelle par défaut. Une fois que le client a reçu le bail, les
informations reçues doivent être renouvelées par un autre message DHCPREQUEST
avant l’expiration du bail.

40. Une entreprise utilise la méthode SLAAC pour configurer des adresses IPv6 pour
les stations de travail de ses employés. Quelle adresse un client utilise-t-il comme
passerelle par défaut ?

L’adresse locale unique de l’interface du routeur connectée au réseau


L’adresse de monodiffusion globale de l’interface du routeur connectée au réseau
L’adresse link-local de l’interface du routeur connectée au réseau
L’adresse de multidiffusion destinée à tous les routeurs

Explique: Lorsqu’un PC est configuré pour utiliser la méthode SLAAC afin de


configurer des adresses IPv6, il utilise les informations de préfixe et de longueur de
préfixe contenues dans le message d’annonce de routeur, associées à un ID
d’interface 64 bits (obtenu à l’aide du processus EUI-64 ou d’un numéro aléatoire
généré par le système d’exploitation client), pour former une adresse IPv6. Il utilise
l’adresse link-local de l’interface de routeur connectée au segment LAN en tant
qu’adresse de passerelle par défaut IPv6.

41. Quelle implémentation FHRP est un protocole d’élection IPv4 exclusif qui a un
routeur principal par groupe?

VRRPv3
HSRP pour IPv6
VRRPv2
HSRP

42. Le pool d’adresses d’un serveur DHCP est configuré avec 10.19.44.0/24.
L’administrateur réseau réserve 3 adresses IP pour les serveurs. Combien reste-t-il
d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

251
241
249
255
252

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hôtes
/25 = 126 hôtes
/26 = 62 hôtes
/27 = 30 hôtes
/28 = 14 hôtes

43. Un administrateur réseau configure un routeur de manière à envoyer des


messages d’annonce de routeur avec l’indicateur M réglé sur 0 et l’indicateur O réglé
sur 1. Parmi les propositions suivantes, laquelle décrit l’effet de cette configuration
sur la tentative de configuration par un PC de son adresse IPv6 ?

Il doit contacter un serveur DHCPv6 pour toutes les informations dont il a besoin.
Il doit contacter un serveur DHCPv6 pour obtenir le préfixe, les informations de
longueur de préfixe et un ID d’interface unique et aléatoire.
Il doit utiliser exclusivement les informations contenues dans le message d’annonce de
routeur.
Il doit utiliser les informations contenues dans le message d’annonce de routeur
et contacter un serveur DHCPv6 pour les informations supplémentaires.

Explique: Les messages d’annonce de routeur ICMPv6 contiennent deux indicateurs


permettant d’indiquer si une station de travail doit utiliser la configuration SLAAC, un
serveur DHCPv6 ou une combinaison pour configurer son adresse IPv6. Ces deux
indicateurs sont M et O. Lorsque les deux indicateurs sont définis sur 0 (par défaut), le
client doit uniquement utiliser les informations du message d’annonce de routeur.
Lorsque l’indicateur M est défini sur 0 et que l’indicateur O est défini sur 1, un client doit
utiliser les informations du message d’annonce de routeur et rechercher les autres
paramètres de configuration (tels que les adresses de serveur DNS) sur les serveurs
DHCPv6.

44. Examinez l’illustration. D’après le résultat affiché, quel type d’adressage IPv6 est
configuré ?
Link-local statique
SLAAC
stateless DHCPv6
stateful DHCPv6

Explique: Les pools de la configuration DHCPv6 dynamique sont configurés avec des
préfixes d’adresse pour les hôtes via la commande address , tandis que les pools
DHCPv6 sans état contiennent uniquement des informations telles que les adresses de
serveur DNS et le nom de domaine. Les messages d’annonce de routeur envoyés par
les routeurs et configurés en tant que serveurs DHCPv6 dynamiques ont leur indicateur
M défini sur 1 à l’aide de la commande ipv6 nd managed-config-flag , tandis que les
serveurs DHCPv6 sans état ont leur indicateur O défini sur 1 à l’aide de la
commande ipv6 nd other-config-flag .

45. Examinez l’illustration. Que faut-il faire pour permettre à PC-A de recevoir une
adresse IPv6 depuis le serveur DHCPv6 ?
Ajouter l’adresse IPv6 2001:DB8:1234:5678::10/64 à la configuration d’interface du
serveur DHCPv6.
Ajouter la commande ipv6 dhcp relay à l’interface Fa0/0.
Configurer la commande ipv6 nd managed-config-flag sur l’interface Fa0/1.
Remplacer la commande ipv6 nd managed-config-flag par la commande ipv6 nd other-
config-flag .

Explique: Les messages du client DHCPv6 sont envoyés à une adresse de


multidiffusion avec une portée link-local, ce qui signifie que les messages ne sont pas
transférés par les routeurs. Étant donné que le client et le serveur se trouvent sur des
sous-réseaux différents de différentes interfaces, le message n’atteint pas le serveur.
Le routeur peut être configuré pour relayer les messages DHCPv6 du client au serveur
par le biais de la commande ipv6 dhcp relay sur l’interface connectée au client.

46. Le pool d’adresses d’un serveur DHCP est configuré avec 10.19.44.0/24.
L’administrateur réseau réserve 6 adresses IP pour les serveurs. Combien reste-t-il
d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

252
248
238
249
246

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

47. Examinez l’illustration. PC1 est configuré pour obtenir une adresse IP dynamique
du serveur DHCP. PC1 a été arrêté pendant deux semaines. Lorsque PC1 démarre et
tente de demander une adresse IP disponible, quelle adresse IP de destination PC1
place-t-il dans l’en-tête IP ?
192.168.1.255
192.168.1.1
255.255.255.255
192.168.1.8

Explique: Lorsqu’un hôte démarre et qu’il a été configuré pour l’adressage IP


dynamique, le périphérique essaie d’obtenir une adresse IP valide. Il envoie un
message DHCPDISCOVER. Il s’agit d’un message de diffusion, car l’adresse de
serveur DHCP est inconnue (par définition). L’adresse IP de destination dans l’en-tête
IP est 255.255.255.255 et l’adresse MAC de destination est FF:FF:FF:FF:FF:FF.

48. Le pool d’adresses d’un serveur DHCP est configuré avec 192.168.234.0/27.
L’administrateur réseau réserve 22 adresses IP pour les téléphones IP. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées à d’autres hôtes?

0
21
10
18
8

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

49. Reportez-vous à l’illustration. Un administrateur réseau configure le routeur


comme DHCPv6 sur le serveur. L’administrateur émet une commande show ipv6
dhcp pool pour vérifier la configuration. Quelle instruction explique la raison pour
laquelle le nombre de clients actifs est 0?

L’état n’est pas maintenu par le serveur DHCPv6 sous l’opération DHCPv6 sans
état.
L’adresse de passerelle par défaut n’est pas fournie dans le pool.
La configuration du pool DHCP IPv6 n’a aucune plage d’adresses IPv6 spécifiée.
Aucun client n’a encore communiqué avec le serveur DHCPv6.

Explique: Sous la configuration DHCPv6 sans état, indiquée par la commande ipv6 nd
other-config-flag , le serveur DHCPv6 ne conserve pas les informations d’état, car les
adresses IPv6 client ne sont pas gérées par le serveur DHCP . Étant donné que les
clients configureront leurs adresses IPv6en combinant le préfixe/longueur de préfixe et
un ID d’interface autogénéré, la configuration du pool ipv6 dhcp n’a pas besoin de
spécifier la plage d’adresses IPv6 IPv6valide. Et car les clients utiliseront l’adresse de
liaison locale de l’interface du routeur comme adresse de passerelle par défaut,
l’adresse de passerelle par défaut n’est pas nécessaire

50. Quelle implémentation FHRP est un protocole propriétaire de Cisco qui prend en
charge le partage de charge IPv4?

IRDP
GLBP pour IPv6
GLBP
VRRPv3

51. Quelle implémentation FHRP est un protocole propriétaire de CISCO qui prend en
charge l’équilibrage de charge IPv6?

VRRPv3
GLBP pour IPv6
IRDP
GLBP

52. Le pool d’adresses d’un serveur DHCP est configuré avec 10.7.30.0/24.
L’administrateur réseau réserve 5 adresses IP pour les imprimantes. Combien reste-
t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

247
249
239
253
250

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

53. Quelle implémentation FHRP est un protocole non propriétaire qui s’appuie sur
ICMP pour fournir la redondance IPv4?

IRDP
VRRPv3
GLBP
GLBP pour IPv6

54. Le pool d’adresses d’un serveur DHCP est configuré avec 172.21.121.0/25.
L’administrateur réseau réserve 12 adresses IP pour les serveurs Web. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

118
104
114
115
112

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

55. Quelle implémentation FHRP est un protocole non propriétaire qui s’appuie sur
ICMP pour fournir une redondance IPv4?

HSRP pour IPv6


VRRPv3
IRDP
VRRPv2

56. Le pool d’adresses d’un serveur DHCP est configuré avec 172.18.93.0/25.
L’administrateur réseau réserve 10 adresses IP pour les serveurs Web. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

120
106
117
114
116
Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre
oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

57. Le pool d’adresses d’un serveur DHCP est configuré avec 192.168.184.0/26.
L’administrateur réseau réserve 18 adresses IP pour les points d’accès. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?

36
46
54
57
44

Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre


oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts

Subscribe Login

Be the First to Comment!


{} [+]

0 COMMENTS
Home CCNA 2

Modules 10 – 13: Examen De Sécurité De Couche 2 Et De


Réseau Sans Fil (WLAN) Réponses
On Jun 29, 2022 Last updated May 8, 2023 CCNA 2

Modules 10 – 13: L2 Security and WLANs Exam


FRANÇAIS

Switching, Routing, and Wireless Essentials (Version 7.00)


– Examen de sécurité de couche 2 et de réseau sans fil
(WLAN) Réponses
1. Quelle méthode d’authentification stocke les noms d’utilisateur et les mots de
passe dans le routeur et est idéale pour les petits réseaux ?

AAA local
AAA local sur TACACS+
AAA basé sur un serveur
AAA basé sur un serveur via RADIUS
AAA basé sur un serveur via TACACS+
AAA local sur RADIUS

Explique: Dans un petit réseau avec quelques périphériques réseau, l’authentification


AAA peut être mise en œuvre avec la base de données locale et avec des noms
d’utilisateur et des mots de passe stockés sur les périphériques réseau.
L’authentification qui utilise le protocole TACACS+ ou RADIUS nécessitera des
serveurs ACS dédiés, bien que cette solution d’authentification évolue bien dans un
grand réseau.

2. Quel est le résultat d’une attaque par épuisement de ressources DHCP ?

Les clients légitimes ne peuvent pas louer d’adresses IP.


Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle
par défaut.
Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé.
Les adresses IP attribuées aux clients légitimes sont détournées.

Explique: Les attaques par épuisement des ressources DCHP sont lancées par un
hacker avec l’intention de créer un DOS pour les clients DHCP. Pour atteindre cet
objectif, le hacker utilise un outil qui permet d’envoyer de nombreux messages
DHCPDISCOVER afin de louer le pool entier d’adresses IP disponibles, les rendant de
ce fait indisponibles pour les hôtes légitimes.

3. Quelle instruction décrit le comportement d’un commutateur lorsque la table


d’adresses MAC est pleine ?

Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames
entrantes sur tous les ports du commutateur.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames
entrantes à tous les ports du domaine de collision.
Il traite les trames comme des monodiffusions inconnues et inonde toutes les trames
entrantes vers tous les ports via plusieurs commutateurs.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les
trames entrantes sur tous les ports du VLAN local.

Explique: Une fois que la table d’adresses MAC est pleine, le commutateur traite la
trame comme une monodiffusion inconnue et commence à inonder tout le trafic entrant
vers tous les ports uniquement au sein du VLAN local.

4. Quelle composante du modèle AAA permet à un administrateur d’effectuer le suivi


des personnes qui accèdent aux ressources réseau, ainsi que des modifications qui
sont apportées à ces ressources ?

accessibilité
authentification
traçabilité
autorisation

Explique: L’une des composantes de l’authentification AAA est la traçabilité. Dès qu’un
utilisateur est authentifié par le biais du protocole AAA, les serveurs AAA conservent
un journal détaillé des actions qu’il effectue sur le périphérique.
5. Quel appareil est considéré comme demandeur lors de la procédure
d’authentification 802.1X ?

le serveur d’authentification qui réalise l’authentification du client


le commutateur qui contrôle l’accès au réseau
le routeur qui sert de passerelle par défaut
le client qui demande l’authentification

Explique: Les appareils impliqués dans le processus d’authentification 802.1X sont les
suivants :
Le demandeur, qui est le client qui demande l’accès réseau
L’authentificateur, qui est le commutateur auquel le client se connecte et qui en fait
contrôle l’accès au réseau physique
Le serveur d’authentification, qui effectue l’authentification réelle

6. Reportez-vous à l’illustration. L’interface Fa 0/2 du commutateur S1 a été


configurée avec la commande switchport port-security mac-address 0023.189d.6456
et une station de travail a été connectée. Quelle pourrait être la raison de l’arrêt de
l’interface Fa 0/2 ?

L’adresse MAC de PC1 qui se connecte à l’interface Fa 0/2 n’est pas l’adresse
MAC configurée.
PC1 et connecté au S1 à partir d’un câble croisé.
S1 a été configuré avec la commande switchport port-security aging .
L’interface Fa 0/24 de S1 est configurée avec la même adresse MAC que l’interface Fa
0/2.
Explique: Le compteur de violation de sécurité de l’interface Fa 0/2 a été incrémenté
(en évidence par le 1 dans la colonne Security Violation). Les adresses les plus
sécurisées et autorisées sur le port Fa 0/2 est 1 et cette adresse a été saisie
manuellement. Par conséquent, PC1 doit avoir une adresse MAC différente de celle
qui est configurée sur le port Fa 0/2. Les connexions entre les appareils terminaux et le
commutateur, ainsi que les connexions entre un routeur et un commutateur sont
réalisés avec un câble direct.

7. Examinez l’illustration. Le port Fa0/2 a déjà été configuré correctement. Le


téléphone IP et le PC fonctionnent correctement. Quelle configuration du
commutateur est la plus appropriée pour le port Fa0/2 si l’administrateur réseau vise
les objectifs suivants ?

Personne n’est autorisé à déconnecter le téléphone IP ou le PC et à connecter un autre


périphérique câblé.
Si un périphérique différent est connecté, le port Fa0/2 est arrêté.
Le commutateur doit détecter automatiquement l’adresse MAC du téléphone IP et du PC, et
ajouter ces adresses à la configuration en cours.

SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation restrict
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security maximum 2
Correct Response
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky

Explique: Le mode par défaut d’une violation de sécurité des ports consiste à fermer le
port de sorte que la commande switchport port-security violation ne soit pas
nécessaire. La commande switchport port-security doit être saisie sans options
supplémentaires pour activer la sécurité du port. D’autres options de sécurité des ports
peuvent être ajoutées par la suite.

8. Examinez l’illustration. Le PC1 et le PC2 doivent pouvoir obtenir des affectations


d’adresses IP à partir du serveur DHCP. Combien de ports parmi les commutateurs
doivent être affectés comme ports fiables dans le cadre de la configuration de la
surveillance DHCP ?

1
3
5
7
Explique: La configuration de la surveillance DHCP comprend la création d’une base
de données de liaison de surveillance DHCP et l’affectation de ports fiables
nécessaires sur les commutateurs. Un port fiable indique les serveurs DHCP légitimes.
Dans cette conception de réseau, étant donné que le serveur DHCP est relié à AS3,
sept ports de commutateurs doivent être affectés comme ports fiables : un sur AS3
vers le serveur DHCP, un sur DS1 vers AS3, un sur DS2 vers AS3 et deux connexions
sur AS1 et AS2 (vers DS1 et DS2).

9. Un expert en sécurité informatique active la sécurité des ports sur un port de


commutateur d’un commutateur Cisco. Quel mode de violation par défaut est utilisé
avant qu’un autre mode de violation soit configuré sur le port de commutateur ?

protect
shutdown
restrict
désactivé

Explique: Si aucun mode de violation n’est spécifié lorsque la sécurité des ports est
activée sur un port de commutateur, le mode de violation de sécurité devient «
shutdown » par défaut.

10. Quelles sont les deux commandes qui peuvent être utilisées pour activer la
protection BPDU sur un commutateur ? (Choisissez deux.)

S1(config)# spanning-tree portfast bpduguard default


S1(config)# spanning-tree bpduguard default
S1(config-if)# enable spanning-tree bpduguard
S1(config-if)# spanning-tree portfast bpduguard
S1(config-if)# spanning-tree bpduguard enable

Explique: la protection BPDU peut être activée sur tous les portes activés par PortFast
en exécutant la commande de configuration globale spanning-tree portfast
bpduguard default . Autrement, la protection BPDU peut être activé sur un port activé
par PortFast grâce à l’utilisation de la commande de configuration spanning-tree
bpduguard enable .

11. Dans le cadre de la nouvelle politique de sécurité, tous les commutateurs du


réseau sont configurés pour apprendre automatiquement les adresses MAC de
chaque port. Toutes les configurations en cours sont enregistrées au début et à la fin
de chaque jour ouvrable. Un violent orage provoque une panne d’alimentation
prolongée de plusieurs heures après la fermeture de l’entreprise. Lorsque les
commutateurs sont reconnectés au réseau, les adresses MAC enregistrées de
manière dynamique sont conservées. Quelle configuration de la sécurité des ports a
activé cette fonctionnalité ?

adresses MAC sécurisées automatiques


adresses MAC sécurisées dynamiques
adresses MAC sécurisées statiques
adresses MAC sécurisées rémanente

Explique: Avec un adressage MAC à sécurité fixe, les adresses MAC peuvent soit être
apprises dynamiquement, soit être configurées manuellement, puis stockées dans le
tableau des adresses et ajoutées dan le fichier de configuration en cours. En revanche,
l’adressage MAC à sécurité dynamique fournit des adresses MAC apprises
dynamiquement qui sont stockées uniquement dans le tableau des adresses.

12. Quel type d’antenne sans fil est la mieux adaptée à la couverture de grands
espaces ouverts, tels que des couloirs ou de grandes salles de conférence ?

omnidirectionnelle
Yagi
directionnelle
parabolique

Explique: Les antennes omnidirectionnelles envoient les signaux radio à 360 degrés
tout autour de l’antenne. Cette solution assure la couverture des périphériques situés
n’importe où autour du point d’accès. Les antennes paraboliques, directionnelles et
Yagi se concentrent sur les signaux radio dans une direction unique, ce qui les rend
moins appropriées pour la couverture de larges zones ouvertes.

13. Quelle topologie réseau sans fil doit être utilisée par les techniciens réseau
souhaitant proposer une connexion sans fil dans l’ensemble d’un bâtiment
universitaire ?

mode mixte
infrastructure
hotspot
ad hoc

Explique: Le mode ad hoc (également connu sous le nom d’ensemble de services de


base indépendants ou IBSS) est utilisé dans un réseau sans fil de type P2P (peer-to-
peer), par exemple lors de l’utilisation de la technologie Bluetooth. Il existe une variante
de la topologie ad hoc dans laquelle un smartphone ou une tablette disposant d’un
accès aux données de réseau cellulaire peut créer un hotspot sans fil temporaire. Le
mode mixte permet de relier d’anciennes cartes réseau sans fil à un point d’accès
utilisant une norme sans fil plus récente.

14. Quelles sont les deux normes sans fil IEEE 802.11 qui ne fonctionnent que dans
la gamme de 5 GHz ? (Choisissez deux.)

802.11b
802.11a
802.11g
802.11n
802.11ac
802.11ad

Explique: Les normes 802.11a et 802.11ac ne fonctionnent que dans la gamme de 5


GHz. Les normes 802.11b et 802.11g ne fonctionnent que dans la gamme de 2,4 GHz.
La norme 802.11n fonctionne dans les gammes de 2,4 et 5 GHz. La norme 802.11ad
fonctionne dans les gammes de 2,4 ,5 et 60 GHz.

15. Un technicien configure un routeur sans fil pour qu’il utilise le canal 1, 6 ou 11. À
quoi sert le réglage du canal ?

À activer différentes normes 802.11


À désactiver la diffusion du SSID
À fournir des modes de sécurité renforcée
À éviter les interférences générées par des périphériques sans fil à proximité

Explique: Les canaux 1, 6 et 11 sont sélectionnés, car ils sont séparés chacun de 5
canaux, ce qui réduit les interférences avec les canaux adjacents. Une fréquence de
canal peut perturber des canaux aux deux extrémités de la fréquence principale. Tous
les périphériques sans fil doivent être utilisés sur des canaux non adjacents.
16. Lorsque les participants participent à une conférence, ils utilisent des
ordinateurs portables pour se connecter au réseau. Lorsqu’un présentateur tente de
se connecter au réseau, l’ordinateur portable n’affiche aucun des réseaux sans fil
disponibles. Le point d’accès doit fonctionner dans quel mode ?

Actif
Ouvert
Passif
Mixte

Explique: Active est un mode utilisé pour configurer un point d’accès de sorte que les
clients doivent connaître le SSID pour se connecter au point d’accès. Les points
d’accès et les routeurs sans fil peuvent fonctionner en mode mixte, ce qui signifie qu’ils
peuvent simultanément prendre en charge les clients qui se connectent via plusieurs
normes. Le mode ouvert est un mode d’authentification pour un point d’accès qui n’a
aucun impact sur la liste des réseaux sans fil disponibles pour un client. Lorsqu’un
point d’accès est configuré en mode passif, le SSID est diffusé de sorte que le nom du
réseau sans fil apparaisse dans la liste des réseaux disponibles pour les clients.

17. Un technicien se prépare à installer et à configurer un réseau sans fil dans une
petite filiale. Quelle est la première mesure de sécurité qu’il doit appliquer juste après
avoir allumé le routeur ?

Désactiver la diffusion des SSID sur le réseau sans fil


Changer le nom d’utilisateur et le mot de passe par défaut du routeur sans fil
Activer le filtrage d’adresses MAC sur le routeur sans fil
Configurer le chiffrement sur le routeur sans fil et les périphériques sans fil connectés

Explique: Pour sécuriser un réseau sans fil, le technicien doit commencer par changer
le nom d’utilisateur et le mot de passe par défaut du routeur sans fil. Ensuite, il
configure généralement le chiffrement. Puis, une fois que les hôtes sans fil initiaux sont
connectés au réseau, il active le filtrage d’adresses MAC et désactive la diffusion SSID.
Ainsi, il est impossible pour d’autres hôtes non autorisés de trouver le réseau sans fil et
de s’y connecter.

18. Sur un tableau de bord Cisco 3504 WLC, quelle option permet l’accès au menu
complet des fonctionnalités ?

Avancé
Points d’accès
Des voleurs
Résumé du réseau

Explique: Le tableau de bord Cisco 3504 WLC s’affiche lorsqu’un utilisateur se


connecte au WLC. Il fournit quelques paramètres de base et des menus auxquels les
utilisateurs peuvent accéder rapidement pour mettre en œuvre une variété de
configurations courantes. En cliquant sur le bouton Advanced , l’utilisateur accède à la
page récapitulative avancée et accède à toutes les fonctionnalités du WLC.

19. Sur la page Summary du WLC Cisco 3504 (Advanced> Summary ), quel onglet
permet à un administrateur réseau d’accéder et de configurer un WLAN pour une
option de sécurité spécifique telle que WPA2 ?

WLAN
SÉCURITÉ
GESTION
SANS FIL

Explique: L’onglet WLAN de la page récapitulative avancé du WLC Cisco 3504


permet à un utilisateur d’accéder à la configuration des WLAN, y compris la sécurité, la
QoS et le mappage de stratégies.

20. Quel est le service qui peut être utilisé sur un routeur sans fil pour prioriser le
trafic réseau parmi différents types d’applications afin que la voix et les données
vidéo soient prioritaires par rapport au courrier électronique et aux données Web ?

NAT
QoS
DNS
DHCP

Explique: De nombreux routeurs sans fil ont une option de configuration de la qualité
de service (QoS). En configurant la QoS, certains types de trafic sensibles au temps,
tels que la voix et la vidéo, sont prioritaires par rapport au trafic moins sensible au
temps, comme le courrier électronique et la navigation sur le web.

21. Un ingénieur réseau est en mission de dépanner un réseau sans fil récemment
déployé qui utilise les dernières normes 802.11. Lorsque les utilisateurs accèdent à
des services à large bande passante tels que la vidéo en streaming, les
performances du réseau sans fil sont faibles. Pour améliorer les performances,
l’ingénieur réseau décide de configurer un SSID de bande de fréquences de 5 GHz et
de former les utilisateurs à utiliser ce SSID pour les services de médias en
streaming. Pourquoi cette solution peut-elle améliorer les performances du réseau
sans fil pour ce type de service?

Les seuls utilisateurs qui pourront passer à la bande de 5 GHz seront ceux qui
disposeront des NIC sans fil plus récents , ce qui réduira l’utilisation.
La bande de 5 GHz a une gamme plus étendue et est donc susceptible de ne pas
causer d’interférences.
La bande de 5 GHz comprend plusieurs canaux et est moins encombrée que la
bande de 2,4 GHz, ce qui la rend plus adaptée à la diffusion multimédia en
streaming.
Forcer les utilisateurs de basculer à la bande de 5 GHz pour la diffusion de médias en
streaming est gênant et réduira le nombre d’utilisateurs qui accèdent à ces services.

Explique: La gamme sans fil est déterminée par l’antenne du point d’accès et la
puissance de sortie, et non par la bande de fréquence utilisée. Dans ce scénario, il est
indiqué que tous les utilisateurs disposent les NIC sans fil conformes à la dernière
norme, et que tous peuvent donc accéder à la bande de 5 GHz. Bien que certains
utilisateurs considèrent qu’il est gênant de passer à la bande 5 Ghz pour accéder aux
services de streaming, c’est le plus grand nombre de canaux, mais pas seulement le
nombre d’utilisateurs qui améliorera les performances du réseau.

22. Un administrateur réseau configure une connexion au serveur RADIUS sur un


WLC de la série Cisco 3500. La configuration nécessite un mot de passe secret
partagé. Quel est le but du mot de passe secret partagé ?

Il est utilisé pour chiffrer les messages entre le WLC et le serveur RADIUS.
Il est utilisé par le serveur RADIUS pour authentifier les utilisateurs WLAN.
Il est utilisé pour authentifier et chiffrer les données d’utilisateur sur le WLAN.
Il permet aux utilisateurs d’authentifier et d’accéder au WLAN.
Explique: Le protocole RADIUS utilise des fonctionnalités de sécurité pour protéger
les communications entre le serveur RADIUS et les clients. Un secret partagé est le
mot de passe utilisé entre le WLC et le serveur RADIUS. Il n’est pas pour les
utilisateurs finaux.

23. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
indique le succès ou l’échec d’un service demandé par le client avec un message
PASS ou FAIL ?

Gestion des comptes


802.1X
Authentification
Autorisation

24. Quel sont les WLAN qui sont basés sur la norme 802.11 et une fréquence radio
2,4 GHz ou 5 GHz.

Réseau étendu sans fil (WAN)


Réseau métropolitain sans fil
Réseau local sans fil (WLAN)
Réseau personnel sans fil

25. Associer chaque composante fonctionnelle de l’AAA à sa description. (Toutes les


options ne doivent pas être utilisées.)
26. Quelles sont les deux solutions Cisco qui aident à prévenir les attaques
d’insuffisance de ressources DHCP ? (Choisissez deux.)

Sécurité des ports


Protection de la source IP
Espionnage (snooping) DHCP
Inspection ARP dynamique
Appliances de sécurisation du Web

Explique: Cisco fournit des solutions pour aider à atténuer les attaques de couche 2, y
compris :

La protection de la source IP (IPSG) – permet d’éviter les attaques d’usurpation


des adresses MAC et IP.
L’inspection ARP dynamique (DAI) – permet d’éviter les attaques par
l’usurpation et par l’empoisonnement du ARP
L’espionnage DHCP (snooping) – permet d’éviter l’insuffisance de ressources
DHCP et les attaques par usurpation DHCP.
Sécurité des ports – permet d’éviter de nombreux types d’attaques, y compris les
attaques de saturation de la table MAC et les attaques d’insuffisance de resources
DHCP.

L’appliance de sécurité Web (WSA) est une technologie d’atténuation des menaces
Web.

27. Plusieurs actions peuvent pallier une attaque de VLAN. Citez-en trois. (Choisissez
trois propositions.)

Faire d’un VLAN inutilisé le VLAN natif.


Désactiver le protocole DTP.
Activer manuellement le trunking.
Activer la fonction de protection BPDU.
Activer la fonction de protection de source.
Utiliser des VLAN privés.
Explique: Il est possible de pallier une attaque de VLAN en désactivant le DTP
(Dynamic Trunking Protocol), en réglant manuellement le mode d’agrégation de liens
pour les ports et en faisant de VLAN inutilisés les VLAN natifs des liaisons trunk.

28. Examinez l’illustration. Que peut-on conclure à propos de la sécurité des ports à
partir des informations présentées ?

Le port est désactivé.


Le port possède le nombre maximal d’adresses MAC pris en charge par un port de
commutateur de couche 2 configuré pour la sécurité des ports.
Deux périphériques sont connectés au port.
Le mode de violation du port utilisé est le mode par défaut pour n’importe quel
port dont la sécurité est activée.

Explique: La ligne Port Security affiche simplement un état Enabled si la commande


switchport port-security (sans options) a été sélectionnée pour un port de
commutateur donné. Si une violation de sécurité des ports s’est produite, un autre
message d’erreur apparaît, tel que Secure-shutdown . Le nombre maximum d’adresses
MAC prises en charge est de 50. La ligne Maximum MAC Addresses est utilisée pour
afficher le nombre d’adresses MAC pouvant être acquises (2 dans ce cas). La
ligne Sticky MAC Addresses indique qu’un seul périphérique a été connecté et
automatiquement acquis par le commutateur. Cette configuration peut être utilisée
lorsqu’un port est partagé par deux personnes partageant un bureau cloisonné avec
des ordinateurs portables distincts.

29. Un administrateur réseau d’un collège configure le processus d’authentification


des utilisateurs WLAN. Les utilisateurs sans fil doivent saisir un nom d’utilisateur et
un mot de passe qui seront vérifiés par un serveur. Quel est le serveur qui fournirait
ce service ?

AAA
SNMP
NAT
RADIUS

Explique: Remote Authentication Dial-In User Service (RADIUS) est un protocole et un


logiciel de serveur qui fournit une authentification basée sur l’utilisateur dans une
organisation. Lorsqu’un WLAN est configuré pour utiliser un serveur RADIUS, les
utilisateurs saisissent les informations d’identification du nom d’utilisateur et du mot de
passe vérifiées par le serveur RADIUS avant d’autoriser le WLAN.

30. Un technicien dépanne un réseau local sans fil (WLAN) lent composé de
périphériques 802.11b et 802.11g. Un nouveau routeur double bande 802.11n/ac a été
déployé sur le réseau pour remplacer l’ancien routeur 802.11g. Que peut faire le
technicien pour résoudre la lenteur de la vitesse sans fil?

Modifier le SSID.
Configurer les périphériques pour qu’ils utilisent un autre canal.
Mettre à jour le firmware du nouveau routeur.
Diviser le trafic sans fil entre la bande 802.11n 2,4 GHz et la bande 5 GHz.

Explique: La division du trafic sans fil entre la bande 802.11n 2,4 GHz et la bande 5
GHz permettra à la 802.11n d’utiliser les deux bandes comme deux réseaux sans fil
distincts afin de gérer le trafic, et donc améliorer les performances sans fil.

31. Selon le règlement de travail, les employés ne peuvent pas avoir de four à micro-
ondes dans leur bureau. Ils doivent utiliser les fours à micro-ondes se trouvant dans
la cafétéria du personnel. Quel risque lié à la sécurité des réseaux sans fil
l’entreprise essaie-t-elle d’éviter ?

les interférences accidentelles


les points d’accès indésirables
une configuration incorrecte des périphériques
l’interception de données
Explique: Les attaques par déni de service peuvent être le résultat de périphériques
mal configurés, pouvant désactiver le WLAN. Des interférences accidentelles dues à
des appareils tels que des fours à micro-ondes ou des téléphones sans fil peuvent
avoir une incidence à la fois sur la sécurité et les performances d’un WLAN. Les
attaques de type Man-in-the-Middle peuvent permettre à un pirate informatique
d’intercepter des données. Les points d’accès indésirables peuvent permettre à des
utilisateurs non autorisés d’accéder au réseau sans fil.

32. Quelle est la fonction fournie par le protocole CAPWAP dans un réseau sans fil
d’entreprise ?

CAPWAP fournit le chiffrement du trafic utilisateur sans fil entre un point d’accès et un
client sans fil.
CAPWAP crée un tunnel sur les ports TCP (Transmission Control Protocol) afin de
permettre à un WLC de configurer un point d’accès autonome.
CAPWAP fournit l’encapsulation et le transfert du trafic utilisateur sans fil entre
un point d’accès et un contrôleur LAN sans fil.
CAPWAP fournit la connectivité entre un point d’accès qui utilise l’adressage IPv6 et un
client sans fil qui utilise l’adressage IPv4.

Explique: CAPWAP est un protocole standard IEEE qui permet à un WLC de gérer
plusieurs AP et WLAN. CAPWAP est également responsable de l’encapsulation et de
la transmission du trafic client WLAN entre un AP et un WLC.

33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.Que se passe-t-il s’il y a une
violation de sécurité de port sur l’interface Fa 0/1 du commutateur S1 ?
Un message syslog est enregistré.
Les paquets dont les adresses source sont inconnues sont abandonnés.
Une notification est envoyée.
L’interface est placée dans l’état de désactivation des erreurs.

Explique: Le mode de violation peut être affiché en exécutant la commande show


port-security interface <int> . L’interface FastEthernet 0/1 est configurée avec le
mode violation de protection. En cas de violation, l’interface FastEthernet 0/1
abandonne les paquets avec des adresses MAC inconnues.

34. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
vérifie quelles actions des utilisateurs sont effectuées sur le réseau ?

Autorisation
802.1X
Authentification
Gestion des comptes

35. Quels sont les trois paramètres qui devraient être modifiés si des meilleurs
pratiques sont mises en œuvre pour un point d’accès sans fil domestique ?
(Choisissez trois.)

Mot de passe du réseau sans fil


Mot de passe du système d’exploitation de client sans fil
Mot de passe d’AP
Heure de la balise sans fil
Fréquence de l’antenne
SSID

Explique: Dès qu’un point d’accès est déballé, le mot de passe par défaut de
l’appareil, le SSID et les paramètres de sécurité (mot de passe du réseau sans fil)
doivent être définis. La fréquence d’une antenne sans fil peut être ajustée, mais cela
n’est pas obligatoire. L’heure de la balise n’est pas normalement configurée. Le mot de
passe du système d’exploitation du client sans fil n’est pas affecté par la configuration
d’un réseau sans fil domestique.

36. Un ordinateur portable ne peut pas se connecter à un point d’accès sans fil.
Quelles sont les deux étapes de dépannage à effectuer en premier? (Choisissez
deux.)

S’assurer que le SSID sans fil est choisi.


S’assurer que le support réseau correct est sélectionné.
S’assurer que la carte réseau sans fil est activée.
S’assurer que la carte réseau est configurée pour la fréquence appropriée.
S’assurer que l’antenne de l’ordinateur portable est fixée.

Explique: Un ordinateur portable sans fil n’a pas normalement une antenne attachée,
sauf si une réparation nouvelle est mise en place. Si la carte NIC sans fil est activée,
les médias appropriés et la radio seront utilisés. Lorsque le NIC détecte un point
d’accès, la correcte fréquence est automatiquement utilisée.

37. Quel est le protocole qui peut être utilisé pour surveiller le réseau ?

SNMP
RADIUS
DHCP
AAA

Explique: SNMP (Simple Network Management Protocol) est utilisé pour surveiller et
gérer le réseau.

38. Un administrateur réseau tente d’améliorer les performances WLAN d’un routeur
sans fil dual-bande. Quelle est la façon la plus simple pour réaliser le résultat de
partage du trafic ?

Ajouter un extenseur de gamme Wi-Fi au WLAN et réglez l’AP et l’extenseur de


gamme pour qu’ils servent des bandes différentes.
Vérifier et tenir à jour le micrologiciel du routeur sans fil.
Exiger que tous les périphériques sans fil utilisent la norme 802.11n.
S’assurer que différents SSID sont utilisés pour les bandes 2,4 GHz et 5 GHz.

Explique: Par défaut, les routeurs double bande et les points d’accès utilisent le même
nom de réseau sur la bande 2,4 GHz et la bande 5 GHz. Le moyen le plus simple de
segmenter le trafic consiste à renommer l’un des réseaux sans fil.

39. Quel est le type de réseau sans fil qui convient aux communications nationales et
mondiales ?

Réseau métropolitain sans fil


Réseau personnel sans fil
Réseau étendu sans fil (WAN)
Réseau local sans fil (WLAN)

40. Quelle fonctionnalité ou configuration d’un commutateur le rend vulnérable aux


attaques à double étiquetage VLAN ?

Le VLAN natif du port trunking étant le même qu’un VLAN utilisateur.


La taille limitée de l’espace mémoire est adressable au contenu.
Le mode duplex mixte est activé par défaut sur tous les ports.
La fonctionnalité de port de liaison automatique activée sur tous les ports par défaut.

Explique: Une attaque par double étiquetage (ou double encapsulation) de saut de
VLAN profite de la manière dont le matériel de la plupart des commutateurs fonctionne.
La plupart des commutateurs n’effectuent qu’un seul niveau de décapsulation 802.1Q,
qui permet à un attaquant d’intégrer une balise 802.1Q dissimulée à l’intérieur de la
trame. Cette étiquette permet de transmettre la trame à un VLAN que l’étiquette
802.1Q originale ne spécifiait pas. Une caractéristique importante de l’attaque par saut
VLAN à double encapsulation est qu’elle fonctionne même si les ports du trunc sont
désactivés, car un hôte envoie généralement une trame sur un segment qui n’est pas
un liaison de trunc. Ce type d’attaque de double étiquetage VLAN est unidirectionnelle
et ne fonctionne que lorsque l’attaquant est connecté à un port résidant dans le même
VLAN que le VLAN natif du port de trunc.

41. Quel est l’un des avantages du masquage du SSID ?

Il s’agit de la meilleure façon de sécuriser un réseau sans fil.


Les SSID sont très difficiles à détecter parce que les points d’accès ne les diffusent
pas.
Les clients devront identifier manuellement le SSID pour se connecter au réseau.
Il fournit un accès Internet gratuit dans les endroits publics où il n’est pas important de
connaître le SSID.

Explique: Le masquage du SSID est une fonction de sécurité faible exécutée par les
points d’accès et certains routeurs sans fil, et qui autorise la désactivation de la trame
de balise du SSID. Bien que les clients doivent identifier manuellement le SSID pour se
connecter au réseau, ce SSID peut être aisément détecté. Le meilleur moyen de
sécuriser un réseau sans fil consiste à utiliser des systèmes d’authentification et de
chiffrement. Le masquage du SSID n’offre pas d’accès Internet gratuit dans des lieux
publics, mais une authentification système ouverte peut être appliquée dans cette
situation.

42. Un administrateur réseau est chargé de mettre à niveau l’accès sans fil des
utilisateurs finaux dans un bâtiment. Pour fournir des débits de données pouvant
atteindre 1,3 Gbit/s et toujours assurer une rétrocompatibilité avec des périphériques
plus anciens, quelle norme sans fil doit être implémentée ?

802.11b
802.11n
802.11ac
802.11g

Explique: 802.11ac fournit des débits de données pouvant atteindre 1,3 Gbit/s et est
toujours rétrocompatible avec des périphériques 802.11a/b/g/n. 802.11g et 802.11n
sont des normes plus anciennes qui ne peuvent pas atteindre des débits supérieurs à 1
Gbit/s. 802.11ad est une norme plus récente offrant des débits théoriques pouvant
atteindre 7 Gbit/s.

43. Quelles sont les deux méthodes utilisées par une carte réseau sans fil pour
détecter un point d’accès ? (Choisissez deux réponses.)

transmission d’une requête d’analyse


envoi d’une trame de diffusion
réception d’une trame de balise de diffusion
établissement d’une connexion en trois étapes
envoi d’une requête ARP
Explique: Deux méthodes peuvent être utilisées par un périphérique sans fil pour
détecter un point d’accès et s’y enregistrer, à savoir le mode passif et le mode actif. En
mode passif, le point d’accès envoie une trame de balise de diffusion contenant le
SSID ainsi que d’autres paramètres sans fil. En mode actif, le périphérique sans fil doit
être configuré manuellement pour le SSID, puis le périphérique diffuse une requête
d’analyse.

44. Reportez-vous à l’illustration. La sécurité de port a été configurée sur l’interface


Fa 0/12 du commutateur S1. Quelle action se produira lorsque PC1 est connecté au
commutateur S1 avec la configuration appliquée?

Les trames de PC1 seront transférées à sa destination, mais aucune entrée de journal
ne sera créée.
Les trames de PC1 seront transférées à sa destination et une entrée de journal sera
créée.
Les trames de PC1 seront supprimées et un message de journal sera créé.
Les trames de PC1 seront transférées dans la mesure où la commande switchport port
security violation est manquante.
Les trames de PC1 seront supprimées, et il n’y aura pas de journal de la violation.
Les trames de PC1 provoquent l’arrêt immédiat de l’interface, et une entrée de
journal sera effectuée.

Explique: La configuration manuelle de l’adresse MAC unique autorisée a été saisie


sur le port fa 0/12. PC1 a une adresse MAC différente et une fois qu’il se connecte, le
port s’éteint (action par défaut), un message de journal sera automatiquement créé et
le compteur de violation sera incrémenté. L’action par défaut d’arrêt est recommandée
car l’option de restriction peut échouer si une attaque est en cours.
45. Quel type d’attaque par saut de VLAN peut être prévenu en définissant un VLAN
inutilisé comme VLAN natif ?

L’attaque de double étiquetage VLAN


Usurpation (spoofing) DHCP
Insuffisance de ressources DHCP
Usurpation de DTP

Explique: L’usurpation de messages DTP oblige un commutateur de passer en mode


trunking au cours d’une attaque par saut de VLAN , mais le double étiquetage de VLAN
fonctionne même si les ports du trunc sont désactivés. Le remplacement du VLAN natif
par défaut par un VLAN non utilisé réduit la possibilité de ce type d’attaque.
L’usurpation DHCP et l’insuffisance DHCP exploitent les vulnérabilités dans l’échange
de messages DHCP .

46. Un administrateur réseau configure DAI sur un commutateur avec la commande


ip arp inspection validate src-mac . Quel est l’objectif de cette commande de
configuration?

Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport aux listes de
contrôle d’accès ARP configurées par l’utilisateur.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport à l’adresse MAC
cible dans le corps ARP.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport à l’adresse
MAC de l’expéditeur dans le corps ARP.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport à la table
d’adresse MAC.

Explique: L’inspection ARP dynamique (DAI) peut être configuré pour examiner la
destination ou la source des adresses MAC et IP :

Destination MAC – Vérifie la destination d’adresse MAC dans l’en-tête Ethernet


contre l’adresse MAC cible dans le corps ARP.
Adresse MAC source – Vérifie la source d’adresse MAC dans l’en-tête Ethernet
contre l’adresse MAC de l’expéditeur dans le corps ARP.
Adresse IP – Vérifie le corps ARP pour incorrecte et inattendues adresse IP y
compris l’adresses 0.0.0.0, 255.255.255.255 et tous les adresses multidiffusion IP.
47. Un administrateur réseau configure la sécurité des ports sur un commutateur
Cisco. La politique de sécurité de l’entreprise indique qu’en cas de violation, les
paquets associés à des adresses source inconnues sont à supprimer, et ce sans
aucune notification. Quel mode de violation doit être configuré sur les interfaces ?

off
restrict
protect
shutdown

Explique: Sur un commutateur Cisco, une interface peut être configurée pour l’un des
trois modes de violation, en spécifiant la mesure à prendre si une violation a lieu :

Protéger – Les paquets avec des adresses source inconnues sont abandonnés
jusqu’à ce qu’un nombre suffisant d’adresses MAC sécurisées soient supprimées
ou que le nombre maximum d’adresses autorisées soit atteint. Aucune notification
n’indique qu’une violation de sécurité s’est produite.
Restreindre – Les paquets avec des adresses source inconnues sont
abandonnés jusqu’à ce qu’un nombre suffisant d’adresses MAC sécurisées soient
supprimées ou que le nombre maximum d’adresses autorisées soit atteint. Dans
ce mode, une notification indique qu’une violation de sécurité s’est produite.
Arrêt – L’interface devient immédiatement error-disabled et la LED du port s’éteint.

48. Quel est l’avantage en matière de sécurité qui permet la protection BPDU sur les
interfaces activées par PortFast ?

Renforcer la mise en place des ponts de racines


Prévenir les attaques par saturation de la mémoire tampon
Potection contre les boucles de couche 2
Empêcher l’ajout de commutateurs non fiables au réseau

Explique: La protection BPDU désactive immédiatement par erreur un port qui reçoit
une unité BPDU. Cela empêche l’ajout de commutateurs non fiables au réseau. La
protection BPDU ne doit être appliquée qu’à tous les ports de l’utilisateur final.

49. Un administrateur réseau saisit les commandes suivantes sur le commutateur


SW1.
SW1(config)# interface range fa0/5 – 10
SW1(config-if)# ip dhcp snooping limit rate 6

Quel est l’effet après la saisie de ces commandes ?

Si l’un des ports FastEthernet 5 à 10 reçoit plus de 6 messages DHCP par seconde, le
port sera arrêté.
Si l’un des ports FastEthernet 5 à 10 reçoit plus de 6 messages DHCP par seconde, le
port continuera à fonctionner et un message d’erreur sera envoyé à l’administrateur
réseau.
Les ports FastEthernet 5 à 10 peuvent recevoir jusqu’à 6 messages DHCP par
seconde de tout type.
Les ports FastEthernet 5 à 10 peuvent recevoir jusqu’à 6 messages de
découverte DHCP par seconde.

50. Quel protocole devrait être utilisé pour atténuer la vulnérabilité liée à l’utilisation
de Telnet pour gérer des périphériques réseau à distance ?

SNMP
SSH
TFTP
SCP

Explique: Telnet utilise du texte brut pour communiquer dans un réseau. Le nom
d’utilisateur et le mot de passe peuvent être capturés si la transmission des données
est interceptée. SSH chiffre les communications de données entre deux périphériques
de réseau. TFTP et SCP sont utilisés pour le transfert de fichiers sur le réseau. SNMP
est utilisé dans les solutions de gestion de réseau.

51. Quel composant du modèle AAA est utilisé pour déterminer les ressources
auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?

traçabilité
Audit
authentification
autorisation

Explique: L’une des composantes de l’authentification AAA est l’autorisation. Une fois
que l’utilisateur est authentifié via AAA, les services d’autorisation déterminent les
ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à
effectuer.

52. Quel type de trame de gestion peut être régulièrement diffusé par un point
d’accès ?

réponse d’analyse
authentification
requête d’analyse
balise

Explique: Les balises sont les seules trames de gestion pouvant être diffusées
régulièrement par un point d’accès. Les trames d’analyse, d’authentification et
d’association sont utilisées exclusivement durant le processus d’association (ou de
réassociation).

53. Une entreprise a récemment mis en place un réseau sans fil 802.11n. Certains
utilisateurs se plaignent que le réseau sans fil est trop lent. Quelle solution est la
meilleure méthode pour améliorer la performance du réseau sans fil?

Mettre à niveau le firmware sur le point d’accès sans fil.


Désactiver DHCP sur le point d’accès et attribuer des adresses statiques aux clients
sans fil.
Répartir le trafic entre les bandes de fréquences 2,4 GHz et 5 GHz.
Remplacer les cartes réseau (NIC) sans fil sur les ordinateurs dont les connexions sont
lentes.

Explique: Étant donné que certains utilisateurs se plaignent que le réseau est trop
lent, la meilleure solution serait de diviser le trafic donc deux réseaux utilisent des
fréquences différentes en même temps. Le remplacement de NIC sans fil ne résoudra
pas le problème de la lenteur du réseau et pourrait être coûteux pour
l’entreprise.L’adressage DHCP par rapport à l’adressage statique ne devrait pas avoir
d’impact sur la lenteur du réseau et il serait une tâche énorme d’attribuer un adressage
statique à tous les utilisateurs pour leur connexion sans fil. Mettre à niveau le firmware
sur le point d’accès sans fil est toujours la meilleure idée. Toutefois, si certains
utilisateurs souffrent d’une connexion réseau lente, cela n’améliorerapas probablement
de manière substantielle les performances du réseau.
54. Un administrateur réseau déploie un routeur sans fil dans un petit cabinet
d’avocats. Les ordinateurs portables des employés rejoignent le WLAN et reçoivent
des adresses IP dans le réseau 10.0.10.0/24. Quel est le service utilisé sur le routeur
sans fil pour permettre aux ordinateurs portables des employés d’accéder à l’internet
?

RADIUS
NAT
DNS
DHCP

Explique: Toute adresse dont le premier octet comporte le chiffre 10 est une adresse
IPv4 privée qui ne peut pas être routée sur l’internet. Le routeur sans fil utilisera un
service appelé “Traduction D’adresses Réseau” (NAT) pour convertir les adresses IPv4
privées en adresses IPv4 routables sur l’internet pour que les appareils sans fil
puissent accéder à l’internet.

55. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
enregistre les commandes d’EXEC et de configuration configurées par un utilisateur
?

Authentification
Autorisation
802.1X
Gestion des comptes

56. Quel est le type de réseau sans fil qui est approprié pour une utilisation au
maison ou au bureau ?

Réseau métropolitain sans fil


Réseau local sans fil (WLAN)
Réseau étendu sans fil (WAN)
Réseau personnel sans fil

57. Quels sont les deux protocoles utilisés par AAA pour authentifier les utilisateurs
par rapport à une base de données centrale de noms d’utilisateur et de mot de passe
? (Choisissez deux.)

NTP
SSH
TACACS+
RADIUS
CHAP
HTTPS

Explique: En utilisant TACACS+ ou RADIUS, AAA peut authentifier les utilisateurs à


partir d’une base de données de noms d’utilisateur et de mots de passe stockés de
manière centralisée sur un serveur tel qu’un serveur Cisco ACS.

58. Quelle caractéristique d’un commutateur le rend vulnérable aux attaques par saut
de VLAN ?

La fonctionnalité de port de liaison automatique activée sur tous les ports par
défaut.
Prise en charge de la bande passante des ports mixtes activée par défaut pour tous les
ports.
Le mode duplex mixte est activé par défaut sur tous les ports.
La taille limitée de l’espace mémoire est adressable au contenu.

Explique: Une attaque par saut de VLAN permet au trafic d’un VLAN d’être détecté
par un autre VLAN sans routage. Dans une attaque de base de saut de VLAN, l’acteur
de menace profite de la fonction de port de trunc automatique activée par défaut sur la
plupart des ports de commutateur.

59. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
contrôle ce que les utilisateurs peuvent réaliser sur le réseau ?

802.1X
Gestion des comptes
Autorisation
Authentification

60. Quel est le type de réseau sans fil utilise couramment des appareils Bluetooth ou
ZigBee ?

Réseau local sans fil (WLAN)


Réseau étendu sans fil (WAN)
Réseau métropolitain sans fil
Réseau personnel sans fil

61. Quel mode de sécurité sans fil requiert un serveur RADIUS pour authentifier les
utilisateurs sans fil ?

personnel
entreprise
WEP
clé partagée

Explique: Les technologies WPA et WPA2 existent sous deux formes, à savoir
Personal et Enterprise. La version Personal est utilisée dans les réseaux domestiques
ou de petits bureaux. La clé partagée permet d’utiliser trois techniques
d’authentification différentes : (1) WEP, (2) WPA et (3) 802.11i/WPA2. WEP est une
méthode de chiffrement.

62. Quelle est la meilleure pratique concernant les protocoles de découverte tels que
CDP et LLDP sur les périphériques réseau ?

Activer CDP sur les périphériques de bord et activer LLDP sur les périphériques
intérieurs.
Utiliser le LLDP standard ouvert plutôt que CDP.
Utiliser les paramètres de routeur par défaut pour CDP et LLDP.
Désactiver les deux protocoles sur toutes les interfaces où ils ne sont pas
requis.

Explique: Les deux protocoles de découverte peuvent fournir aux hackers des
informations sensibles concernant le réseau. Ils ne doivent pas être activés sur les
périphériques de bord et doivent être désactivés globalement ou sur la base d’une
interface si cela n’est pas nécessaire. La fonctionnalité CDP est activée par défaut.

63. Quelle est l’étape requise avant de créer un nouveau WLAN sur un WLC Cisco
3500 ?

Créer ou disposer un serveur SNMP.


Créer ou disposer un serveur RADIUS.
Créer un nouveau SSID.
Créer une nouvelle interface de VLAN.
Explique: Chaque nouveau WLAN configuré sur un WLC Cisco 3500 a besoin de sa
propre interface VLAN. Il est donc nécessaire de créer une nouvelle interface VLAN
avant de pouvoir créer un nouveau WLAN.

64. Sur la page Summary du WLC Cisco 3504 ( Advanced> Summary ), quel onglet
permet à un administrateur réseau d’accéder et de configurer un WLAN pour une
option de sécurité spécifique telle que WPA2 ?

SÉCURITÉ
SANS FIL
GESTION
WLAN

Explique: L’onglet WLAN de la page récapitulative avancé du WLC Cisco 3504 permet
à un utilisateur d’accéder à la configuration des WLAN, y compris la sécurité, la QoS et
le mappage de stratégies.

65. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès


restreint l’accès au réseau local par des ports de commutateur accessibles au public
?

autorisation
802.1X
authentification
gestion de comptes

66. Quel est le type de réseau sans fil qui utilise des transmetteurs pour assurer une
couverture sur une zone géographique étendue ?

Réseau étendu sans fil (WAN)


Réseau métropolitain sans fil
Réseau personnel sans fil
Réseau local sans fil (WLAN)

67. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
est basé sur les rôles de périphérique du demandeur, d’authentificateur et du serveur
d’authentification ?

Gestion des comptes


Authentification
802.1X
Autorisation

68. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès


basé sur les noms d’utilisateur et les mots de passe ?

Authentification
802.1X
Autorisation
Gestion des comptes

69. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
contrôle ce ui est autorisé à accéder à un réseau ?

Authentification
802.1X
Autorisation
Gestion des comptes

70. Quel est le type de réseau sans fil qui utilise des émetteurs de faible puissance
pour un réseau à courte gamme, généralement de 6 à 9 mètres (20 à 30 pieds)?

Réseau personnel sans fil


Réseau local sans fil (WLAN)
Réseau étendu sans fil (WAN)
Réseau métropolitain sans fil

71. Quel est le type de réseau sans fil qui utilise des émetteurs pour fournir un
service sans fil dans une grande région urbaine ?

Réseau personnel sans fil


Réseau local sans fil (WLAN)
Réseau métropolitain sans fil
Réseau étendu sans fil (WAN)

72. Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur
les bâtiments ?

Réseau personnel sans fil


Réseau local sans fil (WLAN)
Réseau étendu sans fil (WAN)
Réseau métropolitain sans fil
Subscribe Login

Join the discussion

{} [+]

1 COMMENT Newest

Maman 9 months ago

Manque trois questions :

-Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur les
bâtiments ?

-Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur les
bâtiments ?

-Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur les
bâtiments ?

1 Reply
Home CCNA 2

Modules 14 – 16: Concepts De Routage Et Examen De


Configuration Réponses
On Jun 30, 2022 Last updated May 6, 2023 CCNA 2

Modules 14 – 16: Routing Concepts and Configuration


Exam FRANÇAIS

Switching, Routing, and Wireless Essentials (Version 7.00)


– Concepts de Routage et Examen de Configuration
Réponses
1. Reportez-vous à l’illustration. PC A envoie une requête au serveur B. Quelle
adresse IPv4 est utilisée dans le champ de destination du paquet quand ce dernier
sort de PC A ?

192.168.10.1
192.168.10.10
192.168.11.1
192.168.12.16

Explique: L’adresse IP de destination dans les paquets n’est pas modifiée entre la
source et la destination.

2. Reportez -vous à l’illustration. Quelle adresse MAC de destination R1 utilise-t-il


pour concevoir la trame à transférer de R1 vers le serveur B ?

R1 laisse le champ vide et transmet les données au PC.


Le paquet est encapsulé dans une trame PPP et R1 ajoute l’adresse de destination
PPP à la trame.
Si l’adresse MAC de destination qui correspond à l’adresse IPv4 n’est pas dans
le cache ARP, R1 envoie une requête ARP.
R1 utilise l’adresse MAC de destination de S1.

Explique: Les communications dans un réseau local utilisent le protocole de résolution


d’adresse pour obtenir une adresse MAC depuis une adresse IPv4 connue. Une
adresse MAC est nécessaire pour concevoir la trame dans laquelle le paquet est
encapsulé.

3. Quels sont les deux avantages du routage statique sur le routage dynamique ?
(Choisissez deux réponses.)
Le routage statique se met à l’échelle facilement pour suivre l’évolution des réseaux.
Le routage statique utilise moins de ressources du routeur que le routage
dynamique.
Le routage statique est relativement facile à configurer pour les grands réseaux.
Le routage statique ne demande qu’une connaissance minime du réseau pour être
implémenté correctement.
Le routage statique est plus sûr puisqu’il n’envoie pas d’annonces sur le réseau.

Explique: Le routage statique exige une connaissance complète de l’ensemble du


réseau pour une implémentation correcte. Il peut être sujet à des erreurs et n’offre pas
une évolutivité suffisante pour les réseaux à grande échelle. Le routage statique utilise
moins de ressources du routeur, car aucun traitement n’est requis pour mettre à jour
les routes. Le routage statique peut également être plus sûr puisqu’il n’effectue pas
d’annonces sur le réseau.

4. Dans quel cas est-il préférable d’utiliser un protocole de routage dynamique au


lieu du routage statique ?

dans une entreprise où les routeurs rencontrent des problèmes de performances


pour les réseaux d’entreprise de petite taille qui ne sont pas amenés à se développer
de manière significative
pour un réseau souche avec un point de sortie unique
sur un réseau où de nombreuses modifications de la topologie ont été effectuées

Explique: Les protocoles de routage dynamique consomment plus de ressources du


routeur, s’adaptent mieux aux réseaux plus importants et sont plus utiles sur les
réseaux en expansion et en mutation.

5. Reportez-vous à l’illustration. Quelle est la valeur de la distance administrative de


la route pour que le routeur R1 atteigne l’adresse IPv6 de destination
2001:DB8:CAFE:4::A ?
110
120
4
1

Explique: La route RIP avec le code source R est utilisée pour transmettre des
données à l’adresse de destination IPv6 de 2001:DB8:CAFE:4::A. La valeur
administrative de cette route est 120.

6. Associez la caractéristique au type de routage correspondant. (Les options ne


doivent pas être toutes utilisées.)

Explique: Le routage statique et le routage dynamique peuvent tous deux être utilisés
lorsque plusieurs routeurs entrent en ligne de compte. On parle de routage dynamique
lorsqu’un protocole de routage est utilisé. Le routage statique intervient lorsque chaque
route distante est saisie manuellement par un administrateur dans chaque routeur de la
topologie du réseau.
7. Un administrateur réseau configure l’interface Fa0/0 du routeur R1 avec la
commande ip address 172.16.1.254 255.255.255.0 . Cependant, lorsqu’il exécute la
commande show ip route , la table de routage n’affiche pas le réseau connecté
directement. Quelle est la cause possible du problème ?

La configuration doit être d’abord enregistrée.


Le masque de sous-réseau n’est pas valide pour l’adresse IPv4.
L’interface fa0/0 n’a pas été activée.
Aucun paquet dont le réseau de destination est 172.16.1.0 n’a été envoyé à R1.

Explique: Un réseau connecté directement est ajouté à la table de routage lorsque ces
trois conditions sont remplies : (1) l’interface est configurée avec une adresse IP valide
; (2) il est activé avec la commande no shutdown ; et (3) il reçoit un signal porteur d’un
autre périphérique connecté à l’interface. Un masque de sous-réseau incorrect pour
une adresse IPv4 n’empêche pas son affichage dans la table de routage, bien que
l’erreur puisse empêcher l’établissement des communications.

8. Un routeur a utilisé le protocole OSPF pour apprendre une route vers le réseau
172.16.32.0/19. Quelle commande implémente une route statique flottante de secours
vers ce réseau ?

ip route 172.16.0.0 255.255.224.0 S0/0/0 100


ip route 172.16.32.0 255.255.224.0 S0/0/0 200
ip route 172.16.32.0 255.255.0.0 S0/0/0 100
ip route 172.16.0.0 255.255.240.0 S0/0/0 200

Explique: Le protocole OSPF a une distance administrative de 110, de sorte que la


route statique flottante doit présenter une distance administrative supérieure à 110.
Comme le réseau cible est égal à 172.16.32.0/19, cette route statique doit utiliser le
réseau 172.16.32.0 et un masque réseau de 255.255.224.0.

9. Sur quels routeurs une route statique par défaut doit être configurée ? (Choisissez
deux réponses.)

Le routeur de destination utilisé comme passerelle de dernier recours


Un routeur souche connecté au reste du réseau d’entreprise ou de campus
Tout routeur nécessitant une route de secours du routage dynamique pour la fiabilité
Tout routeur exécutant une version IOS précédente à 12.0
Un routeur de périphérie connecté à un FAI
Explique: Un routeur souche ou un routeur périphérique connecté à un fournisseur
d’accès à Internet dispose d’un seul autre routeur comme connexion. Une route
statique par défaut fonctionne dans ces cas, car tout le trafic sera envoyé vers une
destination. Le routeur de destination est la passerelle de dernier recours. La route par
défaut n’est pas configurée sur la passerelle, mais sur le routeur qui envoie le trafic
vers la passerelle. L’IOS du routeur n’importe pas.

10. Reportez-vous à l’illustration. Ce réseau comprend deux connexions au FAI, une


via le routeur C et une autre via le routeur B. La liaison série entre les routeurs A et C
prend en charge le protocole EIGRP et constitue la liaison principale à Internet. Si la
liaison principale échoue, l’administrateur a besoin d’une route statique flottante qui
évite les recherches récursives de route et les problèmes potentiels de tronçon
suivant résultant de la nature à accès multiple du segment Ethernet avec le routeur
B. Quel élément l’administrateur doit-il configurer ?

Créer une route statique entièrement spécifiée pointant vers Fa0/0 avec une distance
administrative de 1.
Créer une route statique pointant vers Fa0/0 avec une distance administrative de 1.
Créer une route statique entièrement spécifiée pointant vers Fa0/0 avec une
distance administrative de 95.
Créer une route statique pointant vers 10.1.1.1 avec une distance administrative de 95.
Créer une route statique pointant vers 10.1.1.1 avec une distance administrative de 1.

Explique: Une route statique flottante est une route statique avec une distance
administrative supérieure à celle de l’autre route déjà présente dans la table de
routage. Si la route dans la table disparaît, la route statique flottante sera mise dans la
table de routage à sa place. L’EIGRP interne a une distance administrative de 90, donc
une route statique flottante dans ce scénario aurait besoin d’une distance
administrative supérieure à 90. De plus, en créant une route statique avec une
interface multi accès comme un segment FastEthernet, une route entièrement
spécifiée devrait être utilisée, avec une adresse IP du tronçon suivant et une interface
de sortie. Cela empêche le routeur de faire des requêtes récursives, mais continue
d’assurer que le bon équipement du tronçon suivant sur le segment multi accès
transmette le paquet.

11. Quelle est la caractéristique d’une route statique flottante?

Lorsqu’il est configuré, il crée une passerelle de dernier recours.


Il est utilisé pour fournir l’équilibrage de charge entre les routes statiques.
Il s’agit simplement d’une route statique avec 0.0.0.0/0 comme adresse IPv4 de
destination.
Elle est configurée avec une distance administrative supérieure à celle du
protocole de routage dynamique original.

Explique: Les routes statiques flottantes sont des routes statiques utilisées pour
fournir un chemin de secours à une route statique ou une route dynamique principale,
en cas de défaillance de la liaison. Elle est configurée avec une distance administrative
supérieure à celle du protocole de routage dynamique original. Une route statique par
défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IPv4 de
destination. Configurer une route statique par défaut crée une passerelle de dernier
recours.

12. Quelle combinaison de préfixe réseau et de longueur de préfixe est utilisée pour
créer une route statique par défaut qui correspondra à n’importe quelle destination
IPv6 ?

::/0
::1/64
FFFF::/128
::/128

Explique: Une route statique par défaut configurée pour IPv6 est un préfixe réseau à
zéros et un masque préfixe de 0, ce qui est exprimé comme ::/0.

13. Reportez-vous à l’illustration. La table de routage de R2 est la suivante :


Gateway of last resort is not set

10.0.0.0/30 is subnetted, 2 subnets


C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
192.168.10.0/26 is subnetted, 3 subnets
S 192.168.10.0 is directly connected, Serial0/0/0
C 192.168.10.64 is directly connected, FastEthernet0/0
S 192.168.10.128 [1/0] via 10.0.0.6

Quelle opération le routeur R2 effectue sur un paquet destiné à 192.168.10.129 ?

envoyer le paquet en sortie sur l’interface FastEthernet0/0


supprimer le paquet
envoyer le paquet en sortie sur l’interface Serial0/0/0
envoyer le paquet en sortie sur l’interface Serial0/0/1

Explique: Lorsqu’une route statique est configurée avec l’adresse du tronçon suivant
(comme dans le cas du réseau 192.168.10.128), la sortie de la commande show ip
route répertorie la route en tant que « via » une adresse IP particulière. Le routeur doit
rechercher cette adresse IP afin d’identifier l’interface utilisée pour envoyer le paquet
en sortie. Étant donné que l’adresse IP 10.0.0.6 fait partie du réseau 10.0.0.4, le
routeur envoie le paquet en sortie sur l’interface Serial0/0/1.
14. Un administrateur exécute la commande ipv6 route 2001:db8:acad:1::/32
gigabitethernet0/0 2001:db8:acad:6::1 100 sur un routeur. Quelle distance
administrative est attribuée à cette route ?

0
1
32
100

Explique: La commande ipv6 route 2001:db8:acad:1::/32 gigabitethernet0/0


2001:db8:acad:6::1 100 permet de configurer une route statique flottante sur un
routeur. La valeur 100 à la fin de la commande indique la distance administrative à
appliquer à la route.

15. Reportez-vous à l’illustration. Pour le réseau 10.0.0.0/8, quelles commandes


convertissent l’adresse de tronçon suivant 172.16.40.2 en 192.168.1.2 ? (Choisissez
deux réponses.)

A(config)# no network 10.0.0.0 255.0.0.0 172.16.40.2


A(config)# no ip route 10.0.0.0 255.0.0.0 172.16.40.2
A(config)# ip route 10.0.0.0 255.0.0.0 s0/0/0
A(config)# no ip address 10.0.0.1 255.0.0.0 172.16.40.2
A(config)# ip route 10.0.0.0 255.0.0.0 192.168.1.2

Explique: Les deux commandes requises sont A(config)# no ip route 10.0.0.0


255.0.0.0 172.16.40.2 et A(config)# ip route 10.0.0.0 255.0.0.0 192.168.1.2.
16. Examinez l’illustration. Quelle commande de route statique par défaut permettrait
à R1 d’atteindre potentiellement tous les réseaux inconnus sur Internet ?

R1(config)# ipv6 route 2001:db8:32::/64 G0/1 fe80::2


R1(config)# ipv6 route ::/0 G0/0 fe80::2
R1(config)# ipv6 route 2001:db8:32::/64 G0/0
R1(config)# ipv6 route ::/0 G0/1 fe80::2

Explique: Pour acheminer les paquets à des réseaux IPv6 inconnus, un routeur a
besoin d’une route IPv6 par défaut. La route statique ipv6 ::/0 G0/1 fe80::2 correspond
à tous les réseaux et envoie des paquets via l’interface de sortie spécifiée G0/1 vers
R2.

17. Reportez-vous à l’illustration. Quel type de route statique IPv6 est configuré dans
la présentation ?

Route statique entièrement spécifiée


route statique flottante
Route statique connectée directement
Route statique récursive
Explique: La route fournie pointe vers une autre adresse qui doit être recherchée dans
la table de routage. Ceci rend la route statique et récursive.

18. Examinez l’illustration. L’ingénieur réseau de l’entreprise représentée souhaite


utiliser la connexion principale du FAI pour toutes les connexions externes. La
connexion de secours du FAI est utilisée uniquement en cas d’échec de la connexion
principale. Quel jeu de commandes doit être exécuté pour ce faire ?

ip route 198.133.219.24 255.255.255.252


ip route 64.100.210.80 255.255.255.252 10
ip route 0.0.0.0 0.0.0.0 s0/0/0
ip route 0.0.0.0 0.0.0.0 s0/1/0 10
ip route 0.0.0.0 0.0.0.0 s0/0/0
ip route 0.0.0.0 0.0.0.0 s0/1/0
ip route 198.133.219.24 255.255.255.252
ip route 64.100.210.80 255.255.255.252

Explique: Une route statique sans distance administrative ajoutée dans le cadre de la
commande a une distance administrative par défaut de 1. La liaison de sauvegarde
doit avoir une valeur supérieure à 1. La bonne réponse a une distance administrative
de 10. L’autre route à quatre zéros chargerait des paquets équilibrés dans les deux
liaisons, qui s’afficheront toutes deux dans la table de routage. Les réponses restantes
sont simplement des routes statiques (une route par défaut ou une route statique
flottante par défaut).

19. Examinez l’illustration. La petite entreprise illustrée utilise le routage statique.


Les utilisateurs du LAN de R2 ont signalé un problème de connectivité. Quel est le
problème ?

R1 doit disposer d’une route par défaut vers R2.


R2 doit disposer d’une route statique vers les LAN de R1.
R1 et R2 doivent utiliser un protocole de routage dynamique.
R2 doit disposer d’une route statique vers Internet.
R1 doit disposer d’une route statique vers le LAN de R2.

Explique: R1 dispose d’une route par défaut vers Internet. R2 dispose d’une route par
défaut vers R1. Il manque à R1 une route statique pour le réseau 10.0.60.0. Tout trafic
ayant atteint R1 et à destination de 10.0.60.0/24 sera acheminé vers le FAI.

20. Reportez-vous à l’illustration. Un administrateur tente de configurer une route


statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2.
Après la saisie de la commande de la route statique, la connectivité au réseau est
toujours défaillante. Quelle erreur a été effectuée dans la configuration de la route
statique ?
Le préfixe réseau est incorrect.
L’interface est incorrecte.
L’adresse du tronçon suivant est incorrecte.
Le réseau de destination est incorrect.

Explique: Dans cet exemple, l’interface dans la route statique est incorrecte.
L’interface doit être l’interface de sortie sur R1, qui est s0/0/0.

21. Reportez-vous à l’illustration. Quelle est la méthode d’installation de la route hôte


2001:DB8:CAFE:4::1/128 dans la table de routage ?
Cette route a été saisie manuellement par un administrateur.
La route a été enregistrée de manière dynamique à partir d’un autre routeur.
La route a été créée de manière dynamique par le routeur R1.
La route a été installée automatiquement pendant la configuration d’une adresse IP sur
une interface active.

Explique: Une route hôte est une route IPv6 avec un masque de 128 bits. Une route
hôte peut être automatiquement installée dans une table de routage lorsqu’une
adresse IP est configurée sur une interface du routeur ou manuellement si une route
statique est créée.

22. Examinez l’illustration. L’hôte HostA tente de contacter le serveur ServerB. Quels
sont les deux énoncés décrivant l’adressage que l’hôte HostA génère dans le cadre
de ce processus ? (Choisissez deux réponses.)

Une trame dont l’adresse MAC de destination est celle du routeur RouterA.
Un paquet dont l’adresse IP de destination est celle du serveur ServerB.
Un paquet dont l’adresse IP de destination est celle du routeur RouterB.
Une trame dont l’adresse MAC de destination est celle du serveur ServerB.
Un paquet dont l’adresse IP de destination est celle du routeur RouterA.
Une trame dont l’adresse MAC de destination est celle du commutateur SwitchA.

Explique: Pour envoyer des données au serveur ServerB, l’hôte HostA génère un
paquet qui contient l’adresse IP du périphérique de destination sur le réseau distant et
une trame contenant l’adresse MAC de la passerelle par défaut sur le réseau local.

23. Examinez l’illustration. Les tests ping de R1 à 10.1.1.2 aboutissent, mais les tests
ping de R1 vers n’importe quelle adresse du réseau 192.168.2.0 échouent. Quelle est
la cause de ce problème ?

La route statique de 192.168.2.0 n’est pas correctement configurée.


L’interface série entre les deux routeurs est hors service.
Il n’existe aucune passerelle de dernier recours sur R1.
Une route par défaut n’est pas configurée sur R1.

24. Reportez-vous à l’illustration. Un administrateur tente d’installer une route


statique par défaut sur le routeur R1 pour atteindre le réseau du site B sur le routeur
R2. Après avoir entré la commande de route statique, l’itinéraire n’apparaît toujours
pas dans la table de routage du routeur R1. Qu’est-ce qui empêche l’installation de
l’itinéraire dans la table de routage?
L’adresse du tronçon suivant est incorrecte.
Le réseau de destination est incorrect.
Le masque de réseau est incorrect.
L’interface de sortie est manquante.

Explique: L’adresse du tronçon suivant est incorrecte. À partir de R1, l’adresse de saut
suivante doit être celle de l’interface série de R2, 209.165.202.130.

25. Reportez-vous à l’illustration. Le routeur Branch a une relation de voisin OSPF


avec le routeur HQ sur le réseau 198.51.0.4/30. La liaison réseau 198.51.0.8/30 devrait
servir de sauvegarde lorsque la liaison OSPF tombe en panne. La commande
flottante statique route ip route 0.0.0.0 0.0.0.0 S0/1/1 100 a été émise sur Branch et
maintenant le trafic utilise la liaison de sauvegarde même lorsque la liaison OSPF est
en service et fonctionne. Quelle modification doit être apportée à la commande route
statique afin que le trafic n’utilise la liaison OSPF que lorsqu’elle est en service?

Ajoutez l’adresse du voisin de saut suivant, 198.51.0.8.


Remplacez le réseau de destination par 198.51.0.5.
Modifiez la distance administrative sur 120.
Modifiez la distance administrative sur 1.

Explique: Le problème avec la route statique flottante actuelle est que la distance
administrative est définie trop bas. La distance administrative devra être supérieure à
celle d’OSPF, qui est de 110, de sorte que le routeur n’utilisera la liaison OSPF que
lorsqu’elle est mise en service.

26. Quelle caractéristique complète l’énoncé suivant ?


Lorsqu’ une route statique IPv6 est configurée, l’installation de la route peut être
vérifiée avec…

la commande « show ipv6 route static ».


la commande “ipv6 unicast-routing”.
l’adresse de saut suivant de deux routeurs adjacents différents.
le type d’interface et le numéro d’interface.

27. Refer to the exhibit. Quelle interface sera l’interface de sortie pour transmettre un
paquet de données dont l’adresse IP de destination est 192.168.139.244 ?

La passerelle de dernier recours n'est pas configurée.


192.168.139.0/26 is variously subnetted, 7 subnets, 3 masks
O 192.168.139.0/26 [110/10] via 192.168.70.1, 00:00:24, Serial0/0/0
O 192.168.139.64/26 [110/20] via 192.168.70.6, 00:00:56, Serial 0/0/1
O 192.168.139.128/26 [110/10] via 192.168.70.1, 00:00:24, Serial 0/0/0
C 192.168.139.192/27 is directly connected, GigabitEthernet0/0
L 192.168.139.193/27 is directly connected, GigabitEthernet0/0
C 192.168.139.224/27 is directly connected, GigabitEthernet0/1
L 192.168.139.225/27 is directly connected, GigabitEthernet0/1
192.168.70.0/24 is variably subnetted, 4 subnets, 2 masks
C 192.168.70.0/30 is directly connected, Serial0/0/0
L 192.168.70.2/32 is directly connected, Serial0/0/0
C 192.168.70.4/30 is directly connected, Serial0/0/1
L 192.168.70.5/32 is directly connected, Serial0/0/1
S 192.168.71.0/26 [1/0] via 192.168.70.1, 00:00:24, Serial0/0/0
R1#

Serial0/0/1
GigabitEthernet0/0
GigabitEthernet0/1
Aucun, le paquet est abandonné.

28. Reportez-vous à l’illustration. Quelle solution de routage permettra à PC A et à PC


B d’accéder à Internet avec une utilisation minimale de la bande passante du CPU du
routeur et du réseau ?

Configurer une route dynamique de R1 vers Edge et une route statique de Edge vers
R1.
Configurer un protocole de routage dynamique entre R1 et Edge et diffuser toutes les
routes.
Configurer une route statique de R1 vers Edge et une route dynamique de Edge vers
R1.
Configurer une route statique par défaut de R1 vers Edge, une route par défaut
de Edge vers Internet et une route statique de Edge vers R1.

Explique: Deux routes doivent être créées : une route par défaut dans R1 pour
atteindre la périphérie et une route statique dans la périphérie pour atteindre le routeur
R1 pour le trafic de retour. C’est une excellente solution une fois que PC A et PC B font
partie des réseaux « stub ». En outre, le routage statique consomme moins de bande
passante que le routage dynamique.

29. Reportez-vous à l’illustration. Que se passe-t-il lorsque l’administrateur


informatique saisit la nouvelle route statique ?

La route 172.16.1.0 associée au protocole RIP est remplacée par la route statique
172.16.1.0.
La route statique 172.16.1.0 est saisie dans la configuration en cours, mais n’est pas
affichée dans la table de routage.
La route statique 172.16.1.0 est ajoutée aux routes existantes dans la table de routage.
La route par défaut 0.0.0.0 est remplacée par la route statique 172.16.1.0.

Explique: Une route est installée dans la table de routage à défaut d’une autre source
de routage avec une distance administrative inférieure. Si une route ayant une distance
administrative inférieure au même réseau de destination qu’une route actuelle est
saisie, la route avec la distance administrative inférieure remplace la route avec la
distance administrative supérieure.

30. Quelles sont les informations requises dans une route statique entièrement
spécifiée pour éliminer les recherches récurrentes ? (Choisissez deux réponses.)

l’adresse IP du voisin du tronçon suivant


l’ID d’interface du voisin du tronçon suivant
l’ID de l’interface de sortie
l’adresse IP de l’interface de sortie
la distance administrative pour le réseau de destination

Explique: Une route statique entièrement spécifiée peut être utilisée pour éviter les
recherches dans la table de routage récursive par le routeur. Une route statique
entièrement spécifiée contient l’adresse IP du routeur du tronçon suivant et l’ID de
l’interface de sortie.

31. Reportez-vous à l’illustration. Quelle commande configure correctement une


route statique IPv6 sur R2 pour permettre au trafic de PC2 d’atteindre PC1 sans
aucune recherche récursive par le routeur R2 ?

R2(config)# ipv6 route 2001:db8:10:12::/64 S0/0/0


R2(config)# ipv6 route 2001:db8:10:12::/64 S0/0/1
R2(config)# ipv6 route ::/0 2001:db8:32::1
R2(config)# ipv6 route 2001:db8:10:12::/64 2001:db8:32::1

Explique: Une route non récursive doit posséder une interface de sortie spécifiée à
partir de laquelle le réseau de destination peut être atteint. Dans cet exemple,
2001:db8:10:12::/64 est le réseau de destination et R2 utilise l’interface de sortie
S0/0/0 pour atteindre ce réseau. Par conséquent, la route statique est ipv6 route
2001:db8:10:12::/64 S0/0/0.

32. Reportez-vous à l’illustration. Quelle route statique un technicien informatique


doit-il saisir pour créer une route de secours vers le réseau 172.16.1.0 qui sera
utilisée uniquement en cas de défaillance de la route principale associée à RIP ?

ip route 172.16.1.0 255.255.255.0 s0/0/0 91


ip route 172.16.1.0 255.255.255.0 s0/0/0
ip route 172.16.1.0 255.255.255.0 s0/0/0 121
ip route 172.16.1.0 255.255.255.0 s0/0/0 111

Explique: Une route statique de secours est appelée route statique flottante. Une route
statique flottante comporte une distance administrative supérieure à la distance
administrative d’une autre route statique ou route dynamique.

33. Un utilisateur signale que PC0 ne peut pas visiter le serveur web www.server.com
. Dépannez la configuration réseau pour identifier le problème. Quelle est la cause du
problème ?
L’adresse du serveur DNS sur PC0 est mal configurée.
Le routage entre le siège social et le site distant est mal configuré.
La fréquence d’horloge sur l’une des liaisons série est mal configurée.
Une interface série du site distant est mal configurée.

Explique: Pour permettre la communication avec les réseaux distants, le routage


statique ou dynamique adéquat est nécessaire. Les deux routeurs doivent être
configurés avec une méthode de routage.

34. Examinez l’illustration. Comment le routeur traite-t-il un paquet dont l’adresse IP


de destination est 192.168.12.227 ?

Il envoie le paquet à l’interface GigabitEthernet0/0.


Il abandonne le paquet.
Il envoie le paquet à l’interface GigabitEthernet0/1.
Il envoie le paquet à l’interface Serial0/0/0.

Explique: Après avoir déterminé le réseau de destination, en exécutant une opération


AND sur l’adresse IP de destination et le masque de sous-réseau, le routeur examine
la table de routage pour connaître le numéro de réseau de destination ainsi créé. Si
une correspondance est trouvée, le paquet est envoyé à l’interface associée au
numéro de réseau. Si aucune entrée de table de routage n’est trouvée pour le réseau
donné, c’est la passerelle par défaut ou passerelle de dernier recours (si elle est
configuré ou connue) qui est utilisée. S’il n’existe aucune passerelle de dernier recours,
le paquet est abandonné. Dans ce cas, le réseau 192.168.12.224 ne figure pas dans la
table de routage et le routeur utilise la passerelle de dernier recours. La passerelle de
dernier recours est l’adresse IP 209.165.200.226. Le routeur sait qu’il s’agit d’une
adresse IP associée au réseau 209.165.200.224. Le routeur transmet ensuite le paquet
à l’interface Serial0/0/0 ou à l’interface associée au réseau 209.165.200.224.

35. Qu’arrive-t-il à une entrée de route statique de la table de routage lorsque


l’interface sortante associée à cette route est mise hors service ?

La route statique est supprimée de la table de routage.


La route statique reste dans la table, car elle est définie comme statique.
Le routeur redirige automatiquement la route statique pour utiliser une autre interface.
Le routeur sonde les voisins pour une route de remplacement.

Explique: Lorsque l’interface associée à une route statique est à l’arrêt, le routeur
supprimera la route, car elle n’est plus valide.

36. Quelle est la caractéristique d’une route statique qui correspond à tous les
paquets ?

Elle est configurée avec une distance administrative supérieure à celle du protocole de
routage dynamique original.
Elle sauvegarde la route déjà découverte par un protocole de routage dynamique.
Elle utilise une adresse de réseau unique pour envoyer plusieurs routes statiques à
une adresse de destination.
Elle identifie l’adresse IP passerelle à laquelle le routeur envoie tous les paquets
d’IP pour lesquels il n’a pas de route statique ou acquise.

Explique: Une route statique par défaut est une route qui correspond à tous les
paquets. Elle identifie l’adresse IP passerelle à laquelle le routeur envoie tous les
paquets d’IP pour lesquels il n’a pas de route statique ou acquise. Une route statique
par défaut est simplement une route statique ayant 0.0.0.0/0 comme adresse de
destination IPv4. Configurer une route statique par défaut crée une passerelle de
dernier recours.
37. Quelle route est utilisée pour transférer un paquet associé à une adresse IP
source 192.168.10.1 et une adresse IP de destination 10.1.1.1 ?

S 10.1.0.0/16 is directly connected, GigabitEthernet0/0


C 192.168.10.0/30 is directly connected, GigabitEthernet0/1
S* 0.0.0.0/0 [1/0] via 172.16.1.1
O 10.1.1.0/24 [110/65] via 192.168.200.2, 00:01:20, Serial0/1/0

Explique: Même si le protocole OSPF a une distance administrative de valeur


supérieure (moins fiable), la meilleure correspondance est la route dans la table de
routage qui présente le plus grand nombre de bits de poids fort identiques.

38. Quelle valeur dans une table de routage représente la fiabilité et est utilisée par le
routeur pour déterminer l’itinéraire à installer dans la table de routage lorsqu’il existe
plusieurs itinéraires vers la même destination?

protocole de routage
mesure
distance administrative
interface de sortie

Explique: La distance administrative indique la fiabilité d’une route. Plus une distance
administrative est basse, plus l’itinéraire appris est digne de confiance. Lorsqu’un
routeur apprend plusieurs itinéraires vers la même destination, il utilise la valeur de
distance administrative pour déterminer l’itinéraire à placer dans la table de routage.
Une mesure est utilisée par un protocole de routage pour comparer les itinéraires reçus
à partir du protocole de routage. Une interface de sortie est l’interface utilisée pour
envoyer un paquet dans la direction du réseau de destination. Un protocole de routage
est utilisé pour échanger des mises à jour de routage entre deux ou plusieurs routeurs
adjacents.

39. Examinez l’illustration. Quelle commande permet de configurer une route statique
sur R1 afin que le trafic des deux LAN atteigne le réseau distant 2001:db8:1:4::/64 ?
ipv6 route ::/0 serial0/0/0
ipv6 route 2001:db8:1:4::/64 2001:db8:1:3::2
ipv6 route 2001:db8:1::/65 2001:db8:1:3::1
ipv6 route 2001:db8:1:4::/64 2001:db8:1:3::1

Explique: Pour configurer une route statique IPv6, utilisez la commande ipv6 route
suivie du réseau de destination. Ajoutez ensuite l’adresse IP du routeur adjacent ou
l’interface que R1 utilisera pour transmettre le paquet au réseau 2001:db8:1:4::/64.

40. Observez le schéma. Quelle commande est utilisée sur le routeur A pour
configurer une route statique afin de diriger le trafic du LAN A vers le LAN C ?

A(config)# ip route 192.168.4.0 255.255.255.0 192.168.5.2


A(config)# ip route 192.168.3.2 255.255.255.0 192.168.4.0
A(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2
A(config)# ip route 192.168.5.0 255.255.255.0 192.168.3.2
A(config)# ip route 192.168.3.0 255.255.255.0 192.168.3.1
Explique: Le réseau de destination sur le réseau local C est 192.168.4.0 et l’adresse
de tronçon suivant du point de vue du routeur A est 192.168.3.2.

41. Examinez la commande suivante :

ip route 192.168.10.0 255.255.255.0 10.10.10.2 5

Comment l’administrateur devrait-il tester cette configuration ?

Supprimer la route de la passerelle par défaut sur le routeur.


Envoyer un message Ping au réseau 192.168.10.0 à l’adresse 10.10.10.2.
Arrêter manuellement l’interface du routeur utilisée comme route principale.
Envoyer un message Ping à une adresse valide du réseau 192.168.10.0/24.

Explique: Une route statique flottante est une route de secours qui figure dans la table
de routage uniquement lorsque l’interface utilisée avec la route principale est hors
service. Pour tester une route statique flottante, la route doit figurer dans la table de
routage. Par conséquent, il suffit d’arrêter l’interface utilisée en tant que route principale
pour faire figurer la route statique flottante dans la table de routage.

42. Reportez-vous à l’illustration. Quel ensemble de commandes configurera des


routes statiques qui permettront aux routeurs Park et Alta de a) transférer des
paquets vers chaque réseau local et b) diriger tout autre trafic vers Internet?
Park(config)# ip route 0.0.0.0 0.0.0.0 192.168.14.1
Alta(config)# ip route 10.0.234.0 255.255.255.0 192.168.14.2
Alta(config)# ip route 198.18.222.0 255.255.255.255 s0/0/0
Park(config)# ip route 172.16.67.0 255.255.255.0 192.168.14.1
Alta(config)# ip route 10.0.234.0 255.255.255.0 192.168.14.2
Alta(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1
Park(config)# ip route 0.0.0.0 0.0.0.0 192.168.14.1
Alta(config)# ip route 10.0.234.0 255.255.255.0 192.168.14.2
Alta(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0
Park(config)# ip route 172.16.67.0 255.255.255.0 192.168.14.1
Park(config)# ip route 0.0.0.0 0.0.0.0 192.168.14.1
Alta(config)# ip route 10.0.234.0 255.255.255.0 192.168.14.2

Explique: Le réseau local connecté au parc du routeur est un réseau stud, par
conséquent, une route par défaut doit être utilisée pour transférer le trafic réseau
destiné aux réseaux non locaux. Le routeur Alta se connecte à la fois à Internet et au
routeur Park, il faudrait deux routes statiques configurées, l’une vers l’Internet et l’autre
vers le LAN connecté au parc routeur.

43. Refer to the exhibit. Quelle interface sera l’interface de sortie pour transmettre un
paquet de données dont l’adresse IP de destination est 172.19.115.206 ?
La passerelle de dernier recours n'est pas configurée.
172.19.115.0/26 is variously subnetted, 7 subnets, 3 masks
O 172.19.115.0/26 [110/10] via 172.19.39.1, 00:00:24, Serial0/0/0
O 172.19.115.64/26 [110/20] via 172.19.39.6, 00:00:56, Serial 0/0/1
O 172.19.115.128/26 [110/10] via 172.19.39.1, 00:00:24, Serial 0/0/0
C 172.19.115.192/27 is directly connected, GigabitEthernet0/0
L 172.19.115.193/27 is directly connected, GigabitEthernet0/0
C 172.19.115.224/27 is directly connected, GigabitEthernet0/1
L 172.19.115.225/27 is directly connected, GigabitEthernet0/1
172.19.39.0/24 is variably subnetted, 4 subnets, 2 masks
C 172.19.39.0/30 is directly connected, Serial0/0/0
L 172.19.39.2/32 is directly connected, Serial0/0/0
C 172.19.39.4/30 is directly connected, Serial0/0/1
L 172.19.39.5/32 is directly connected, Serial0/0/1
S 172.19.40.0/26 [1/0] via 172.19.39.1, 00:00:24, Serial0/0/0
R1#

Le paquet prend la passerelle de dernier recours.


GigabitEthernet0/1
Aucun, le paquet est abandonné.
GigabitEthernet0/0

44. Associer l’entrée de la table de routage à la fonction correspondante. (Les


propositions ne doivent pas être toutes utilisées.)
45. Prenez la commande suivante :

ip route 192.168.10.0 255.255.255.0 10.10.10.2 5

Quelle route devrait être hors service pour que cette route statique apparaisse dans
la table de routage ?

une route par défaut


une route statique vers le réseau 192.168.10.0/24
une route acquise par OSPF vers le réseau 192.168.10.0/24
une route acquise par EIGRP vers le réseau 192.168.10.0/24

Explique: La distance administrative de 5 ajoutée à la fin de la route statique crée une


situation statique insatisfaisante pour une route statique hors service. Les routes
statiques ont une distance administrative par défaut de 1. Cette route, qui a une
distance administrative de 5, n’apparaîtra pas dans la table de routage, à moins que la
route statique précédemment ajoutée à 192.168.10.0/24 n’échoue ou n’ait jamais été
saisie. La distance administrative de 5 ajoutée à la fin de la configuration de la route
statique crée une route statique flottante qui sera placée à la fin de la table de routage
si la route principale vers le même réseau de destination échoue. Par défaut, une route
statique vers le réseau 192.168.10.0/24 a une distance administrative de 1. Ainsi, la
route flottante qui a une distance administrative de 5 n’apparaîtra pas dans la table de
routage, à moins que la route statique précédemment ajoutée à 192.168.10.0/24
n’échoue ou n’ait jamais été saisie. Comme la route flottante a une distance
administrative de 5, elle est choisie au détriment d’une route OSPF apprise (avec une
distance administrative de 110) ou d’une route EIGRP apprise (avec une distance
administrative de 110) vers le même réseau de destination.

46. Quelle caractéristique complète l’énoncé suivant ?


Lorsqu’ une route statique IPv6 est configurée, en tant que route de sauvegarde vers
une route statique dans la table de routage, la commande « distance » est utilisée
avec…

la commande « show ipv6 route static ».


un itinéraire hôte de destination avec un préfixe /128.
une distance administrative de 2.
l’adresse de saut suivant de deux routeurs adjacents différents.

47. Référez-vous à l’exposition. Quelle interface sera l’interface de sortie pour


transmettre un paquet de données dont l’adresse IP de destination est
172.18.109.152 ?

La passerelle de dernier recours n'est pas configurée.


172.18.109.0/26 is variously subnetted, 7 subnets, 3 masks
O 172.18.109.0/26 [110/10] via 172.18.32.1, 00:00:24, Serial0/0/0
O 172.18.109.64/26 [110/20] via 172.18.32.6, 00:00:56, Serial 0/0/1
O 172.18.109.128/26 [110/10] via 172.18.32.1, 00:00:24, Serial 0/0/0
C 172.18.109.192/27 is directly connected, GigabitEthernet0/0
L 172.18.109.193/27 is directly connected, GigabitEthernet0/0
C 172.18.109.224/27 is directly connected, GigabitEthernet0/1
L 172.18.109.225/27 is directly connected, GigabitEthernet0/1
172.18.32.0/24 is variably subnetted, 4 subnets, 2 masks
C 172.18.32.0/30 is directly connected, Serial0/0/0
L 172.18.32.2/32 is directly connected, Serial0/0/0
C 172.18.32.4/30 is directly connected, Serial0/0/1
L 172.18.32.5/32 is directly connected, Serial0/0/1
S 172.18.33.0/26 [1/0] via 172.18.32.1, 00:00:24, Serial0/0/0
R1#

Aucun, le paquet est abandonné.


Serial0/0/0
GigabitEthernet0/1
GigabitEthernet0/0

48. Quelle route est associée à la distance administrative la plus courte ?

un réseau connecté directement


une route reçue via le protocole de routage OSPF
une route statique
une route reçue via le protocole de routage EIGRP

Explique: La route la plus vraisemblable ou celle ayant la distance administrative la


plus réduite est celle qui est directement connectée à un routeur.

49. Considérez la commande suivante:


ip route 192.168.10.0 255.255.255.0 10.10.10.2 5

Que signifie le 5 à la fin de la commande?

nombre maximal de sauts sur le réseau 192.168.10.0/24


Interface de sortie
Métrique
distance administrative

Explique: Le 5 à la fin de la commande indique la distance administrative. Cette valeur


est ajoutée aux routes statiques flottantes ou aux routes qui apparaissent uniquement
dans la table de routage lorsque la route préférée est descendue. Le 5 à la fin de la
commande indique la distance administrative configurée pour l’itinéraire statique. Cette
valeur indique que la route statique flottante apparaîtra dans la table de routage
lorsque la route préférée (avec une distance administrative inférieure à 5) est arrêtée.

50. La passerelle de dernier recours n’est pas configurée.

10.3.86.0/26 est diversement sous-réseau, 7 sous-réseaux, 3 masques


O 10.3.86.0/26 [110/10] via 10.3.2.1, 00:00:24, Serial0/0/0
O 10.3.86.64/26 [110/20] via 10.3.2.6, 00:00:56, Série 0/0/1
O 10.3.86.128/26 [110/10] via 10.3.2.1, 00:00:24, Série 0/0
C 10.3.86.192/27 est directement connecté, PARTIALURLPLACEHOLDER
L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L PARTIALURLPLACEHOLDER est directement connecté,
PARTIALURLPLACEHOLDER est variable sous-réseau, 4 sous-réseaux, 2 masques
C 10.3.2.0/30 est directement connecté, Serial0/0/0
L 10.3.2.2/32 est directement connecté, Serial0/0/0
C 10.3.2.4/30 est directement connecté, Serial0/0/1
L 10.3.2.5/32 est directement connecté, Serial0/0/1
S 10.3.3.0/26 [1/0 ] via 10.3.2.1, 00:00:24, Serial0/0/0
R1#

Se reporter à la pièce. Quelle interface sera l’interface de sortie pour transmettre un


paquet de données dont l’adresse IP de destination est 10.3.86.2 ?

Serial0/0/1
Serial0/0/0
GigabitEthernet0/1
GigabitEthernet0/0

51. Quelle caractéristique complète l’énoncé suivant ?


Lorsqu’ une route statique IPv6 est configurée, il est d’abord nécessaire de
configurer…

la commande “ipv6 unicast-routing”.


l’adresse de saut suivant de deux routeurs adjacents différents.
une adresse lien-local IPv6 sur le routeur adjacent.
une distance administrative de 2.

52. Quelle caractéristique complète l’énoncé suivant ?


Lorsqu’ une route statique IPv6 est configurée, une configuration entièrement
spécifiée doit être utilisée avec…

la commande “ipv6 unicast-routing”.


l’adresse de saut suivant de deux routeurs adjacents différents.
።/0.
un réseau multiaccès directement connecté.

53. Se référer à la pièce jointe. Quelle interface sera l’interface de sortie pour
transmettre un paquet de données dont l’adresse IP de destination est
172.25.128.244 ?

La passerelle de dernier recours n'est pas configurée.


172.25.128.0/26 est diversement sous-réseau, 7 sous-réseaux, 3 masques
O 172.25.128.0/26 [110/10] via 172.25.56.1, 00:00:24, Serial0/0/0
O 172.25.128.64/26 [110/20] via 172.25.56.6, 00:00:56, Série 0/0/1
O 172.25.128.128/26 [110/10] via 172.525.56.1 00:00:24, Série 0/0/0
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER

C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER L PARTIAL


L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
172.25.56.0/24 est diversement sous-réseau, 4 sous-réseaux, 2 masques
C 172.25.56.0/30 est directement connecté, Serial0/0/0
L 172.25.56.2/32 est directement connecté, Serial0/0/0
C 172.25.56.4/30 est directement connecté, Serial0/0/1
L 172.25.56.5/32 est directement connecté connecté, Serial0/0/1
S 172.25.57.0/26 [1/0] via 172.25.56.1, 00:00:24, Serial0/0/0
R1#

GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/1
Aucun, le paquet est abandonné.

54. Se reporter à la pièce. Quelle interface sera l’interface de sortie pour transmettre
un paquet de données dont l’adresse IP de destination est 10.55.99.78 ?

La passerelle de dernier recours n'est pas configurée.


10.55.99.0/26 est diversement sous-réseau, 7 sous-réseaux, 3 masques
O 10.55.99.0/26 [110/10] via 10.55.18.1, 00:00:24, Serial0/0/0
O 10.55.99.64/26 [110/20] via 10.55.18.6, 00:00:56, Série 0/0/1
O 10.55.99.128/26 [110/10] via 10.55.18.1, 00:00:24, Série 0/0/0
C 10.55.99.192/27 est directement connecté, Gigabitethernet0/0
L 10.55.99.193/27 est directement connecté, Gigabitethernet0/0
C 10.55.99.224/27 est directement connecté, Gigabitethernet0/1
L 10.55.99.225/27 est directement connecté, Gigabitethernet0/1
10 .55.18.0/24 est sous-réseau variable, 4 sous-réseaux, 2 masques
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER L PARTIAL
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER L PARTIAL
L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
S 10.55.19.0/26 [1/0] via 10.55.18.1, 00:00:24, Série 0/0/0
R1#

Serial0/0/1
GigabitEthernet0/1
Serial0/0/0
GigabitEthernet0/0

55. Quelle caractéristique complète l’énoncé suivant?


Lorsqu’ une route statique IPv6 est configurée, il est possible que la même adresse
lien-local IPv6 soit utilisée pour…

une distance administrative de 2.


la commande “ipv6 unicast-routing”.
l’adresse de saut suivant de deux routeurs adjacents différents.
un itinéraire hôte de destination avec un préfixe /128.

56. Se reporter à la pièce. Quelle interface sera l’interface de sortie pour transmettre
un paquet de données dont l’adresse IP de destination est 192.168.71.52 ?
La passerelle de dernier recours n'est pas configurée.
192.168.139.0/26 est diversement sous-réseau, 7 sous-réseaux, 3 masques
O 192.168.139.0/26 [110/10] via 192.168.70.1, 00:00:24, Serial0/0/0
O 192.168.139.64/26 [110/20] via 192.168.70.6, 00:00:56, Série 0/0/1
O 192.168.139.128/26 [110/10] via 192.168.70.1, 00:00:24, Serial 0/0/0
C 192.168.139.192/27 est directement connecté, GigabiteThernet0/0
L 192.168.139.193/27 est directement connecté, GigabiteThernet0/0
C 192.168.139.224/27 est directement connecté, GigabiteThernet0/1
L 192.168.139.225/27 est directement connecté, GigabiteThernet0/1
PARTIALURLPLACEHOLDER est diversement sous-réseau, 4 sous-réseaux, 2 masques
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L 192. 168.70.5/32 est directement connecté, PARTIALURLPLACEHOLDER
S PARTIALURLPLACEHOLDER [1/0] via 192.168.70.1, 00:00:24, PARTIALURLPLACEHOLDER
R1#

Le paquet prend la passerelle de dernier recours.


GigabitEthernet0/1
Serial0/0/0
Aucun, le paquet est abandonné.

Subscribe Login

0 COMMENTS
Home CCNA 2

CCNA 2 Examen Final De Cours SRWE V7.0 Questions


Réponses
On Dec 20, 2021 Last updated Jul 13, 2022 CCNA 2

1. Dans quelle situation un technicien utilise-t-il la commande de commutateur show


interfaces ?

Pour déterminer l’adresse MAC d’un périphérique réseau directement connecté sur une
interface donnée
Lorsque des paquets sont reçus d’un hôte donné qui est directement connecté
Lorsqu’un terminal peut atteindre les périphériques locaux, et non les périphériques
distants
Pour déterminer si l’accès à distance est activé

2. Faites correspondre le numéro d’étape à la séquence des étapes qui se produisent


pendant le processus de basculement HSRP. (Les propositions ne doivent pas être
toutes utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 2

3. Reportez-vous à l’illustration. Un administrateur tente de configurer une route


statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2.
Après la saisie de la commande de la route statique, la connectivité au réseau est
toujours défaillante. Quelle erreur a été effectuée dans la configuration de la route
statique ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 3

L’adresse du tronçon suivant est incorrecte.


Le réseau de destination est incorrect.
L’interface est incorrecte.
Le préfixe réseau est incorrect.

Explication : Dans cet exemple, l’interface de la route statique est incorrecte.


L’interface doit être l’interface de sortie sur R1, qui est s0/0/0.

4. Un nouveau commutateur de couche 3 est connecté à un routeur et est en cours


de configuration pour le routage InterVLAN. Quelles sont les trois étapes requises
pour la configuration? (Choisissez trois propositions.)

Attribution des ports au VLAN natif


la mise en œuvre des protocoles de routage
Attribution de ports aux VLAN
Activation du routage IP
Création d’interfaces SVI
Installation d’une route statique
Modification du VLAN par défaut

Explication :
Étape 1. Créez les VLAN.
Étape 2. Créez les interfaces SVI VLAN.
Étape 3. Configurez les ports d’accès.
Attribuez-les à leurs VLAN respectifs.
Étape 4. Activez le routage IP.

5. Reportez-vous à l’illustration. En fonction de la configuration et de la sortie


présentées, pourquoi manque-t-il le VLAN 99 ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 5

Parce qu’il y a un problème de câblage sur le VLAN 99


Parce que le VLAN 1 est activé et qu’il ne peut y avoir qu’un VLAN de gestion sur le
commutateur
Parce que le VLAN 99 n’est pas un VLAN de gestion valide
Parce que le VLAN 99 n’a pas encore été créé

5. Quels sont les deux modes VTP qui permettent la création, la modification et la
suppression des VLAN sur le commutateur local ? (Choisissez deux propositions.)

client
distribution
principal
serveur
esclave
transparent

6. Quelles paires de modes d’agrégation établissent une liaison agrégée


fonctionnelle entre deux commutateurs Cisco ? (Choisissez trois réponses.)

dynamic auto – dynamic auto


dynamic desirable – dynamic desirable
dynamic desirable – trunk
dynamic desirable – dynamic auto
access – dynamic auto
access – trunk

7. Quel protocole ou technologie nécessite que les commutateurs soient en mode


serveur ou client?

Protocole VTP
HSRP
EtherChannel
DTP

8. Examinez l’illustration. Après avoir essayé de saisir la configuration affichée dans


le routeur RTA, un administrateur reçoit une erreur et les utilisateurs du VLAN 20
signalent qu’ils ne peuvent pas communiquer avec les utilisateurs du VLAN 30.
Quelle est l’origine du problème ?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 8

La commande no shutdown aurait dû être exécutée sur Fa0/0.20 et Fa0/0.30.


RTA utilise le même sous-réseau pour le VLAN 20 et le VLAN 30.
Fa0/0 ne contient aucune adresse à utiliser comme passerelle par défaut.
Dot1q ne prend pas en charge les sous-interfaces.

10. Reportez-vous à l’illustration. Un administrateur réseau configure R1 pour le


routage inter-VLAN entre VLAN 10 et VLAN 20. Toutefois, les périphériques du VLAN
10 et du VLAN 20 ne peuvent pas communiquer. Selon la configuration de
l’exposition, quelle est la cause possible du problème?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 10

L’encapsulation est mal configurée sur une sous-interface.


Une commande no shutdown doit être ajoutée dans chaque configuration de sous-
interface.
La commande interface gigabitEthernet 0/0.1 est faux.
Le port Gi0/0 doit être configuré comme port de jonction.

11. Un administrateur réseau est en train de configurer un WLAN. Pourquoi


l’administrateur utiliserait-il un contrôleur WLAN?

pour centraliser la gestion de plusieurs réseaux WLAN


fournir un service prioritaire pour les applications sensibles au temps
pour réduire le risque d’ajout de points d’accès non autorisés au réseau
pour faciliter la configuration de groupe et la gestion de plusieurs WLAN via un
WLC

12. Associez la description au type de VLAN correct. (Les options ne sont pas toutes
utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 12

Explication : Un VLAN de données est configuré pour transporter le trafic généré par
l’utilisateur. Un VLAN par défaut est le VLAN auquel appartiennent tous les ports de
commutateur après le démarrage initial d’un commutateur chargeant la configuration
par défaut. Un VLAN natif est affecté à un port de jonction 802.1Q et le trafic non balisé
y est placé. Un VLAN de gestion est tout VLAN configuré pour accéder aux capacités
de gestion d’un commutateur. Une adresse IP et un masque de sous-réseau lui sont
attribués, ce qui permet de gérer le commutateur via HTTP, Telnet, SSH ou SNMP.

13. Examinez l’illustration. Comment une trame envoyée depuis PCA est-elle
transmise à PCC si la table d’adresses MAC du commutateur SW1 est vide ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 13

SW1 abandonne la trame car il ne connaît pas l’adresse MAC de destination.


SW1 diffuse la trame sur tous les ports de SW1, à l’exception du port d’entrée de
la trame dans le commutateur.
SW1 diffuse la trame sur tous les ports du commutateur, à l’exception du port
interconnecté au commutateur SW2 et du port d’entrée de la trame dans le
commutateur.
SW1 transmet la trame directement à SW2. SW2 diffuse la trame sur tous les ports
connectés à SW2, à l’exception du port d’entrée de la trame dans le commutateur.

Explication : Lorsqu’un commutateur s’allume, la table d’adresses MAC est vide. Le


commutateur construit la table d’adresses MAC en examinant l’adresse MAC source
des trames entrantes. Le commutateur transfère en fonction de l’adresse MAC de
destination trouvée dans l’en-tête de la trame. Si un commutateur n’a aucune entrée
dans la table d’adresses MAC ou si l’adresse MAC de destination n’est pas dans la
table de commutateurs, le commutateur transférera la trame vers tous les ports, à
l’exception du port qui a amené la trame dans le commutateur.

14. Associez l’état de la liaison au statut d’interface et de protocole. (Les options ne


sont pas toutes utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 15

15. Quel est le moyen d’avoir une configuration sécurisée pour l’accès à distance à
un appareil sur le réseau ?

Configurer SSH.
Configurer Telnet.
Configurer une ACL et l’appliquer aux lignes VTY.
Configurez 802.1x.

16. Examinez l’illustration. L’hôte A a envoyé un paquet à l’hôte B. Quelles sont les
adresses IP et MAC source sur le paquet lorsqu’il atteint l’hôte B ?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 16


MAC source : 00E0.FE10.17A3
IP source : 192.168.1.1
MAC source : 00E0.FE10.17A3
IP source : 10.1.1.10
MAC source : 00E0.FE91.7799
IP source : 192.168.1.1
MAC source : 00E0.FE91.7799
IP source : 10.1.1.10
MAC source : 00E0.FE91.7799
IP source : 10.1.1.1

Explication : Au fur et à mesure qu’un paquet traverse le réseau, les adresses de


couche 2 changeront à chaque saut à mesure que le paquet est désencapsulé et
réencapsulé, mais les adresses de couche 3 resteront les même.

17. Reportez-vous à l’illustration. Quels sont les rôles possibles pour les ports A, B,
C et D dans ce réseau RSTP ?

Désigné, racine, alternatif, racine


Désigné, alternatif, racine, racine
Alternatif, désigné, racine, racine
Alternatif, racine, désigné, racine
Explication : Étant donné que S1 est le pont racine, B est un port désigné et les ports
racine C et D. RSTP prend en charge un nouveau type de port, un autre port en état de
rejet, qui peut être le port A dans ce scénario.

18. Plusieurs actions peuvent pallier une attaque de VLAN. Citez-en trois. (Choisissez
trois propositions.)

Activer la fonction de protection BPDU.


Utiliser des VLAN privés.
Activer manuellement le trunking.
Faire d’un VLAN inutilisé le VLAN natif.
Désactiver le protocole DTP.
Activer la fonction de protection de source.

Explication : L’atténuation d’une attaque de VLAN peut être effectuée en désactivant


le protocole DTP (Dynamic Trunking Protocol), en définissant manuellement les ports
en mode de jonction et en définissant le VLAN natif des liaisons de jonction vers des
VLAN qui ne sont pas en utiliser.

19
Quelle méthode de chiffrement sans fil offre la meilleure sécurité ?

WPA2 avec AES


WPA2 avec TKIP
WEP
WPA

20
Après qu’un hôte a généré une adresse IPv6 à l’aide du processus DHCPv6 ou
SLAAC, comment l’hôte vérifie-t-il que l’adresse est unique et donc utilisable?

L’hôte envoie un message de demande d’écho ICMPv6 à l’adresse DHCPv6 ou SLAAC


apprise et si aucune réponse n’est renvoyée, l’adresse est considérée comme unique.
L’hôte vérifie le cache du voisin local pour l’adresse apprise et si l’adresse n’est pas
mise en cache, il est considéré comme unique.
L’hôte envoie une diffusion ARP vers le lien local et si aucun hôte n’envoie de réponse,
l’adresse est considérée comme unique.
L’hôte envoie un message de sollicitation de voisin ICMPv6 à l’adresse DHCP ou
SLAAC apprise et si aucune annonce de voisin n’est renvoyée, l’adresse est
considérée comme unique.

Explication : Avant qu’un hôte puisse réellement configurer et utiliser une adresse
IPv6 apprise via SLAAC ou DHCP, l’hôte doit vérifier qu’aucun autre hôte n’utilise déjà
cette adresse. Pour vérifier que l’adresse est bien unique, l’hôte envoie une sollicitation
de voisin ICMPv6 à l’adresse. Si aucune annonce de voisin n’est renvoyée, l’hôte
considère l’adresse comme unique et la configure sur l’interface.

21. Un administrateur tente de supprimer des configurations d’un commutateur.


Après avoir exécuté la commande erase startup-config et rechargé le commutateur,
l’administrateur constate que les VLAN 10 et 100 existent toujours dans le
commutateur. Pourquoi ces VLAN n’ont-ils pas été supprimés ?

Ces VLAN étant enregistrés dans un fichier appelé vlan.dat qui se trouve dans la
mémoire Flash, ce fichier doit être supprimé manuellement.
Ces VLAN ne peuvent pas être supprimés, sauf si le commutateur est en mode client
VTP.
Ces VLAN peuvent être uniquement supprimés du commutateur au moyen des
commandes no vlan 10 et no vlan 100 .
Ces VLAN sont des VLAN par défaut et ne peuvent pas être supprimés.

Explication : Les VLAN de plage standard (1-1005) sont stockés dans un fichier
appelé vlan.dat qui se trouve dans la mémoire flash. L’effacement de la configuration
de démarrage et le rechargement d’un commutateur ne suppriment pas
automatiquement ces VLAN. Le fichier vlan.dat doit être supprimé manuellement de la
mémoire flash, puis le commutateur doit être rechargé.

22. Examinez l’illustration. Un administrateur réseau configure le routage inter-VLAN


sur un réseau. Pour l’instant, un seul VLAN est utilisé, mais d’autres seront ajoutés
prochainement. Quel est le rôle du paramètre manquant, indiqué par un point
d’interrogation mis en surbrillance dans l’illustration ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 22

Il identifie le numéro du VLAN.


Il identifie la sous-interface.
Il identifie le numéro du VLAN natif.
Il identifie le type d’encapsulation utilisé.
Il identifie le nombre d’hôtes autorisés sur l’interface.

23. Après avoir attaché quatre PC aux ports du commutateur, configuré le SSID et
défini les propriétés d’authentification pour un petit réseau de bureau, un technicien
teste avec succès la connectivité de tous les PC connectés au commutateur et au
WLAN. Un pare-feu est ensuite configuré sur le périphérique avant de le connecter à
Internet. Quel type de périphérique réseau inclut toutes les fonctionnalités décrites?

commutateur
pare-feu
point d’accès sans fil autonome
routeur sans fil

24. Associez les types de message DHCP à l’ordre du processus DHCPv4. (Les
options ne doivent pas être toutes utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 24

25 Examinez l’illustration. En plus des routes statiques qui dirigent le trafic vers les
réseaux 10.10.0.0/16 et 10.20.0.0/16, le routeur HQ est configuré avec la commande
suivante :

ip route 0.0.0.0 0.0.0.0 serial 0/1/1

Quel est l’objectif de cette commande ?


CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 25

Les paquets dont le réseau de destination n’est ni 10.10.0.0/16 ni 10.20.0.0/16, ou


dont le réseau de destination n’est pas connecté directement seront transférés à
Internet.
Les paquets reçus depuis Internet seront transférés à l’un des LAN connectés à R1 ou
à R2.
Les paquets destinés aux réseaux qui ne figurent pas dans la table de routage de HQ
seront abandonnés.
Les paquets provenant du réseau 10.10.0.0/16 seront transférés au réseau
10.20.0.0/16, et les paquets provenant du réseau 10.20.0.0/16 seront transférés au
réseau 10.10.0.0/16.

26. Examinez l’illustration. Quelle adresse MAC de destination est utilisée lorsque
des trames sont envoyées depuis la station de travail vers la passerelle par défaut ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 26

Les adresses MAC du routeur de transfert et du routeur en veille.


L’adresse MAC du routeur de transfert
L’adresse MAC du routeur en veille
L’adresse MAC du routeur virtuel

Explication : L’adresse IP du routeur virtuel fait office de passerelle par défaut pour
tous les postes de travail. Par conséquent, l’adresse MAC renvoyée par le protocole de
résolution d’adresse au poste de travail sera l’adresse MAC du routeur virtuel.

27. Reportez-vous à l’illustration. Un administrateur réseau a relié deux


commutateurs via la technologie EtherChannel. Si le protocole STP fonctionne, quel
sera le résultat final ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 27

Les commutateurs équilibreront la charge et utiliseront les deux EtherChannels pour


transférer les paquets.
La boucle générée créera une tempête de diffusion.
STP bloquera une des liaisons redondantes.
Les deux canaux de port seront fermés.

Explication : Les commutateurs Cisco prennent en charge deux protocoles pour


négocier un canal entre deux commutateurs : LACP et PAgP. PAgP est la propriété de
Cisco. Dans la topologie illustrée, les commutateurs sont connectés entre eux à l’aide
de liens redondants. Par défaut, STP est activé sur les commutateurs. STP bloquera
les liens redondants pour éviter les boucles.

28. Reportez-vous à l’illustration. Quelle route statique un technicien informatique


doit-il saisir pour créer une route de secours vers le réseau 172.16.1.0 qui sera
utilisée uniquement en cas de défaillance de la route principale associée à RIP ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 28

ip route 172.16.1.0 255.255.255.0 s0/0/0 121


ip route 172.16.1.0 255.255.255.0 s0/0/0 111
ip route 172.16.1.0 255.255.255.0 s0/0/0 91
ip route 172.16.1.0 255.255.255.0 s0/0/0

Explication : Une route statique de sauvegarde est appelée une route statique
flottante. Une route statique flottante a une distance administrative supérieure à la
distance administrative d’une autre route statique ou route dynamique.

29. Quel est l’effet de l’entrée de la commande de configuration shutdown sur un


commutateur?

Il active portfast sur une interface de commutateur spécifique.


Il désactive un port inutilisé.
Il désactive le DTP sur une interface non-trunking.
Il active la garde BPDU sur un port spécifique.

30. Quelles sont les trois normes Wi-Fi fonctionnant dans la plage de fréquences 2,4
GHz ? (Choisissez trois réponses.)

802.11b
802.11a
802.11ac
802.11n
802.11g

31. Un technicien réseau dépanne un réseau sans fil venant d’être déployé et
utilisant les normes 802.11 les plus récentes. Lorsque les utilisateurs accèdent à des
services gourmands en bande passante tels que la vidéo sur Internet, les
performances du réseau sans fil sont médiocres. Pour améliorer les performances, le
technicien réseau décide de configurer un SSID avec une bande de fréquences de 5
GHz et de former les utilisateurs à employer ce SSID pour les services multimédias
de transmission en continu. En quoi cette solution permet-elle d’améliorer les
performances du réseau sans fil pour ce type de service ?

La bande 5 GHz offre une plage plus étendue et est donc susceptible de ne pas
comporter d’interférences.
La bande 5 GHz offre davantage de canaux et est moins encombrée que la bande
2,4 GHz. Elle convient donc mieux à la transmission multimédia en continu.
Obliger les utilisateurs à passer à la bande 5 GHz pour la transmission multimédia en
continu est peu pratique et limite le nombre d’utilisateurs accédant à ces services.
Les seuls utilisateurs pouvant basculer vers la bande 5 GHz sont ceux disposant des
cartes réseau les plus récentes, ce qui permet de limiter l’utilisation.

Explication : La portée sans fil est déterminée par l’antenne du point d’accès et la
puissance de sortie, et non par la bande de fréquence utilisée. Dans ce scénario, il est
indiqué que tous les utilisateurs disposent de cartes réseau sans fil conformes à la
dernière norme et que tous peuvent donc accéder à la bande 5 GHz. Bien que certains
utilisateurs puissent trouver gênant de passer à la bande 5 Ghz pour accéder aux
services de streaming, c’est le plus grand nombre de canaux, pas seulement moins
d’utilisateurs, qui améliorera les performances du réseau.

32. Sélectionnez les trois modes d’établissement de canaux PAgP. (Choisissez trois
propositions.)

actif
étendu
Activé
desirable
automatique
passif

33 Reportez-vous à l’illustration. L’administrateur réseau est en train de configurer la


fonction de sécurité du port sur le commutateur SWC. L’administrateur a émis la
commande show port-security interface fa 0/2 pour vérifier la configuration. Que
peut-on conclure de la sortie qui est montrée? (Choisissez trois propositions.)

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 32

Le port est configuré en tant que liaison de trunk.


Les violations de sécurité entraîneront l’arrêt immédiat de ce port.
Ce port est actuellement en service.
Le mode de port de commutation pour cette interface est le mode d’accès.
Trois violations de sécurité ont été détectées sur cette interface.
Aucun périphérique n’est actuellement connecté à ce port.

Explication : Étant donné que le nombre de violations de sécurité est à 0, aucune


violation ne s’est produite. Le système montre que 3 adresses MAC sont autorisées sur
le port fa0/2, mais une seule a été configurée et aucune adresse MAC persistante n’a
été apprise. Le port est actif en raison de l’état du port sécurisé. Le mode de violation
est ce qui se produit lorsqu’un périphérique non autorisé est connecté au port. Un port
doit être en mode accès pour activer et utiliser la sécurité du port.

34. Quel protocole doit être désactivé pour pallier les attaques de VLAN ?

CDP
STP
DTP
ARP

35. Quelle technique d’atténuation empêcherait les serveurs malveillants de fournir


de faux paramètres de configuration IP aux clients ?
mise en œuvre des solutions de sécurisation des ports
mise en œuvre de la sécurité des ports sur les ports périphériques
désactivation des ports CDP sur les ports périphériques
activation de l’espionnage DHCP

36. Quelle méthode d’attribution de préfixe IPv6 repose sur le préfixe contenu dans
les messages RA?

statique
DHCPv6 dynamique
SLAAC
EUI-64

37. Un analyste de la cybersécurité utilise l’outil macof pour évaluer la configuration


des commutateurs déployés dans le réseau de base d’une organisation. Quel type
d’attaque LAN l’analyste cible-t-il au cours de cette évaluation?

Usurpation DHCP (ou spoofing)


Sauts VLAN
Débordement de la table d’adresses IP
Double marquage VLAN

38. Au cours du processus AAA, quand l’autorisation est-elle implémentée ?

dès que la fonction de traçabilité et d’audit AAA a reçu des rapports détaillés
immédiatement après une authentification réussie auprès d’une source de
données AAA
aussitôt qu’un client AAA a envoyé des informations d’authentification à un serveur
centralisé
dès que les ressources accessibles à un utilisateur ont été déterminées

Expliquer : A. L’autorisation AAA est mise en œuvre immédiatement après


l’authentification de l’utilisateur par rapport à une source de données AAA spécifique.

39. Examinez l’illustration. Un ingénieur réseau configure le routage IPv6 sur le


réseau. Quelle commande exécutée sur le routeur HQ permet de configurer une route
par défaut vers Internet en vue de transférer les paquets vers un réseau de
destination IPv6 qui n’est pas répertorié dans la table de routage ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 39

ipv6 route ::/0 serial 0/0/0


ipv6 route ::/0 serial 0/1/1
ipv6 route ::1/0 serial 0/1/1
ip route 0.0.0.0 0.0.0.0 serial 0/1/1

40. Quel type de route statique est configuré avec une plus grande distance
administrative pour fournir une route de secours vers une route associée à un
protocole de routage dynamique ?

route statique flottante


Route statique récapitulative
Route statique par défaut
route statique standard

Expliquez : Il existe quatre types de base de routes statiques. Les routes statiques
flottantes sont des routes de secours qui sont placées dans la table de routage si une
route principale est perdue. Une route statique récapitulative agrège plusieurs routes
en une seule, réduisant ainsi la taille de la table de routage. Les routes statiques
standard sont des routes saisies manuellement dans la table de routage. Les routes
statiques par défaut créent une passerelle de dernier recours.

41. Quelle réponse indique une route statique par défaut IPv4 correctement
configurée ?

ip route 0.0.0.0 255.255.255.255 S0/0/0


ip route 0.0.0.0 255.255.255.0 S0/0/0
ip route 0.0.0.0 255.0.0.0 S0/0/0
ip route 0.0.0.0 0.0.0.0 S0/0/0

Explication : La route statique ip route 0.0.0.0 0.0.0.0 S0/0/0 est considérée comme
une route statique par défaut et correspondra à tous les réseaux de destination.

42. Reportez-vous à l’illustration. Quelle commande de route statique peut être


entrée sur R1 pour transférer le trafic vers le réseau local connecté à R2?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 42

ipv6 route 2001:db8:12:10::/64 S0/0/0 fe80::2


ipv6 route 2001:db8:12:10::/64 S0/0/1 2001:db8:12:10::1
ipv6 route 2001:db8:12:10::/64 S0/0/0
ipv6 route 2001:db8:12:10::/64 S0/0/1 fe80::2

43. Examinez l’illustration. Quelle métrique permet de transférer un paquet de


données avec l’adresse de destination IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 43

90
128
2170112
2681856
2682112
3193856

Expliquez : L’adresse de destination IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2


appartient au réseau de 2001:DB8:ACAD:E::/64. Dans la table de routage, la route
pour transférer le paquet a Serial 0/0/1 comme interface de sortie et 2682112 comme
coût.

44 Reportez-vous à l’illustration. Le routeur R1 a une relation de voisin OSPF avec le


routeur ISP sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit servir de
sauvegarde lorsque la liaison OSPF tombe en panne. La commande flottante statique
route ip route 0.0.0.0 0.0.0.0 S0/0/1 100 a été émise sur R1 et maintenant le trafic
utilise la liaison de sauvegarde même lorsque la liaison OSPF est en service. Quelle
modification doit être apportée à la commande route statique afin que le trafic
n’utilise la liaison OSPF que lorsqu’elle est en service?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 44

Modifiez la distance administrative sur 120.


Ajoutez l’adresse du voisin de saut suivant, 192.168.0.36.
Modifiez la distance administrative sur 1.
Remplacez le réseau de destination par 192.168.0.34.

Expliquez : Le problème avec la route statique flottante actuelle est que la distance
administrative est trop faible. La distance administrative devra être supérieure à celle
d’OSPF, qui est de 110, afin que le routeur n’utilise le lien OSPF que lorsqu’il est actif.

45. Reportez-vous à l’illustration. Quelle route a été configurée comme route statique
vers un réseau spécifique en utilisant l’adresse du tronçon suivant ?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français


45

C 10.16.2.0/24 is directly connected, Serial0/0/0


S 0.0.0.0/0 [1/0] via 10.16.2.2
S 10.17.2.0/24 is directly connected, Serial 0/0/0
S 10.17.2.0/24 [1/0] via 10.16.2.2

Explication : Le C dans une table de routage indique une interface active et à laquelle
une adresse IP est attribuée. Le S dans une table de routage signifie qu’une route a
été installée à l’aide de la commande ip route. Deux des entrées de la table de routage
affichées sont des routes statiques vers une destination spécifique (le réseau
192.168.2.0). L’entrée qui a le S indiquant une route statique et [1/0] a été configurée à
l’aide de l’adresse du saut suivant. L’autre entrée (S 192.168.2.0/24 est directement
connectée, Serial 0/0/0) est une route statique configurée à l’aide de l’interface de
sortie. L’entrée avec la route 0.0.0.0 est une route statique par défaut qui est utilisée
pour envoyer des paquets à tout réseau de destination qui n’est pas spécifiquement
répertorié dans la table de routage.

46. Reportez-vous à l’illustration. Quel trunk ne transmettra aucun trafic au terme du


processus de sélection de pont racine ?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 46

Trunk1
Trunk2
Trunk3
Trunk4

47. Quels sont les deux types de protocoles STP pouvant générer des flux de trafic
non optimaux parce qu’ils ne supposent qu’une seule instance Spanning Tree pour
le réseau ponté entier ? (Choisissez deux réponses.)

MSTP
STP
RSTP
PVST+
Rapid PVST+

48. Pour obtenir un aperçu de l’état du mode Spanning Tree d’un réseau commuté,
un technicien réseau exécute la commande show spanning-tree sur un commutateur.
Quelles informations cette commande permet-elle d’afficher ? (Choisissez deux
réponses.)

L’adresse IP de l’interface VLAN de gestion.


L’ID de pont racine.
Le statut des ports VLAN natifs.
Le rôle des ports sur tous les VLAN.
Le nombre de diffusions reçues sur chaque port racine.

49. Examinez l’illustration. Quelles sont les deux conclusions pouvant être tirées du
résultat ? (Choisissez deux réponses.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 49

Le canal de port est un canal de couche 3.


La méthode d’équilibrage de charge utilisée est le port source vers le port de
destination.
La liaison EtherChannel est en panne.
Le groupement est pleinement opérationnel.
L’ID de canal de port correspond à 2.

50 Quelle action se déroule lorsqu’une trame entrant dans un commutateur a une


adresse MAC de destination monodiffusion apparaissant dans la table d’adresses
MAC?

Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table


d’adresses MAC.
Le commutateur met à jour le minuteur d’actualisation de l’entrée.
Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.
Le commutateur transmet le cadre hors du port spécifié.

51 Reportez-vous à l’illustration. Un administrateur réseau a ajouté un nouveau sous-


réseau au réseau et veut que les hôtes du sous-réseau reçoivent des adresses IPv4
du serveur DHCPv4.Quelles commandes permettent aux hôtes du nouveau sous-
réseau de recevoir des adresses du serveur DHCPv4 ? (Choisissez deux réponses.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 51

R1(config)# interface G0/0


R1(config)# interface G0/1
R1(config-if)# ip helper-address 10.1.0.254
R2(config-if)# ip helper-address 10.2.0.250
R1(config-if)# ip helper-address 10.2.0.250
R2(config)# interface G0/0

Explication : Vous avez besoin de l’interface du routeur qui est connectée au nouveau
sous-réseau et de l’adresse du serveur DHCP.
La commande ip helper-address est utilisée pour configurer un routeur comme relais
DHCPv4. La commande doit être placée sur l’interface face aux clients DHCPv4.
Lorsque la commande est appliquée sur l’interface du routeur, l’interface recevra les
messages de diffusion DHCPv4 et les transmettra en monodiffusion à l’adresse IP du
serveur DHCPv4.

52. Quelle action prend un client DHCPv4 s’il reçoit plus d’un DHCPOFFER de
plusieurs serveurs DHCP?

Il envoie un DHCPNAK et recommence le processus DHCP.


Il envoie un DHCPREQUEST qui identifie l’offre de location que le client accepte.
Il rejette les deux offres et envoie un nouveau DHCPDISCOVER.
Il accepte les deux messages DHCPOFFER et envoie un DHCPACK.

53. Examinez l’illustration. Si les adresses IP du routeur de passerelle par défaut et


du serveur de noms de domaine (DNS) sont correctes, quel est le problème de cette
configuration ?

CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français

Les commandes default-router et dns-server doivent être configurées avec des


masques de sous-réseau.
L’adresse IP du serveur de noms de domaine (DNS) ne figure pas dans la liste
d’adresses exclues.
L’adresse IP du routeur de passerelle par défaut ne figure pas dans la liste
d’adresses exclues.
Le serveur de noms de domaine (DNS) et le routeur de passerelle par défaut doivent
faire partie du même sous-réseau.

Explication : Dans cette configuration, la liste d’adresses exclues doit inclure l’adresse
qui est attribuée au routeur de passerelle par défaut. La commande doit donc être ip
dhcp exclu-address 192.168.10.1 192.168.10.9.

54. Les utilisateurs de la succursale ont pu accéder à un site le matin, mais n’ont pas
eu de connectivité avec le site depuis l’heure du déjeuner. Que faut-il faire ou
vérifier?

Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.


Utilisez la commande « show ip interface brief » pour voir si une interface est en
panne.
Créez un itinéraire statique flottant vers ce réseau.
Vérifiez que la route statique vers le serveur est présente dans la table de routage.

55. Associez la caractéristique de transmission à son type. (Les options ne sont pas
toutes utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 55

56. Quelles informations un commutateur utilise-t-il pour renseigner la table


d’adresses MAC ?

les adresses MAC source et de destination et le port entrant


l’adresse MAC de destination et le port sortant
les adresses MAC source et de destination et le port sortant
l’adresse MAC source et le port sortant
l’adresse MAC de destination et le port entrant
l’adresse MAC source et le port entrant

Expliquez : Pour conserver la table d’adresses MAC, le commutateur utilise l’adresse


MAC source des paquets entrants et le port dans lequel les paquets entrent. L’adresse
de destination est utilisée pour sélectionner le port sortant.

57. Pour quelles raisons un administrateur réseau segmenterait-il un réseau avec un


commutateur de couche 2 ? (Choisissez deux réponses.)

Pour créer moins de domaines de collision.


Pour éliminer les circuits virtuels.
Pour créer plus de domaines de diffusion.
Pour isoler les messages de requête ARP du reste du réseau.
Pour isoler le trafic entre les segments.
Pour améliorer la bande passante utilisateur.

Explication : Un commutateur a la capacité de créer des connexions point à point


temporaires entre les périphériques réseau de transmission et de réception
directement connectés. Les deux appareils ont une connectivité full-duplex pleine
bande pendant la transmission.

58. Un technicien dépannage un WLAN lent et décide d’utiliser l’approche de


répartition du trafic. Quels deux paramètres devraient être configurés pour le faire?
(Choisissez deux propositions.)

Configurer le mode de sécurité sur WPA Personal TKIP/AES pour un réseau et WPA2
Personal AES pour l’autre réseau
Configurez le mode de sécurité sur WPA Personal TKIP/AES pour les deux réseaux.
Configurez la bande 5 GHz pour le streaming multimédia et le trafic temporel.
Configurez un SSID commun pour les deux réseaux fractionnés.
Configurez la bande 2,4 GHz pour le trafic Internet de base qui n’est pas sensible
au temps.

59. Sur un Cisco 3504 WLC Summary page ( Advanced > Summary ), quel onglet
permet à un administrateur réseau de configurer un WLAN particulier avec une
stratégie WPA2?

SÉCURITÉ
SANS FIL
Réseaux locaux sans fil
GESTION

60. Un administrateur réseau ajoute un nouveau WLAN sur un WLC Cisco 3500. Quel
onglet l’administrateur doit-il utiliser pour créer une nouvelle interface VLAN à
utiliser pour le nouveau WLAN?

GESTION
CONTRÔLEUR
Réseaux locaux sans fil
SANS FIL
61. Quel est l’effet de l’entrée de la commande de configuration switchport mode
access sur un commutateur?

Il spécifie le nombre maximal d’adresses L2 autorisées sur un port.


Il désactive le PAO sur une interface non-trunking.
Il active le DAI sur des interfaces de commutation spécifiques précédemment
configurées avec la surveillance DHCP.
Il active manuellement un lien de trunk.

62. Reportez-vous à l’illustration. L’administrateur réseau configure les deux


commutateurs comme illustré. Cependant, l’hôte C ne peut envoyer de requête ping
à l’hôte D et l’hôte E ne peut envoyer de requête ping à l’hôte F. Quelle action
l’administrateur doit-il effectuer pour activer cette communication ?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 35

Inclure un routeur dans la topologie.


Associer les hôtes A et B avec le VLAN 10 au lieu du VLAN 1.
Configurer un port trunk en mode dynamic desirable.
Supprimer le VLAN natif de l’agrégation.
Ajouter la commande switchport nonegotiate à la configuration de SW2.

63. Associez l’étape à la description de la séquence d’amorçage du commutateur


correspondante. (Les options ne doivent pas être toutes utilisées.)
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 37

64. Reportez-vous à l’illustration. Supposons que le courant vient juste d’être rétabli.
PC3 émet une requête de diffusion DHCP IPv4. À quel port SW1 transmet-il cette
requête ?
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 32

À Fa0/1, à Fa0/2 et à Fa0/3 uniquement


À Fa0/1, à Fa0/2 et à Fa0/4 uniquement
À Fa0/1 uniquement
À Fa0/1, à Fa0/2, à Fa0/3 et à Fa0/4
À Fa0/1 et à Fa0/2 uniquement

65. Quel préfixe IPv6 est conçu pour la communication lien-local?

2001::/3
fe80::/10
fc::/07
ff00::/8

66. Comment un routeur gère-t-il le routage statique si Cisco Express Forwarding est
désactivé ?

Il n’effectue pas de recherches récursives.


Les interfaces série point à point nécessitent des routes statiques entièrement
spécifiées pour éviter des incohérences au niveau du routage.
Les interfaces Ethernet à accès multiple nécessitent des routes statiques
entièrement spécifiées pour éviter des incohérences au niveau du routage.
Les routes statiques utilisant une interface de sortie sont inutiles.

Explication : Dans la plupart des plates-formes exécutant IOS 12.0 ou version


ultérieure, Cisco Express Forwarding est activé par défaut. Cisco Express Forwarding
élimine le besoin de recherche récursive. Si Cisco Express Forwarding est désactivé,
les interfaces réseau multi-accès nécessitent des routes statiques entièrement
spécifiées afin d’éviter les incohérences dans leurs tables de routage. Les interfaces
point à point n’ont pas ce problème, car plusieurs points de terminaison ne sont pas
présents. Avec ou sans Cisco Express Forwarding activé, l’utilisation d’une interface de
sortie lors de la configuration d’une route statique est une option viable.

67. Reportez-vous à l’illustration. Que peut-on conclure de la configuration affichée


sur R1?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 24

R1 fonctionne comme un serveur DHCPv4.


R1 enverra un message à un client DHCPv4 local pour contacter un serveur DHCPv4
au 10.10.8.
R1 diffusera les demandes DHCPv4 au nom des clients DHCPv4 locaux.
Configurez R1 en tant qu’agent de relais DHCP.

68. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur n’est pas dans la table d’adresses MAC?

Le commutateur ajoute à la table l’adresse MAC et le numéro de port entrant.


Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.
Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse
MAC de destination et le port d’entrée.
Le commutateur transmet le cadre hors du port spécifié.

69. Le routage inter-VLAN réussi fonctionne depuis un certain temps sur un réseau
avec plusieurs VLAN sur plusieurs commutateurs. Lorsqu’une liaison de jonction
entre commutateurs échoue et que le protocole Spanning Tree affiche une liaison de
jonction de sauvegarde, il est signalé que les hôtes de deux VLAN peuvent accéder à
certaines ressources réseau, mais pas à toutes les ressources précédemment
accessibles. Les hôtes sur tous les autres VLAN n’ont pas ce problème. Quelle est la
cause la plus probable de ce problème?

Le routage inter-VLAN a également échoué lorsque le lien de jonction a échoué.


Le protocole de jonction dynamique sur la liaison a échoué.
Les VLAN autorisés sur la liaison de sauvegarde n’ont pas été configurés
correctement.
La fonction de port de bord protégé sur les interfaces de jonction de sauvegarde
a été désactivée.

70. Un administrateur réseau utilise le modèle « Router-on-a-Stick » pour configurer


un commutateur et un routeur pour le routage inter-VLAN. Comment le port du
commutateur connecté au routeur doit-il être configuré ?

Il doit être configuré comme port agrégé 802.1q.


Il doit être configuré comme port d’accès et membre de VLAN 1.
Il doit être configuré comme port agrégé et affecté au VLAN 1.
Il doit être configuré comme port agrégé et n’autoriser que le trafic non étiqueté.

Explication : Le port du commutateur qui se connecte à l’interface du routeur doit être


configuré en tant que port de jonction. Une fois qu’il devient un port de jonction, il
n’appartient à aucun VLAN particulier et transmettra le trafic de divers VLAN.

71. Pourquoi l’espionnage DHCP est-il nécessaire lors de l’utilisation de la fonction


Dynamic ARP Inspection?

Il utilise la table d’adresses MAC pour vérifier l’adresse IP de la passerelle par défaut.
Il s’appuie sur les paramètres des ports approuvés et non approuvés définis par
l’espionnage DHCP.
Il utilise la base de données de liaison d’adresse MAC à adresse IP pour valider
un paquet ARP.
Il redirige les demandes ARP vers le serveur DHCP pour vérification.

72. Reportez-vous à l’illustration. Un administrateur réseau a configuré les routeurs


R1 et R2 comme faisant partie du groupe HSRP 1. Après le rechargement des
routeurs, un utilisateur associé à l’hôte 1 s’est plaint d’une mauvaise connectivité à
Internet. L’administrateur réseau a donc exécuté la commande show standby brief
sur les deux routeurs pour vérifier le fonctionnement du protocole HSRP. En outre,
l’administrateur a observé le tableau ARP sur Host1. Quelle entrée doit apparaître
dans le tableau ARP sur Host1 pour acquérir la connectivité à Internet?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 20

L’adresse IP virtuelle et l’adresse MAC virtuelle du groupe HSRP 1


L’adresse IP virtuelle du groupe HSRP 1 et l’adresse MAC de R1
L’adresse IP virtuelle du groupe HSRP 1 et l’adresse MAC de R2
L’adresse IP et l’adresse MAC de R1
Explication : Les hôtes enverront une requête ARP à la passerelle par défaut qui est
l’adresse IP virtuelle. Les réponses ARP des routeurs HSRP contiennent l’adresse
MAC virtuelle. Les tables ARP de l’hôte contiendront un mappage de l’adresse IP
virtuelle vers le MAC virtuel.
– l’adresse IP et l’adresse MAC de R1

73. Une route statique a été configurée sur un routeur. Cependant, le réseau de
destination n’existe plus. Que doit faire un administrateur pour supprimer l’itinéraire
statique de la table de routage ?

Rien. La route statique disparaîtra d’elle-même.


Supprimez l’itinéraire en utilisant la commande no ip route .
Modifier la distance administrative pour cet itinéraire.
Modifier les mesures de routage pour cet itinéraire.

74. Un technicien junior ajoutait un itinéraire à un routeur LAN. Un traceroute vers un


périphérique sur le nouveau réseau a révélé un mauvais chemin et un état
inaccessible. Que faut-il faire ou vérifier?

Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.


Vérifiez la configuration de l’interface de sortie sur la nouvelle route statique.
Créez un itinéraire statique flottant vers ce réseau.
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur
périphérique.

75. Quelle méthode d’authentification sans fil dépend d’un serveur d’authentification
RADIUS ?

WPA Personal
WPA2 Personal
WEP
WPA2 Enterprise

76. Quels sont les deux paramètres définis par défaut sur un routeur sans fil pouvant
affecter la sécurité du réseau ? (Choisissez deux propositions.)
CCNA 2 Examen Final de Cours SRWE v7.0
Réponses Français 18

Le SSID est diffusé.


Le filtrage des adresses MAC est activé.
Le chiffrement WEP est activé.
Le canal sans fil est automatiquement sélectionné.
Un mot de passe administrateur réservé est défini.

Explication : Les paramètres par défaut sur les routeurs sans fil incluent souvent la
diffusion du SSID et l’utilisation d’un mot de passe administratif bien connu. Ces deux
éléments présentent un risque de sécurité pour les réseaux sans fil. Le cryptage WEP
et le filtrage des adresses MAC ne sont pas définis par défaut. La sélection
automatique du canal sans fil ne pose aucun risque de sécurité.

77. Un administrateur réseau d’une petite société de publicité configure la sécurité


WLAN à l’aide de la méthode PSK WPA2. Quelles informations d’identification les
utilisateurs de bureau ont-ils besoin pour connecter leurs ordinateurs portables au
WLAN?

une clé qui correspond à la clé sur l’AP


un nom d’utilisateur et un mot de passe configurés sur l’AP
le nom d’utilisateur et le mot de passe de l’entreprise via le service Active Directory
Phrase secrète de l’utilisateur

78. Quelle commande permet de créer une route statique sur R2 pour atteindre PC B
?
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 16

R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.254


R2(config)# ip route 172.16.2.1 255.255.255.0 172.16.3.1
R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1
R2(config)# ip route 172.16.3.0 255.255.255.0 172.16.2.254

Explique: La syntaxe correcte est :


router(config)# ip route destination-network destination-mask {next-hop-ip-address |
interface-sortie}
Si l’interface de sortie locale au lieu de l’adresse IP du saut suivant est utilisée, la route
sera affichée comme une route directement connectée au lieu d’une route statique
dans la table de routage. Étant donné que le réseau à atteindre est 172.16.2.0 et que
l’adresse IP du saut suivant est 172.16.3.1, la commande est R2(config)# ip route
172.16.2.0 255.255.255.0 172.16.3.1

79. Reportez-vous à l’illustration. R1 a été configuré avec la commande de route


statique ip route 209.165.200.224 255.255.255.224 S0/0/0 et, par conséquent, les
utilisateurs du réseau 172.16.0.0/16 ne peuvent pas accéder aux ressources sur
Internet. Comment cette route statique doit-elle être modifiée pour permettre au trafic
utilisateur du LAN d’accéder à Internet ?
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 14

En ajoutant une distance administrative de 254.


En configurant le réseau et le masque de destination sur 0.0.0.0 0.0.0.0.
En choisissant S0/0/1 comme l’interface de sortie.
En ajoutant l’adresse voisine du tronçon suivant, à savoir 209.165.200.226.

Expliquez : La route statique sur R1 a été configurée de manière incorrecte avec le


mauvais réseau de destination et le mauvais masque. Le réseau et le masque de
destination corrects sont 0.0.0.0 0.0.0.0.

80. Quel est le risque associé à la méthode de la base de données locale pour la
sécurisation de l’accès des appareils qui peut être réalisée au moyen de AAA sur des
serveurs centralisés ?

Les mots de passe peuvent être stockés uniquement en texte brut dans la configuration
en cours.
Elle est très vulnérable aux attaques de force brute en raison de l’absence de nom
d’utilisateur.
Elle n’offre aucun moyen d’établir les responsabilités.
Les comptes des utilisateurs doivent être configurés localement sur chaque
appareil, ce qui est une solution d’authentification non évolutive.

81. Qu’est-ce qu’une méthode pour lancer une attaque de saut VLAN?

inondation du commutateur avec des adresses MAC


envoi d’adresses IP usurpées à partir de l’hôte attaquant
introduction d’un commutateur non fiable et activation de la trunking
envoi d’informations de VLAN natif usurpé
Explication : La méthode de base de données locale pour sécuriser l’accès au
périphérique utilise des noms d’utilisateur et des mots de passe qui sont configurés
localement sur le routeur. Cela permet aux administrateurs de savoir qui s’est connecté
à l’appareil et à quel moment. Les mots de passe peuvent également être cryptés dans
la configuration. Cependant, les informations de compte doivent être configurées sur
chaque appareil auquel ce compte doit avoir accès, ce qui rend cette solution très
difficile à faire évoluer.

82. Quel protocole ou technologie utilise l’adresse IP source vers l’adresse IP de


destination comme mécanisme d’équilibrage de charge?

EtherChannel
HSRP
Protocole VTP
DTP

83. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco
2960 dont la priorité par défaut est identique et fonctionnant à la même bande
passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois
réponses.)

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 12

Fa0/9
Fa0/10
Fa0/21
Fa0/11
Fa0/13
Fa0/20

84. Un ingénieur WLAN déploie un WLC et cinq points d’accès sans fil à l’aide du
protocole CAPWAP avec la fonction DTLS pour sécuriser le plan de contrôle des
périphériques réseau. Lors du test du réseau sans fil, l’ingénieur WLAN remarque
que le trafic de données est en cours d’échange entre le WLC et les AP en texte brut
et qu’il n’est pas crypté. Quelle est la raison la plus probable pour cela?

Bien que DTLS soit activé par défaut pour sécuriser le canal de contrôle
CAPWAP, il est désactivé par défaut pour le canal de données.
Le chiffrement des données nécessite l’installation d’une licence DTLS sur chaque
point d’accès (AP) avant d’être activé sur le contrôleur de réseau local sans fil (WLC).
DTLS est un protocole qui fournit uniquement la sécurité entre le point d’accès (AP) et
le client sans fil.
DTLS fournit uniquement la sécurité des données par authentification et ne fournit pas
de chiffrement pour le déplacement des données entre un contrôleur de réseau local
sans fil (WLC) et un point d’accès (AP).

Explique: DTLS est un protocole qui assure la sécurité entre l’AP et le WLC. Il leur
permet de communiquer en utilisant le cryptage et empêche les écoutes ou la
falsification.
DTLS est activé par défaut pour sécuriser le canal de contrôle CAPWAP mais est
désactivé par défaut pour le canal de données. Tout le trafic de gestion et de contrôle
CAPWAP échangé entre un point d’accès et un WLC est chiffré et sécurisé par défaut
pour assurer la confidentialité du plan de contrôle et empêcher les attaques Man-In-
the-Middle (MITM).

85. Contrairement aux routes dynamiques, quels sont les avantages qu’offre
l’utilisation des routes statiques sur un routeur ? (Choisissez deux réponses.)

Elles changent automatiquement le chemin vers le réseau de destination en cas de


modification de la topologie.
Elles améliorent l’efficacité de découverte des réseaux voisins.
Elles utilisent moins de ressources du routeur.
Elles améliorent la sécurité du réseau.
Elles prennent moins de temps pour converger en cas de modification de la topologie
de réseau.

Explique: Les routes statiques sont configurées manuellement sur un routeur. Les
routes statiques ne sont pas automatiquement mises à jour et doivent être
reconfigurées manuellement si la topologie du réseau change. Ainsi, le routage
statique améliore la sécurité du réseau car il ne fait pas de mises à jour de route entre
les routeurs voisins. Les routes statiques améliorent également l’efficacité des
ressources en utilisant moins de bande passante, et aucun cycle de processeur n’est
utilisé pour calculer et communiquer les routes.

86. Examinez l’illustration. R1 a été configuré comme illustré. Cependant, PC1 ne


parvient pas à recevoir d’adresse IPv4. Quel est le problème ?

La commande ip address dhcp n’a pas été exécutée sur l’interface Gi0/1.
R1 n’est pas configuré comme serveur DHCPv4.
La commande ip helper-address n’a pas été exécutée sur l’interface correcte.
Un serveur DHCP doit être installé sur le même LAN que l’hôte qui reçoit l’adresse IP.

87. Quel est l’effet de l’entrée de la commande de configuration ip arp inspection vlan
10 sur un commutateur?

Il active le DAI sur des interfaces de commutation spécifiques précédemment


configurées avec la surveillance DHCP.
Activez globalement la surveillance DHCP (snooping )sur le commutateur.
Il spécifie le nombre maximal d’adresses L2 autorisées sur un port.
Il permet globalement la garde BPDU sur tous les ports compatibles PortFast.

88. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur apparaît dans la table d’adresses MAC associée à un port différent?

Le commutateur transmet le cadre hors du port spécifié.


Le commutateur met à jour le minuteur d’actualisation de l’entrée.
Le commutateur purge toute la table d’adresses MAC.
Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.

89. Reportez-vous à l’illustration. Actuellement, le routeur R1 utilise une route EIGRP


enregistrée via Branch2 pour atteindre le réseau 10.10.0.0/16. Quelle route statique
flottante crée une route de secours vers le réseau 10.10.0.0/16 au cas où la liaison
entre R1 et Branch2 serait interrompue ?

ip route 10.10.0.0 255.255.0.0 Serial 0/0/0 100


ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
ip route 10.10.0.0 255.255.0.0 209.165.200.225 100
ip route 10.10.0.0 255.255.0.0 209.165.200.225 50

Explique: Une route statique flottante doit avoir une distance administrative supérieure
à la distance administrative de la route active dans la table de routage. Le routeur R1
utilise une route EIGRP qui a une distance administrative de 90 pour atteindre le
réseau 10.10.0.0/16. Pour être une route de secours, la route statique flottante doit
avoir une distance administrative supérieure à 90 et avoir une adresse de prochain
saut correspondant à l’adresse IP de l’interface série de Branch1.

90. Quelles sont les trois étapes à suivre avant de transférer un commutateur Cisco
vers un nouveau domaine de gestion VTP ? (Choisissez trois réponses.)

Redémarrer le commutateur.
Télécharger la base de données VTP à partir du serveur VTP dans le nouveau
domaine.
Configurer le commutateur avec le nom du nouveau domaine de gestion.
Réinitialiser les compteurs VTP pour permettre au commutateur de se synchroniser
avec les autres commutateurs du domaine.
Sélectionner le mode et la version VTP appropriés.
Configurer le serveur VTP dans le domaine pour reconnaître l’ID de pont du nouveau
commutateur.

Explique: Lors de l’ajout d’un nouveau commutateur à un domaine VTP, il est essentiel
de configurer le commutateur avec un nouveau nom de domaine, le mode VTP, le
numéro de version VTP et le mot de passe corrects. Un commutateur avec un numéro
de révision plus élevé peut propager des VLAN non valides et effacer des VLAN
valides, empêchant ainsi la connectivité de plusieurs périphériques sur les VLAN
valides.

91. Reportez-vous à l’illustration. Quelle opération effectue le routeur R1 sur un


paquet associé à une adresse IPv6 de destination 2001:db8:cafe:5::1 ?

supprimer le paquet
transmettre le paquet en sortie sur Serial0/0/0
transmettre le paquet en sortie sur GigabitEthernet0/1
transmettre le paquet en sortie sur GigabitEthernet0/0
Explique: La route ::/0 est la forme compressée de la route par défaut
0000:0000:0000:0000:0000:0000:0000:0000/0. La route par défaut est utilisée si une
route plus spécifique n’est pas trouvée dans la table de routage.

92. Quelle est la principale raison pour un cybercriminel de lancer une attaque par
dépassement d’adresses MAC ?

pour que le cybercriminel puisse voir les trames destinées à d’autres hôtes
pour que le commutateur cesse d’acheminer le trafic
pour que le cybercriminel puisse exécuter un code arbitraire sur le commutateur
pour que les hôtes légitimes ne puissent pas obtenir une adresse MAC

93. Quelle proposition décrit le résultat de l’interconnexion de plusieurs


commutateurs Cisco LAN ?

Chaque commutateur comprend un espace de diffusion et un espace de collision.


Les collisions de trames augmentent sur les segments connectant les commutateurs.
Le domaine de diffusion s’étend sur tous les commutateurs.
Chaque commutateur comprend un espace de collision.

Explique: Dans les commutateurs LAN Cisco, la microsegmentation permet à chaque


port de représenter un segment distinct et ainsi chaque port de commutateur
représente un domaine de collision distinct. Ce fait ne changera pas lorsque plusieurs
commutateurs sont interconnectés. Cependant, les commutateurs LAN ne filtrent pas
les trames de diffusion. Une trame de diffusion est inondée vers tous les ports. Les
commutateurs interconnectés forment un grand domaine de diffusion.

94. Reportez-vous à l’illustration. Un administrateur réseau configure le routeur R1


pour l’attribution d’adresse IPv6. Sur la base de la configuration partielle, quel
système d’attribution d’adresses IPv6 global monodiffusion l’administrateur a-t-il
l’intention de mettre en œuvre ?
configuration manuelle
SLAAC
avec état (stateful)
Sans état

95. Examinez l’illustration. Un administrateur réseau vérifie la configuration du


commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports
physiques en une liaison logique ?

DTP
STP
PAgP
LACP

96. Une politique de sécurité de l’entreprise exige que l’adressage MAC soit
enregistré de manière dynamique et ajouté à la table des adresses MAC et à la
configuration en cours sur chaque commutateur. Quelle configuration de la sécurité
des ports permettra de respecter cette mesure ?
adresses MAC sécurisées automatiques
adresses MAC sécurisées dynamiques
adresses MAC sécurisées statiques
adresses MAC sécurisées fixes

97. Un administrateur réseau utilise la commande de configuration globale spanning-


tree portfastbpduguard default pour activer la garde BPDU sur un commutateur.
Cependant, BPDU guard n’est pas activé sur tous les ports d’accès. Quelle est la
source du problème?

PortFast n’est pas configuré sur tous les ports d’accès.


Les ports d’accès configurés avec la protection racine ne peuvent pas être configurés
avec la garde BPDU.
Les ports d’accès appartiennent à différents VLAN.
BPDU guard doit être activé en mode de commande de configuration de l’interface.

98. Examinez l’illustration. Un commutateur de couche 3 se charge du routage pour


trois VLAN et se connecte à un routeur pour la connectivité Internet. Comment le
commutateur doit-il être configuré ? (Choisissez deux réponses.)

(config)# interface vlan 1


(config-if)# ip address 192.168.1.2 255.255.255.0
(config-if)# no shutdown

(config)# ip routing
(config)# interface gigabitethernet 1/1
(config-if)# no switchport
(config-if)# ip address 192.168.1.2 255.255.255.252

(config)# interface fastethernet0/4


(config-if)# switchport mode trunk

(config)# interface gigabitethernet1/1


(config-if)# switchport mode trunk

99. Quel est l’effet de l’entrée de la commande de configuration ip dhcp snooping sur
un commutateur?

Activez globalement la surveillance DHCP (snooping )sur le commutateur.


Il active manuellement un lien de trunk.
Il active PortFast globalement sur un commutateur.
Désactivez les négociations DTP sur les ports trunking.

100. Un administrateur réseau est en train de configurer un WLAN. Pourquoi


l’administrateur désactiverait-il la fonction de diffusion pour le SSID?

pour assurer la confidentialité et l’intégrité du trafic sans fil en utilisant le chiffrement


pour éliminer l’analyse des SSID disponibles dans la zone
pour réduire le risque d’interférence par des dispositifs externes tels que les fours à
micro-ondes
pour réduire le risque d’ajout de points d’accès non autorisés au réseau

101. Une entreprise déploie un réseau sans fil dans le site de distribution d’une
banlieue de Boston. L’entrepôt est assez volumineux et nécessite l’utilisation de
plusieurs points d’accès. Étant donné que certains appareils de l’entreprise
fonctionnent toujours à 2,4 GHz, l’administrateur réseau décide de déployer la norme
802.11g. Quels sont les canaux que vous affecterez aux différents points d’accès afin
d’éviter les chevauchements ?

Canaux 2, 6 et 10
Canaux 1, 7 et 13
Canaux 1, 6 et 11
Canaux 1, 5 et 9
Explique: Dans le domaine de l’Amérique du Nord, 11 canaux sont autorisés pour le
réseau sans fil 2,4 GHz. Parmi ces 11 canaux, la combinaison des canaux 1, 6 et 11
est la seule combinaison de canaux sans chevauchement.

102. Quelle attaque a pour but de créer un DOS pour les clients en les empêchant
d’obtenir un crédit-bail DHCP ?

Attaque par dépassement de table CAM


Insuffisance de ressources DHCP
Usurpation d’adresse IP
Usurpation DHCP (ou spoofing)

Explication : Les attaques de famine DHCP sont lancées par un attaquant avec
l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif,
l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de
louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes
légitimes.

103. Les utilisateurs d’un réseau local ne peuvent pas accéder à un serveur Web
d’entreprise mais peuvent se rendre ailleurs. Que faut-il faire ou vérifier?

Vérifiez que la route statique vers le serveur est présente dans la table de
routage.
Créez un itinéraire statique flottant vers ce réseau.
Assurez-vous que l’ancien itinéraire par défaut a été supprimé des routeurs de bord de
l’entreprise.
Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.

104. Quelle commande permet de lancer le processus de regroupement de deux


interfaces physiques afin de créer un groupe EtherChannel par le biais du protocole
LACP ?

channel-group 1 mode desirable


interface range GigabitEthernet 0/4 – 5
channel-group 2 mode auto
interface port-channel 2

105. Quelle instruction est correcte sur la façon dont un commutateur de couche 2
détermine comment transférer des trames?
Les décisions de transfert de trame sont basées sur l’adresse MAC et les
mappages des ports dans la table CAM.
Le transfert de trame cut-through garantit que les trames non valides sont toujours
abandonnées.
Les trames monodiffusion sont toujours transmises indépendamment de l’adresse MAC
de destination.
Seules les trames avec des adresses de destination de diffusion sont transmises à tous
les ports de commutateurs actifs.

Explique: Le transfert de trames coupées ne lit que les 22 premiers octets d’une
trame, ce qui exclut la séquence de vérification des trames et, par conséquent, des
trames non valides peuvent être transférées. En plus des trames de diffusion, les
trames avec une adresse MAC de destination qui n’est pas dans le CAM sont
également inondées par tous les ports actifs. Les trames Unicast ne sont pas toujours
transmises. Les trames reçues avec une adresse MAC de destination associée au port
du commutateur sur lequel elles sont reçues ne sont pas transférées car la destination
existe sur le segment de réseau connecté à ce port.

106. Reportez-vous à l’illustration. Quels sont les trois hôtes qui recevront des
requêtes ARP de l’hôte A, dans l’hypothèse où le port Fa0/4 sur les deux
commutateurs est configuré pour transporter du trafic pour plusieurs VLAN ?
(Choisissez trois réponses.)
hôte D
hôte C
hôte F
hôte G
hôte B
hôte E

Expliquer : les requêtes ARP sont envoyées sous forme de diffusions. Cela signifie
que la demande ARP est envoyée uniquement à travers un VLAN spécifique. Les
hôtes du VLAN 1 n’entendront que les demandes ARP des hôtes du VLAN 1. Les
hôtes du VLAN 2 n’entendront que les demandes ARP des hôtes du VLAN 2.

107. Parmi les propositions suivantes, lesquelles caractérisent les ports routés d’un
commutateur multicouche ? Choisissez deux réponses.

Ils sont utilisés pour les liaisons point à multipoint.


Dans un réseau commuté, elles sont principalement configurées entre les
commutateurs, sur les couches principale et de distribution.
Ils ne sont associés à aucun VLAN particulier.
La commande interface vlan <numéro du VLAN> doit être exécutée pour créer un
VLAN sur les ports routés.
Ils prennent en charge les sous-interfaces, notamment les interfaces sur les routeurs
Cisco IOS.

108. Quel protocole ou technologie définit un groupe de routeurs, l’un d’eux défini
comme actif et l’autre comme veille?

EtherChannel
DTP
HSRP
Protocole VTP

109. Un administrateur réseau prépare l’implémentation du protocole Rapid PVST+


sur un réseau de production. Comment les types de liaisons Rapid PVST+ sont-ils
déterminés sur les interfaces de commutateur ?

Les types de liaisons sont déterminés automatiquement.


Les types de liaisons peuvent uniquement être déterminés si PortFast a été configuré.
Les types de liaisons peuvent uniquement être configurés sur des ports d’accès
configurés au moyen d’un VLAN unique.
Les types de liaisons doivent être configurés avec des commandes de configuration de
port spécifiques.

Explique: Lorsque Rapid PVST+ est mis en œuvre, les types de liens sont déterminés
automatiquement mais peuvent être spécifiés manuellement. Les types de liens
peuvent être point à point, partagés ou de bord.

110. Sur quels ports de commutation devrait-on activer la protection BPDU pour
améliorer la stabilité STP?

tous les ports équipés de PortFast


tous les ports de trunk qui ne sont pas des ports racines
seuls les ports qui s’attachent à un commutateur voisin
uniquement les ports qui sont élus comme ports désignés

================================================
6. Quelle est une méthode pour lancer une attaque par saut de VLAN ?

introduction d’un commutateur non autorisé et activation de la jonction


envoi d’informations falsifiées sur le VLAN natif
envoi d’adresses IP falsifiées de l’hôte attaquant
inonder le commutateur d’adresses MAC

8. Examinez l’illustration. Un administrateur réseau configure un routeur en tant que


serveur DHCPv6. L’administrateur émet une commande show ipv6 dhcp pool pour
vérifier la configuration. Quelle affirmation explique la raison pour laquelle le nombre
de clients actifs est de 0 ?
L’adresse de passerelle par défaut n’est pas fournie dans le pool.
Aucun client n’a encore communiqué avec le serveur DHCPv6.
La configuration du pool DHCP IPv6 n’a pas de plage d’adresses IPv6 spécifiée.
L’état n’est pas maintenu par le serveur DHCPv6 dans le cadre d’une opération
DHCPv6 sans état.

Explique:
Dans la configuration DHCPv6 sans état, indiquée par la commande ipv6 nd other-
config-flag, le serveur DHCPv6 ne conserve pas les informations d’état, car les
adresses IPv6 des clients ne sont pas gérées par le serveur DHCP. Étant donné que
les clients configureront leurs adresses IPv6 en combinant le préfixe/la longueur du
préfixe et un ID d’interface auto-généré, la configuration du pool dhcp ipv6 n’a pas
besoin de spécifier la plage d’adresses IPv6 valide. Et comme les clients utiliseront
l’adresse lien-local de l’interface du routeur comme adresse de passerelle par défaut,
l’adresse de passerelle par défaut n’est pas nécessaire.

23. Examinez l’illustration. En plus des routes statiques dirigeant le trafic vers les
réseaux 10.10.0.0/16 et 10.20.0.0/16, Router HQ est également configuré avec la
commande suivante :

ip route 0.0.0.0 0.0.0.0 série 0/1/1

À quoi sert cette commande ?


CCNA 2 v7 Routage de commutation et Wireless Essentials-Version-Final-Answers-23

Les paquets reçus d’Internet seront transférés vers l’un des réseaux locaux connectés
à R1 ou R2.
Paquets avec unle réseau de destination qui n’est pas 10.10.0.0/16 ou qui n’est
pas 10.20.0.0/16 ou qui n’est pas un réseau directement connecté sera transféré
vers Internet.
Les paquets du réseau 10.10.0.0/16 seront transférés vers le réseau 10.20.0.0/16, et
les paquets du réseau 10.20.0.0/16 seront transférés vers le réseau 10.10.0.0/16.
Les paquets destinés à des réseaux qui ne figurent pas dans la table de routage de HQ
seront supprimés.

24. Quel protocole ou quelle technologie désactive les chemins redondants pour
éliminer les boucles de couche 2 ?

VTP
STP
EtherChannel
DTP

33. Quel est l’effet de la saisie de la commande de configuration spanning-tree


portfast sur un commutateur ?

Cela désactive un port inutilisé.


Cela désactive tous les ports de jonction.
Il active le portfast sur une interface de commutateur spécifique.
Il vérifie l’adresse L2 source dans l’en-tête Ethernet par rapport à l’adresse L2 de
l’expéditeur dans le corps ARP.

34. Quel est le préfixe IPv6 utilisé pour les adresses lien-local ?

FF01::/8
2001 : :/3
FC00 : :/7
FE80::/10

Explication : Le préfixe lien-local IPv6 est FE80::/10 et est utilisé pour créer une
adresse IPv6 lien-local sur une interface.

38. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une adresse
MAC de destination de multidiffusion ?

Le commutateur transférera la trame vers tous les ports à l’exception du port


entrant.
Le commutateur transfère la trame hors du port spécifié.
Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse
MAC de destination et le port d’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.

Explication : Si l’adresse MAC de destination est une diffusion ou une multidiffusion,


la trame est également diffusée sur tous les ports, à l’exception du port entrant.

39. Un technicien junior ajoutait une route vers un routeur LAN. Une traceroute vers
un périphérique sur le nouveau réseau a révélé un chemin erroné et un statut
inaccessible. Que faut-il faire ou vérifier ?

Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Vérifiez la configuration sur la route statique flottante et ajustez l’AD.
Créez une route statique flottante vers ce réseau.
Vérifiez la configuration de l’interface de sortie sur la nouvelle route statique.

46. Quel est le terme commun donné aux messages de journal SNMP générés par les
périphériques réseau et envoyés au serveur SNMP ?

pièges
remerciements
audit
avertissements

48. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur


modifierait-il les adresses DHCP IPv4 par défaut sur un point d’accès ?

pour restreindre l’accès au WLAN uniquement aux utilisateurs autorisés et authentifiés


pour surveiller le fonctionnement du réseau sans fil
pour réduire l’interception des données ou l’accès au réseau sans fil par des
personnes extérieures en utilisant une plage d’adresses bien connue
pour réduire le risque d’interférences causées par des appareils externes tels que des
fours à micro-ondes

49. Quelles sont les deux fonctions exécutées par un WLC lors de l’utilisation du
contrôle d’accès aux médias (MAC) ? (Choisissez deux réponses.)

accusés de réception et retransmissions de paquets


Mise en file d’attente des trames et priorisation des paquets
balises et réponses des sondes
traduction du cadre vers d’autres protocoles
association et réassociation de clients itinérants

51. Quelle attaque réseau est atténuée en activant la protection BPDU ?

commutateurs indésirables sur un réseau


Attaques par débordement de table CAM
Usurpation d’adresse MAC
serveurs DHCP malveillants sur un réseau

Explique: Il existe plusieurs mécanismes de stabilité STP recommandés pour aider à


atténuer les attaques par manipulation STP :
PortFast – utilisé pour amener immédiatement une interface configurée comme un
accès ou un port de jonction à l’état de transfert à partir d’un état de blocage. Appliqué
à tous les ports d’utilisateur final.
BPDU guard – désactive immédiatement en cas d’erreur un port qui reçoit un BPDU.
Appliqué à tous les ports d’utilisateur final. La réception de BPDU peut faire partie
d’une tentative non autorisée d’ajouter un commutateur au réseau.
Root guard – empêche un commutateur de devenir le commutateur racine. Appliqué à
tous les ports où le commutateur racine ne doit pas être situé.
Loop guard – détecte les liens unidirectionnels pour empêcher les ports alternatifs ou
racine de devenir des ports désignés. Appliqué à tous les ports qui sont ou peuvent
devenir non désignés.

55. Un administrateur réseau configure un nouveau commutateur Cisco pour l’accès


à la gestion à distance. Quels sont les trois éléments à configurer sur le
commutateur pour la tâche ? (Choisissez trois réponses.)

Adresse IP
Domaine VTP
lignes vty
VLAN par défaut
passerelle par défaut
adresse de bouclage

Expliquez : Pour activer l’accès de gestion à distance, le commutateur Cisco doit être
configuré avec une adresse IP et une passerelle par défaut. De plus, les lignes vty
doivent être configurées pour activer les connexions Telnet ou SSH. Une adresse de
bouclage, un VLAN par défaut et des configurations de domaine VTP ne sont pas
nécessaires pour la gestion des commutateurs à distance.

56. Examinez l’illustration. Quelle déclaration affichée dans la sortie permet au


routeur R1 de répondre aux requêtes DHCPv6 sans état ?

ipv6 et other-config-flag
préfixe-délégation 2001:DB8:8::/48 00030001000E84244E70
serveur dhcp ipv6 LAN1
routage monodiffusion IPv6
dns-server 2001:DB8:8::8
Expliquez : La commande d’interface ipv6 nd other-config-flag permet d’envoyer des
messages RA sur cette interface, indiquant que des informations supplémentaires sont
disponibles à partir d’un serveur DHCPv6 sans état.

59. Une entreprise vient de passer à un nouveau FAI. Le FAI a terminé et vérifié la
connexion de son site à l’entreprise. Cependant, les employés de l’entreprise ne
peuvent pas accéder à Internet. Que faut-il faire ou vérifier ?

Vérifiez que la route statique vers le serveur est présente dans la table de routage.
Vérifiez la configuration sur la route statique flottante et ajustez l’AD.
Assurez-vous que l’ancienne route par défaut a été supprimée des routeurs
périphériques de l’entreprise.
Créez une route statique flottante vers ce réseau.

65. Quel protocole ou quelle technologie permet aux données de transmettre sur des
liaisons de commutation redondantes ?

EtherChannel
DTP
STP
VTP

76. Quels sont les deux protocoles utilisés pour fournir une authentification AAA
basée sur le serveur ? (Choisissez deux réponses.)

802.1x
SSH
SNMP
TACACS+
RAYON

78. Quelle technique d’atténuation empêcherait les serveurs malveillants de fournir


de faux paramètres de configuration IP aux clients ?

mise en œuvre de la sécurité des ports


activation de la surveillance DHCP
désactivation du CDP sur les ports de périphérie
mise en œuvre de la sécurité des ports sur les ports périphériques

Explique: Comme l’inspection ARP dynamique (DAI), IP Source Guard (IPSG) doit
déterminer la validité des liaisons adresse MAC à adresse IP. Pour ce faire, IPSG
utilise la base de données de liaisons construite par DHCP snooping.

79. Un administrateur réseau configure la fonction de sécurité des ports sur un


commutateur. La politique de sécurité spécifie que chaque port d’accès doit
autoriser jusqu’à deux adresses MAC. Lorsque le nombre maximum d’adresses MAC
est atteint, une trame avec l’adresse MAC source inconnue est supprimée et une
notification est envoyée au serveur syslog. Quel mode de violation de sécurité doit
être configuré pour chaque port d’accès ?

arrêt
restreindre
avertissement
protéger

83. Un technicien configure un routeur pour une petite entreprise avec plusieurs
WLAN et n’a pas besoin de la complexité d’un protocole de routage dynamique.
Qu’est-ce que doitêtre fait ou vérifié ?

Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Créez des routes statiques vers tous les réseaux internes et une route par défaut
vers Internet.
Créez des routes statiques supplémentaires vers le même emplacement avec un AD
de 1.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.

88. Quel plan d’atténuation est le meilleur pour contrecarrer une attaque DoS qui
crée un débordement de table d’adresses MAC ?

Désactiver la DTP.
Désactiver STP.
Activer la sécurité des ports.
Placez les ports inutilisés dans un VLAN inutilisé.

Explique: Une attaque par débordement de table d’adresse MAC (CAM), un


débordement de tampon et une usurpation d’adresse MAC peuvent tous être atténués
en configurant la sécurité des ports. Un administrateur réseau ne souhaite
généralement pas désactiver STP car il empêche les boucles de couche 2. Le DTP est
désactivé pour empêcher le saut de VLAN. Placer des ports inutilisés dans un VLAN
inutilisé empêche la connectivité filaire non autorisée.
90. Quel message DHCPv4 un client enverra-t-il pour accepter une adresse IPv4
proposée par un serveur DHCP ?

diffusion DHCPACK
diffusion DHCPREQUEST
DHCPACK monodiffusion
DHCPREQUEST en monodiffusion

Explique: Lorsqu’un client DHCP reçoit des messages DHCPOFFER, il enverra un


message DHCPREQUEST de diffusion à deux fins. Tout d’abord, il indique au serveur
DHCP d’offre qu’il souhaite accepter l’offre et lier l’adresse IP. Deuxièmement, il
informe tous les autres serveurs DHCP qui répondent que leurs offres sont refusées.

93. Faites correspondre le but avec son type de message DHCP. (Toutes les options
ne sont pas utilisées.)

94. Quel protocole ajoute de la sécurité aux connexions à distance ?

FTP
HTTP
NetBEUI
POP
SSH

95. Examinez l’illustration. Un administrateur réseau vérifie la configuration du


routage inter-VLAN. Les utilisateurs se plaignent que PC2 ne peut pas communiquer
avec PC1. Sur la base de la sortie, quelle est la cause possible du problème ?

Gi0/0 n’est pas configuré comme port de jonction.


L’interface de commande GigabitEthernet0/0.5 a été saisie de manière incorrecte.
Aucune adresse IP n’est configurée sur l’interface Gi0/0.
La commande no shutdown n’est pas entrée sur les sous-interfaces.
Le eLa commande ncapsulation dot1Q 5 contient le mauvais VLAN.

97. Faites correspondre chaque type de message DHCP avec sa description. (Toutes
les options ne sont pas utilisées.)
Explication : Placez les options dans l’ordre suivant :
un client initiant un message pour trouver un serveur DHCP – DHCPDISCOVER
un serveur DHCP répondant à la requête initiale d’un client – DHCPOFFER
le client acceptant l’adresse IP fournie par le serveur DHCP – DHCPREQUEST
le serveur DHCP confirmant que le bail a été accepté – DHCPACK

98. Quelle attaque réseau cherche à créer un DoS pour les clients en les empêchant
d’obtenir un bail DHCP ?

Usurpation d’adresse IP
Famine DHCP
Attaque de table CAM
Spoofing DHCP

Explication : Les attaques de famine DHCP sont lancées par un attaquant avec
l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif,
l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de
louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes
légitimes.

105. Quelle commande permettra à un routeur de commencer à envoyer des


messages lui permettant de configurer une adresse lien-local sans utiliser de serveur
DHCP IPv6 ?

un itinéraire statique
la route ipv6 ::/0 commande
la commande ipv6 unicast-routing
la commande de routage ip

Explique: Pour activer IPv6 sur un routeur, vous devez utiliser la commande de
configuration globale ipv6 unicast-routing ou utiliser la commande de configuration
d’interface ipv6 enable. Cela équivaut à saisir le routage IP pour activer le routage IPv4
sur un routeur lorsqu’il a été désactivé. Gardez à l’esprit qu’IPv4 est activé sur un
routeur par défaut. IPv6 n’est pas activé par défaut.

114. Un administrateur réseau a trouvé un utilisateur envoyant une trame 802.1Q


doublement marquée à un commutateur. Quelle est la meilleure solution pour
empêcher ce type d’attaque ?

Le numéro de VLAN natif utilisé sur n’importe quelle jonction doit être l’un des VLAN de
données actifs.
Les VLAN pour les ports d’accès utilisateur doivent être des VLAN différents de
tous les VLAN natifs utilisés sur les ports de jonction.
Les ports de jonction doivent être configurés avec la sécurité des ports.
Les ports de jonction doivent utiliser le VLAN par défaut comme numéro de VLAN natif.

119. Les utilisateurs se plaignent d’un accès sporadique à Internet chaque après-
midi. Que faut-il faire ou vérifier ?

Créez des routes statiques vers tous les réseaux internes et une route par défaut vers
Internet.
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Créez une route statique flottante vers ce réseau.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.

122. Un nouveau commutateur de couche 3 est connecté à un routeur et est en cours


de configuration pour le routage interVLAN. Quelles sont trois des cinq étapes
requises pour la configuration ? (Choisissez trois réponses.)
Cas 1 :

modifier le VLAN par défaut


installer une route statique
ajustement de la métrique d’itinéraire
création de VLAN
attribution de ports aux VLAN
création d’interfaces SVI
implémenter un protocole de routage

Cas 2 :

activation du routage IP
en saisissant « pas de port de commutation » sur le port connecté au routeur
ajustement de la métrique d’itinéraire
installer une route statique
attribution des ports au VLAN natif
modifier le VLAN par défaut
attribution de ports aux VLAN

Cas 3 :

activation du routage IP
modifier le VLAN par défaut
en saisissant « pas de port de commutation » sur le port connecté au routeur
établissement de contiguïtés
attribution de ports aux VLAN
ajustement de la métrique d’itinéraire
attribution des ports au VLAN natif

Explication :
Étape 1. Créez les VLAN.
Étape 2. Créez les interfaces SVI VLAN.
Étape 3. Configurez les ports d’accès.
Attribuez-les à leurs VLAN respectifs.
Étape 4. Activez le routage IP.

123. Quelles sont les trois déclarations qui décrivent avec précision les paramètres
de duplex et de vitesse sur les commutateurs Cisco 2960 ? (Choisissez trois
réponses.)

Un échec de négociation automatique peut entraîner des problèmes de


connectivité.
Lorsque la vitesse est définie sur 1000 Mb/s, les ports du commutateur
fonctionnent en mode duplex intégral.
Les paramètres de duplex et de vitesse de chaque port de commutateur peuvent
être configurés manuellement.
L’activation de la négociation automatique sur un hub empêchera lesdes vitesses de
port identiques lors de la connexion du concentrateur au commutateur.
Par défaut, la vitesse est définie sur 100 Mb/s et le mode duplex est défini sur la
négociation automatique.
Par défaut, la fonction de négociation automatique est désactivée.

129. Un nouveau commutateur doit être ajouté à un réseau existant dans un bureau
distant. L’administrateur réseau ne souhaite pas que les techniciens du bureau
distant puissent ajouter de nouveaux VLAN au commutateur, mais le commutateur
doit recevoir les mises à jour VLAN du domaine VTP. Quelles sont les deux étapes à
effectuer pour configurer VTP sur le nouveau commutateur afin de répondre à ces
conditions ? (Choisissez deux réponses.)

Configurez le nouveau commutateur en tant que client VTP.


Configurez le nom de domaine VTP existant sur le nouveau commutateur.
Configurez une adresse IP sur le nouveau commutateur.
Configurez tous les ports des deux commutateurs en mode d’accès.
Activer l’élagage VTP.

Explication : Avant que le commutateur ne soit placé dans le bon domaine VTP et en
mode client, le commutateur doit être connecté à tout autre commutateur du domaine
VTP via une jonction afin de recevoir/ transmettre des informations VTP.

132. Les employés ne peuvent pas se connecter aux serveurs sur l’un des réseaux
internes. Que faut-il faire ou vérifier ?

Utilisez la commande “show ip interface brief” pour voir si une interface est en
panne.
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Créez des routes statiques vers tous les réseaux internes et une route par défaut vers
Internet.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.

134. Un administrateur remarque qu’un grand nombre de paquets sont supprimés


sur l’un des routeurs de succursale. Que faut-il faire ou vérifier ?

Créez des routes statiques vers tous les réseaux internes et une route par défaut vers
Internet.
Créez des routes statiques supplémentaires vers le même emplacement avec un AD
de 1.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.
Vérifiez la table de routage pour une route statique manquante.

135. Quelles sont les deux caractéristiques du commutateur qui pourraient aider à
réduire la congestion du réseau ? (Choisissez deux réponses.)

commutation interne rapide


tampons de grande taille
commutation store-and-forward
faible densité de ports
contrôle de séquence de contrôle de trame (FCS)

136. Quel est le résultat de la connexion de deux ou plusieurs commutateurs


ensemble ?

Le nombre de domaines de diffusion est augmenté.


La taille du domaine de diffusion est augmentée.
Le nombre de domaines de collision est réduit.
La taille du domaine de collision est augmentée.

Explication : : lorsque deux commutateurs ou plus sont connectés ensemble, la taille


du domaine de diffusion augmente, de même que le nombre de domaines de collision.
Le nombre de domaines de diffusion n’est augmenté que lorsque des routeurs sont
ajoutés.

139. Quel est l’effet de la saisie de la commande de configuration switchport port-


security sur un commutateur ?

Il apprend dynamiquement l’adresse L2 et la copie dans la configuration en cours.


Il active la sécurité des ports sur une interface.
Il active la sécurité des ports globalement sur le commutateur.
Il restreint le nombre de messages de découverte, par seconde, à recevoir sur
l’interface.

140. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur


utiliserait-il plusieurs points d’accès légers ?

pour centraliser la gestion de plusieurs WLAN


pour surveiller le fonctionnement du réseau sans fil
fournir un service prioritaire pour les applications urgentes
pour faciliter la configuration et la gestion de groupe de plusieurs WLAN via un
WLC

141. Examinez l’illustration. PC-A et PC-B sont tous deux dans le VLAN 60. PC-A est
incapable de communiquer avec PC-B. Quel est le problème ?

Le VLAN natif doit être le VLAN 60.


Le VLAN natif est supprimé du lien.
Le tronc a été configuré avec la commande switchport nonegotiate.
Le VLAN utilisé par PC-A ne figure pas dans la liste des VLAN autorisés sur le
tronc.

Explication : Étant donné que PC-A et PC-B sont connectés à des commutateurs
différents, le trafic entre eux doit passer par la liaison de jonction. Les liaisons peuvent
être configurées de manière à autoriser uniquement le trafic de VLAN particuliers à
traverser le lien. Dans ce scénario, le VLAN 60, le VLAN associé à PC-A et PC-B, n’a
pas été autorisé sur la liaison, comme indiqué par la sortie de show interfaces trunk.

142. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur


utiliserait-il des serveurs RADIUS sur le réseau ?

pour centraliser la gestion de plusieurs WLAN


pour restreindre l’accès au WLAN uniquement aux utilisateurs autorisés et
authentifiés
pour faciliter la configuration et la gestion de groupe de plusieurs WLAN via un WLC
pour surveiller le fonctionnement du réseau sans fil
144. Un administrateur réseau a configuré un routeur pour un fonctionnement
DHCPv6 sans état. Cependant, les utilisateurs signalent que les postes de travail ne
reçoivent pas les informations du serveur DNS. Quelles lignes de configuration de
routeur doivent être vérifiées pour s’assurer que le service DHCPv6 sans état est
correctement configuré ? (Choisissez deux réponses.)

La ligne de nom de domaine est incluse dans la section ipv6 dhcp pool .
La ligne DNS-server est incluse dans la section ipv6 dhcp pool .
Le ipv6 nd other-config-flag est saisi pour l’interface qui fait face au segment
LAN.
La ligne de préfixe d’adresse est incluse dans la section ipv6 dhcp pool .
Le ipv6 et managed-config-flag est saisi pour l’interface qui fait face au segment
LAN.

Explication : Pour utiliser la méthode DHCPv6 sans état, le routeur doit informer les
clients DHCPv6 de configurer une adresse IPv6 SLAAC et contacter le serveur
DHCPv6 pour obtenir des paramètres de configuration supplémentaires, tels que
l’adresse du serveur DNS. Cela se fait via la commande ipv6 nd other-config-flag
entrée dans le mode de configuration de l’interface. L’adresse du serveur DNS est
indiquée dans la configuration du pool dhcp ipv6.

147. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination de monodiffusion qui ne figure pas dans la table
d’adresses MAC ?

Le commutateur met à jour la minuterie d’actualisation de l’entrée.


Le commutateur réinitialise la minuterie d’actualisation sur toutes les entrées de la table
d’adresses MAC.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur transférera la trame vers tous les ports à l’exception du port
entrant.

150. Quel protocole ou quelle technologie gère les négociations de jonction entre les
commutateurs ?

VTP
EtherChannel
DTP
STP
151. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur
appliquerait-il WPA2 avec AES au WLAN ?

pour réduire le risque d’ajout de points d’accès non autorisés au réseau


pour centraliser la gestion de plusieurs WLAN
fournir un service prioritaire pour les applications urgentes
pour assurer la confidentialité et l’intégrité du trafic sans fil en utilisant le
cryptage

154. Quel est l’effet de la saisie de la commande de configuration ip dhcp snooping


limit rate 6 sur un commutateur ?

Il affiche les associations d’adresses IP-MAC pour les interfaces de commutateur.


Il active la sécurité des ports globalement sur le commutateur.
Il restreint le nombre de messages de découverte, par seconde, à recevoir sur
l’interface.
Il apprend dynamiquement l’adresse L2 et la copie dans la configuration en cours.

155. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur


modifierait-il les adresses DHCP IPv4 par défaut sur un point d’accès ?

pour éliminer les étrangers qui recherchent les SSID disponibles dans la région
pour réduire le risque d’ajout de points d’accès non autorisés au réseau
pour réduire l’interception des données ou l’accès au réseau sans fil par des
personnes extérieures en utilisant une plage d’adresses bien connue
pour réduire le risque d’interférences causées par des appareils externes tels que des
fours à micro-ondes

156. Quel est l’effet de la saisie de la commande de configuration ip arp inspection


validate src-mac sur un commutateur ?

Il vérifie l’adresse L2 source dans l’en-tête Ethernet par rapport à l’adresse L2 de


l’expéditeur dans le corps ARP.
Cela désactive tous les ports de jonction.
Il affiche les associations d’adresses IP-MAC pour les interfaces de commutateur.
Il active le portfast sur une interface de commutateur spécifique.

157. Quel protocole ou quelle technologie est un protocole propriétaire Cisco qui est
automatiquement activé sur les commutateurs 2960 ?

DTP
STP
VTP
EtherChannel

158. Quelle longueur d’adresse et de préfixe est utilisée lors de la configuration


d’une route statique IPv6 par défaut ?

::/0
FF02::1/8
0.0.0.0/0
::1/128

159. Quelles sont les deux caractéristiques de Cisco Express Forwarding (CEF) ?
(choisitet deux.)

Lorsqu’un paquet arrive sur une interface de routeur, il est transmis au plan de contrôle
où le processeur fait correspondre l’adresse de destination avec une entrée de table de
routage correspondante.
Il s’agit du mécanisme de transfert le plus rapide sur les routeurs Cisco et les
commutateurs multicouches.
Avec cette méthode de commutation, les informations de flux pour un paquet sont
stockées dans le cache à commutation rapide pour transférer les futurs paquets vers la
même destination sans intervention du processeur.
Les paquets sont transférés en fonction des informations contenues dans le FIB
et d’un tableau de contiguïté.
Lorsqu’un paquet arrive sur une interface de routeur, il est transmis au plan de contrôle
où le processeur recherche une correspondance dans le cache à commutation rapide.

160. Quel terme décrit le rôle d’un commutateur Cisco dans le contrôle d’accès basé
sur les ports 802.1X ?

agent
suppliant
authentificateur
serveur d’authentification

161. Quelle solution Cisco permet d’éviter les attaques d’usurpation d’identité ARP et
d’empoisonnement ARP ?

Inspection ARP dynamique


Protection des sources IP
Snooping DHCP
Sécurité des ports
162. Quel est l’avantage de PVST+ ?

PVST+ optimise les performances sur le réseau grâce à la sélection automatique du


pont racine.
PVST+ réduit la consommation de bande passante par rapport aux implémentations
traditionnelles de STP qui utilisent CST.
PVST+ nécessite moins de cycles CPU pour tous les commutateurs du réseau.
PVST+ optimise les performances sur le réseau grâce au partage de charge.

PVST+ permet un équilibrage de charge optimal. Cependant, cela est accompli en


configurant manuellement les commutateurs à élire comme ponts racine pour différents
VLAN sur le réseau. Les ponts racine ne sont pas automatiquement sélectionnés. De
plus, le fait d’avoir des instances spanning-tree pour chaque VLAN consomme en fait
plus de bande passante et augmente les cycles CPU pour tous les commutateurs du
réseau.

163. Quel protocole ou quelle technologie utilise un routeur de secours pour


assumer la responsabilité du transfert de paquets si le routeur actif tombe en
panne ?

EtherChannel
DTP
HSRP
VTP

164. Quel est l’effet de la saisie de la commande de configuration show ip dhcp


snooping binding sur un commutateur ?

Il bascule un port de jonction en mode d’accès.


Il vérifie l’adresse L2 source dans l’en-tête Ethernet par rapport à l’adresse L2 de
l’expéditeur dans le corps ARP.
Il restreint le nombre de messages de découverte, par seconde, à recevoir sur
l’interface.
Il affiche les associations d’adresses IP vers MAC pour les interfaces de
commutateur.

165. Quelle action a lieu lorsque l’adresse MAC source d’une trame entrant dans un
commutateur est dans la table d’adresses MAC ?

Le commutateur transfère la trame hors du port spécifié.


Le commutateur met à jour la minuterie d’actualisation de l’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de
destination et le port de sortie.

166. Une petite maison d’édition a une conception de réseau telle que lorsqu’une
diffusion est envoyée sur le réseau local, 200 appareils reçoivent la diffusion
transmise. Comment l’administrateur réseau peut-il réduire le nombre d’appareils
recevant du trafic de diffusion ?

Ajoutez plus de commutateurs afin que moins d’appareils soient sur un commutateur
particulier.
Remplacez les commutateurs par des commutateurs dotés de plus de ports par
commutateur. Cela permettra à plus d’appareils sur un commutateur particulier.
Segmentez le réseau local en réseaux locaux plus petits et acheminez entre eux.*
Remplacez au moins la moitié des commutateurs par des concentrateurs pour réduire
la taille du domaine de diffusion.

Expliquez : En divisant un grand réseau en deux réseaux plus petits, l’administrateur


réseau a créé deux domaines de diffusion plus petits. Lorsqu’une diffusion est
maintenant envoyée sur le réseau, la diffusion ne sera envoyée qu’aux appareils sur le
même réseau local Ethernet. L’autre LAN ne recevra pas la diffusion.

167. Qu’est-ce qui définit une route hôte sur un routeur Cisco ?

L’adresse lien-local est ajoutée automatiquement à la table de routage en tant que


route hôte IPv6.
Une configuration de route hôte statique IPv4 utilise une adresse IP de
destination d’un appareil spécifique et un masque de sous-réseau /32.
Une route hôte est désignée par un C dansla table de routage.
Une route hôte IPv6 statique doit inclure le type d’interface et le numéro d’interface du
routeur du prochain saut.

168. Quoi d’autre est requis lors de la configuration d’une route statique IPv6 à l’aide
d’une adresse lien-local de prochain saut ?

distance administrative
adresse IP du routeur voisin
numéro de réseau et masque de sous-réseau sur l’interface du routeur voisin
numéro et type d’interface

169. Un technicien configure un réseau sans fil pour une petite entreprise à l’aide
d’un routeur sans fil SOHO. Quelles sont les deux méthodes d’authentification
utilisées si le routeur est configuré avec WPA2 ? (Choisissez deux réponses.)

personnel
AES
TKIP
WEP
entreprise

171. Un PC a envoyé un message RS à un routeur IPv6 connecté au même réseau.


Quelles sont les deux informations que le routeur enverra au client ? (Choisissez
deux réponses.)

longueur du préfixe
masque de sous-réseau en notation décimale à points
nom de domaine
distance administrative
préfixe
Adresse IP du serveur DNS

Explication : Le routeur fait partie du groupe tous les routeurs IPv6 et a reçu le
message RS. Il génère un RA contenant le préfixe du réseau local et la longueur du
préfixe (par exemple, 2001:db8:acad:1::/64)

172. Lorsqu’ils assistent à une conférence, les participants utilisent des ordinateurs
portables pour la connectivité réseau. Lorsqu’un orateur invité tente de se connecter
au réseau, l’ordinateur portable ne parvient pas à afficher les réseaux sans fil
disponibles. Le point d’accès doit fonctionner dans quel mode ?

mixte
passif
actif
ouvrir

Explique: Active est un mode utilisé pour configurer un point d’accès afin que les
clients doivent connaître le SSID pour se connecter au point d’accès. Les points
d’accès et les routeurs sans fil peuvent fonctionner en mode mixte, ce qui signifie que
plusieurs normes sans fil sont prises en charge. Open est un mode d’authentification
pour un point d’accès qui n’a aucun impact sur la liste des réseaux sans fil disponibles
pour un client. Lorsqu’un point d’accès est configuré en mode passif, le SSID est
diffusé afin que le nom du réseau sans fil apparaisse dans la liste des réseaux
disponibles pour les clients.

173. Quels sont les trois composants combinés pour former un identifiant de pont ?

ID système étendu
coût
Adresse IP
priorité du pont
Adresse MAC
ID de port

Explication : Les trois composants qui sont combinés pour former un ID de pont sont
la priorité du pont, l’ID système étendu et l’adresse MAC.

Subscribe Login

2 COMMENTS
TFUYTF 1 year ago

Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches indiquées dans les
instructions d’activité et répondez ensuite à la question.

2 Reply

Laser 1 year ago

Oui

0 Reply
Home CCNA 3

Modules 1 – 2: Concepts Et Examen De Configuration De


L’OSPF Réponses
On Dec 20, 2021 Last updated Mar 11, 2023 CCNA 3

Modules 1 – 2: OSPF Concepts and Configuration Exam


Français

Enterprise Networking, Security, and Automation (Version


7.00) – Concepts et examen de configuration de l’OSPF
Reponses
1. Quel élément facilite le routage hiérarchique dans OSPF ?

Le choix des routeurs désignés


La récapitulation automatique
Les calculs SPF fréquents
L’utilisation de plusieurs zones

Explique: OSPF prend en charge le concept de zones pour éviter les vastes tables de
routage, les calculs SPF excessifs et les grandes LSDB. Seuls les routeurs d’une
même zone partagent les informations d’état de liens. De cette façon, OSPF s’ajuste
de manière hiérarchique avec toutes les zones qui se connectent à une zone
fédératrice.

2. Un technicien réseau a configuré manuellement l’intervalle Hello sur 15 secondes


sur l’interface d’un routeur exécutant le protocole OSPFv2. Par défaut, comment
l’intervalle Dead sur l’interface sera-t-il affecté ?

L’intervalle Dead est à présent de 15 secondes.


L’intervalle Dead est à présent de 30 secondes.
La valeur par défaut de l’intervalle Dead ne changera pas.
L’intervalle Dead est à présent de 60 secondes.
Explique: Cisco IOS modifie automatiquement la valeur de l’intervalle Dead à quatre
fois celle de l’intervalle Hello.

3. Examinez l’illustration. Un administrateur réseau a configuré les minuteurs OSPF


sur les valeurs illustrées dans le graphique. Quel est le résultat de la configuration
manuelle des minuteurs ?

Reponse Modules 1 – 2: Concepts et examen de configuration de l’OSPF

R1 modifie automatiquement ses propres minuteurs pour les faire correspondre aux
minuteurs de R2.
Le minuteur Hello sur R2 arrive à expiration toutes les dix secondes.
Le minuteur Dead R1 arrive à expiration entre les paquets Hello provenant de R2.
La contiguïté de voisinage est établie.

Explique: Le minuteur d’arrêt (20 secondes) de R1 expire avant le prochain paquet


Hello issu de R2 (25 secondes).

4. Faites correspondre chaque type de paquet OSPF selon la manière dont le routeur
l’utilise. (Les options ne sont pas toutes utilisées.)
5. Pour établir une contiguïté voisine, deux routeurs OSPF échangeront des paquets
hello. Quelles sont les deux valeurs dans les paquets hello qui doivent correspondre
sur les deux routeurs? (Choisissez deux réponses.)

Intervalle Hello
Intervalle Dead
Liste des voisins
Priorité du routeur
ID de routeur

Explique: Les minuteurs d’intervalle Hello et Dead contenues dans un paquet Hello
doivent être les mêmes sur les routeurs voisins afin de former une contiguïté.

6. Quelle est la valeur de priorité de routeur par défaut pour tous les routeurs Cisco
OSPF?

0
1
10
255

Explique: La valeur de la priorité du routeur est utilisé dans une sélection DR/BDR. La
priorité par défaut pour tous les routeurs OSPF correspond à 1, mais elle peut être
changée manuellement en une valeur comprise entre 0 et 255.

7. Quel type de paquet OSPFv2 contient une liste abrégée de la LSDB d’un routeur
émetteur et est utilisé par les routeurs récepteurs pour vérifier par rapport à la LSDB
locale ?

Les mises à jour d’état de liens


Paquet LSA d’accusé de réception d’état de liens
LSR (Link-State Request)
Description de base de données (DD)

Explique: Le paquet de description de base de données (DBD) contient une liste


abrégée de la LSDB envoyée par un routeur voisin et est utilisé par les routeurs
récepteurs pour vérifier la LSDB locale.

1.1.2 Paquets OSPF

8. Associez l’état OSPF à l’ordre dans lequel il se produit. (Les options ne sont pas
toutes utilisées.)
Reponse Modules 1 – 2: Concepts et examen de configuration de l’OSPF

Explique: Les états actifs et passifs sont utilisés par le protocole EIGRP.

9. Qu’est-ce qui indique à un routeur à état de liens qu’un voisin est injoignable ?

Lorsque le routeur ne reçoit plus de paquets Hello


Lorsque le routeur reçoit un paquet LSP avec des informations qui ont déjà été
acquises
Lorsque le routeur ne reçoit plus de mises à jour de routage
Lorsque le routeur reçoit une mise à jour avec un nombre de sauts équivalant à 16

Explique: Les routeurs OSPF envoient des paquets Hello pour surveiller l’état d’un
voisin. Lorsqu’un routeur cesse de recevoir des paquets Hello d’un voisin, ce dernier
est considéré comme injoignable et la contiguïté est interrompue.

10. Dans un réseau OSPF, quand les élections DR et BDR sont-elles nécessaires?

lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
lorsque les routeurs sont interconnectés sur un réseau Ethernet commun
lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point

Explique: Quand les routeurs sont interconnectés via un réseau Ethernet commun,
alors un routeur désigné (DR) et un routeur désigné de secours (BDR) doivent être
choisis.

11. À quoi sert l’ID d’un routeur OSPF ? (Choisissez deux réponses.)
À faciliter la participation du routeur à la sélection du routeur désigné.
À identifier de façon unique le routeur au sein du domaine OSPF.
À permettre à l’algorithme SPF de déterminer le chemin le moins coûteux vers les
réseaux distants.
À faciliter la transition de l’état du voisin OSPF sur « Full ».
À faciliter l’établissement de la convergence du réseau.

Explique: L’ID de routeur OSPF ne contribue pas aux calculs de l’algorithme SPF et il
ne facilite pas la transition de l’état voisin OSPF vers Full. Bien que l’ID du routeur soit
contenu dans les messages OSPF lorsque des contiguïtés de routeurs sont établies, il
n’a aucune incidence sur le processus de convergence réel.

12. Reportez-vous à l’illustration. Si aucun ID de routeur n’a été configuré


manuellement, quel serait l’ID de routeur OSPF utilisé par le routeur Branch1 ?

Reponse Modules 1 – 2: Concepts et examen de configuration de l’OSPF

209.165.201.1
192.168.1.100
10.0.0.1
10.1.0.1

Explique: Dans OSPFv2, un routeur Cisco utilise une méthode à trois niveaux pour
dériver son ID de routeur. Le premier choix est l’ID du routeur configuré manuellement
avec la commande router-id . Si l’ID de routeur n’est pas configuré manuellement, le
routeur choisira l’adresse IPv4 la plus élevée parmi celles des interfaces de bouclage
configurées. Si aucune interface de bouclage n’est configurée, le routeur choisit
l’adresse IPv4 active la plus élevée parmi ses interfaces physiques.

13. Un technicien réseau émet les commandes suivantes pour configurer un routeur :

R1(config)# router ospf 11


R1(config-router)# network 10.10.10.0 0.0.0.255 area 0

Que représente le chiffre 11 ?

La distance administrative manuellement affectée à R1


Le numéro de la zone dans laquelle se trouve R1
Le coût du lien sur R1
L’ID de processus OSPF sur R1
Le numéro de système autonome auquel appartient R1

Explique: Il n’y a aucun numéro de système autonome à configurer sur le protocole


OSPF. Le numéro de la zone se trouve à la fin de l’instruction réseau. Le coût d’une
liaison peut être modifié en mode de configuration d’interface. L’ID de processus est
local au routeur.

14. Un routeur OSPF a trois réseaux directement connectés : 172.16.0.0/16,


172.16.1.0/16 et 172.16.2.0/16. Quelle commande réseau OSPF annoncerait
uniquement le réseau 172.16.1.0 aux voisins?

router(config-router)# network 172.16.1.0 0.0.255.255 area 0


router(config-router)# network 172.16.1.0 255.255.255.0 area 0
router(config-router)# network 172.16.0.0 0.0.15.255 area 0
router(config-router)# network 172.16.1.0 0.0.0.0 area 0

Explique: Pour annoncer uniquement le réseau 172.16.1.0/16, le masque générique


utilisé dans la commande network doit correspondre exactement aux 16 premiers bits.
Pour faire correspondre exactement les bits, un masque générique utilise un zéro
binaire. Cela signifie que les 16 premiers bits du masque générique doivent être à zéro.
Les 16 bits d’ordre inférieur peuvent tous être réglés sur 1.

15. Quelle commande un ingénieur réseau exécutera pour vérifier les intervalles
«hello» et «minuteur dead» configurés sur une liaison WAN point à point entre deux
routeurs qui exécutent OSPFv2?

show ip ospf neighbor


show ip ospf interface fastethernet 0/1
show ip ospf interface serial 0/0/0
show ipv6 ospf interface serial 0/0/0

Explique: La commande show ip ospf interface serial 0/0/0 affiche les intervalles «
hello » et « minuteur dead » configurés sur une liaison WAN série point à point entre
deux routeurs OSPFv2. La commande show ipv6 ospf interface serial 0/0/0 affiche les
intervalles « hello » et « minuteur dead » configurés sur une liaison WAN série point à
point entre deux routeurs OSPFv3. La commande show ip ospf interface fastethernet
0/1 affiche les intervalles « hello » et « minuteur dead » configurés sur une liaison
multi-accès entre deux (ou plusieurs) routeurs OSPFv2. La commande show ip ospf
neighbor affiche l’intervalle mort écoulé depuis la réception du dernier message hello,
mais n’affiche pas la valeur configurée de la minuterie.

16. Reportez-vous à l’illustration. Quels trois déclaration décrivent les résultats du


processus d’élection OSPF de la topologie qui est présentée dans la pièce?
(Choisissez trois réponses.)
La priorité R4 FastEthernet 0/0 est 128.
L’ID du routeur sur R2 est l’interface de bouclage.
R2 sera élu DR.
L’ID du routeur R4 est 172.16.1.1.
R3 sera élu BDR.
R1 sera élu BDR.

Explique: R2 sera élu DR parce qu’il a la priorité la plus élevée de 255, tous les autres
ont une priorité de 1. R3 sera élu BDR car il a l’ID de routeur numériquement le plus
élevé de 192.168.1.4. L’ID de routeur R4 est 172.16.1.1 car il s’agit de l’adresse IPv4
attachée à l’interface de bouclage 0.

17. Reportez-vous à l’illustration. Supposons que les routeurs B, C et D aient une


priorité par défaut et que le routeur A ait la priorité 0. Quelle conclusion pouvez-vous
tirer du processus de sélection du DR/BDR ?

Modules 1 – 2: Concepts et examen de configuration de l’OSPF

Si la priorité du routeur C est remplacée par 255, celui-ci deviendra DR.


Si un nouveau routeur avec une priorité supérieure est ajouté à ce réseau, il deviendra
DR.
Le routeur A deviendra DR et le routeur D deviendra BDR.
Si le DR échoue, le nouveau DR sera le routeur B.

Explique: Un routeur de priorité 0 ne peut pas devenir DR. Le routeur A ne peut donc
pas devenir DR. Les sélections d’un DR et d’un BDR OSPF n’ont pas d’effet rétroactif.
Si un nouveau routeur avec une priorité ou un ID de routeur supérieur est ajouté au
réseau après la sélection du DR et du BDR, il n’assumera pas le rôle de DR ou de
BDR.

18. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les


routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les
nouveaux DR et BDR ?

Le routeur R4 deviendra DR et le routeur R1 deviendra BDR.


Le routeur R1 deviendra DR et le routeur R2 deviendra BDR.
Le routeur R4 deviendra DR et le routeur R3 deviendra BDR.
Le routeur R2 deviendra DR et le routeur R3 deviendra BDR.

Explique: Les élections OSPF d’un DR sont basées sur les éléments suivants par
ordre de préséance :
pritorité la plus élevée de 1 -255 (0 = jamais de DR)
ID de routeur le plus élevé
adresse IP la plus élevée d’une boucle ou d’une interface active en l’absence d’un ID
de routeur configuré manuellement.Les adresses IP de bouclage ont une priorité plus
élevée que les autres interfaces.
Dans ce cas, les routeurs R4 et R1 ont la priorité de routeur la plus élevée. Entre les
deux, R3 a l’ID de routeur le plus élevé. Par conséquent, R4 deviendra le DR et R1
deviendra le BDR.

19. Par défaut, quel est le coût OSPF des liaisons dont la bande passante s’élève à
100 Mbit/s ou plus ?

10000
100000000
1
100

Explique: OSPF utilise la formule : coût = 100 000 000 / bande passante. Comme le
protocole OSPF utilise uniquement des nombres entiers pour le coût, le coût de toute
bande passante d’au moins 100 Mbit/s équivaut à 1.

20. Reportez-vous à l’illustration. Quel est le coût OSPF pour atteindre le routeur A
LAN 172.16.1.0/24 de B ?

128
782
65
74

Explique: La formule utilisée pour calculer le coût de l’OSPF est la suivante :

Coût = largeur de bande de référence / largeur de bande de l’interface

La largeur de bande de référence par défaut est de 10^8 (100 000 000) ; la formule est
donc la suivante

Coût = 100 000 000 bps / largeur de bande de l’interface en bps

Coût pour atteindre le LAN A 172.16.1.0/24 à partir de B:


Liaison série (1544Kbps) de B vers A coût => 100.000.000 / 1.544.000 = 64
Gigabit Ethernet sur A coût => 100.000.000 / 1.000.000.000 = 1
Coût total pour atteindre le 172.16.1.0/24 = 64 + 1 = 65

21. Reportez-vous à l’illustration. Sur quel(s) routeur(s) une route par défaut serait-
elle configurée de manière statique dans un environnement d’entreprise qui utilise le
protocole de routage OSPF à zone unique ?

R0-B et R0-C
ISP et R0-A
ISP, R0-A, R0-B et R0-C
ISP
R0-A
R0-A, R0-B et R0-C

Explique: La route par défaut est appliquée au routeur connecté à Internet, soit R0-A.
R0-A distribue ensuite cette route par défaut via le protocole de routage OSPF.

22. Quelle commande serait utilisée pour déterminer si une relation initiée par le
protocole de routage avait été établie avec un routeur adjacent?

ping
show ip protocols
show ip ospf neighbor
show ip interface brief

Explique: Alors que les commandes show ip interface brief et ping peuvent être
utilisées pour déterminer si la connectivité des couches 1, 2 et 3 existe, aucune
commande ne peut être utilisée pour déterminer si une relation OSPF ou EIGRP
particulière a été établie. La commande show ip protocols est utile pour déterminer les
paramètres de routage tels que les minuteries, l’ID du routeur et les informations de
mesure associées à un protocole de routage spécifique. La commande show ip ospf
neighbor indique si deux routeurs adjacents ont échangé des messages OSPF afin de
former une relation de voisin.

23. Reportez-vous à l’illustration. Quelle commande un administrateur a-t-il exécuté


pour produire cette sortie?
R1# show ip ospf neighbor
R1# show ip ospf
R1# show ip route ospf
R1# show ip ospf interface serial0/0/1

24. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur


les deux routeurs Cisco, mais PC1 ne parvient pas à se connecter à PC2. Quelle est
la cause la plus probable de ce problème ?

L’interface S0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface Fa0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface s0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
L’interface Fa0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
Explique: Si un réseau local n’est pas annoncé via OSPFv2, un réseau distant ne sera
pas accessible. Ce résultat indique une contiguïté de voisinage réussie entre le routeur
R1 et le R2 sur l’interface S0/0 des deux routeurs.

25. Quelle est la meilleure pratique de Cisco recommandée pour configurer un


routeur compatible OSPF afin que chaque routeur puisse être facilement identifié
lors du dépannage des problèmes de routage?

Configurer une valeur à l’aide de la commande router-id .


Utiliser l’adresse IP la plus élevée attribuée à une interface active participant au
processus de routage.
Utiliser l’adresse IP de l’interface active la plus élevée qui est configurée sur le routeur.
Utiliser une interface de bouclage configurée avec l’adresse IP la plus élevée sur le
routeur.

Explique: Un routeur Cisco est attribué à un ID de routeur pour l’identifier de manière


unique. Il peut être automatiquement attribué et prendre la valeur de l’adresse IP
configurée la plus élevée sur n’importe quelle interface, la valeur d’une adresse de
bouclage configurée spécifiquement ou la valeur attribuée (qui est sous la forme exacte
d’une adresse IP) à l’aide de la commande router-id . Cisco recommande d’utiliser la
commande router-id .

26. Quelle étape du processus de routage d’état de liaison est décrite par un routeur
exécutant un algorithme pour déterminer le meilleur chemin vers chaque
destination?
choisir la meilleure route
Exécution de l’algorithme SPF
équilibrage de charge chemins à coût égal
déclarer un voisin inaccessible

27. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 64.100.0.0 255.255.255.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.0.63
0.0.0.31
0.0.0.255
0.0.0.127

28. Quel est le format de l’ID du routeur sur un routeur compatible OSPF?

un nom d’hôte de routeur unique qui est configuré sur le routeur


un nombre de 8 bits avec une valeur décimale comprise entre 0 et 255
une phrase unique ne comportant pas plus de 16 caractères
un nombre de 32 bits formaté comme une adresse IPv4
une chaîne de caractères sans espace

Explique: Un ID de routeur est un nombre de 32 bits dont le format est identique à


celui d’une adresse IP et qui identifie un routeur de manière unique parmi les autres
routeurs OSPF.

1.1.3 Fonctionnement du protocole OSPF

29. Associez chaque description au terme correspondant. (Les options ne doivent


pas être toutes utilisées.)
Modules 1 – 2: Concepts et examen de configuration de l’OSPF 54

Explique: DUAL est l’algorithme utilisé par le protocole EIGRP. Dans le protocole
OSPF multizone, OSPF est mis en œuvre à l’aide de plusieurs zones, qui doivent
toutes être connectées à la zone du réseau fédérateur.

30. Après avoir modifié l’ID du routeur sur un routeur OSPF, quelle est la méthode
préférée pour rendre le nouvel ID du routeur efficace?

HQ# clear ip route *


HQ# clear ip ospf process
HQ# CV
HQ# copy running-config startup-config
Explique: Pour modifier un router-id sur un routeur compatible OSPF, il est nécessaire
de réinitialiser le processus de routage OSPF en entrant soit la commande clear ip ospf
process , soit la commande reload .

31. Dans une configuration OSPFv2, quel effet a la commande network 192.168.1.1
0.0.0.0 area 0 ?

Elle indique au routeur quelle interface activer pour le processus de routage


OSPF.
Elle active le protocole OSPF sur toutes les interfaces du routeur.
Elle remplace l’ID du routeur par 192.168.1.1.
Elle permet à tous les réseaux 192.168.1.0 d’être annoncés.

Explique: L’exécution de la commande network 192.168.1.1 0.0.0.0 area 0 active


uniquement l’interface associée à cette adresse IP pour le routage OSPF. Elle ne
remplace pas l’ID du routeur. Au lieu de cela, OSPF utilisera le réseau configuré sur
cette interface.

32. Pour quelle raison un ingénieur réseau modifie-t-il le paramètre de bande


passante de référence par défaut lors de la configuration d’un routage OSPF ?

Pour imposer l’utilisation de cette liaison spécifique dans le routage de destination


Pour accroître le débit des liaisons
Pour refléter plus précisément le coût des liaisons qui dépassent 100 Mbit/s
Pour activer la liaison pour le routage OSPF

Explique: Par défaut, le coût 1 est attribué aux interfaces Fast Ethernet, Gigabit et 10
Gigabit Ethernet. La modification de la bande passante de référence par défaut modifie
le calcul du coût, ce qui permet de refléter plus précisément chaque débit dans ce
dernier.

33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les
instructions relatives à l’activité, puis répondez à la question.
Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse une contiguïté
OSPF avec Routeur2?
Concepts et examen de configuration de l’OSPF 5

Remplacez le masque de sous-réseau de l’interface FastEthernet 0/0 par


255.255.255.0.
Exécutez la commande clear ip ospf process .
Ajoutez la commande network 10.0.1.0 0.0.255 area 0 au processus OSPF.
Supprimez la commande d’interface passive de l’interface FastEthernet 0/0.

Explique: Chaque interface de la liaison reliant les routeurs OSPF doit être dans le
même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau
d’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0.
L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 n’est connecté
qu’au Routeur2 et ne doit donc pas être annoncé par Routeur1. La commande clear ip
ospf process démarre le processus OPSF sur Routeur1 mais ne provoque pas
d’établissement d’une contiguïté si l’incompatibilité du masque de sous-réseau sur les
interfaces de connexion existe toujours.

34. Quel est le bénéfice d’un routage OSPF à zones multiples ?

La récapitulation automatique de route se produit par défaut entre les zones.


Les routeurs dans toutes les zones partagent la même base de données d’état de liens
et ont une image complète du réseau.
Une zone fédératrice n’est pas nécessaire.
Les modifications de topologie dans une zone n’entraînent pas de recalculs SPF
dans les autres zones.

Explique: Avec le protocole OSPF à zones multiples, les routeurs OSPF au sein d’une
zone disposent de la même base de données d’état de liens. Les modifications
apportées à la topologie du réseau dans une zone n’ont pas d’impact sur les autres
zones, ce qui réduit le nombre de calculs d’algorithme SPF et de bases de données
d’état de liens.

35. Quelle étape prend un routeur compatible OSPF immédiatement après avoir établi
une contiguïté avec un autre routeur?

échange d’annonces à l’état de lien


crée la table de topologie
choisit le meilleur chemin
exécute l’algorithme SPF

Explique: Les étapes de l’opération OSPF sont les suivantes:


Établit des contiguïtés de voisin.
échange d’annonces à état de liens
crée la table de topologie
exécute l’algorithme SPF
Choisissez la meilleure route

36. Lorsqu’un réseau OSPF est convergé et qu’aucun changement de topologie de


réseau n’a été détecté par un routeur, à quelle fréquence les paquets LSU seront-ils
envoyés aux routeurs voisins ?

Toutes les 5 min


Toutes les 10 minutes
Toutes les 30 min
Toutes les 60 minutes

Explique: Une fois que tous les paquets LSR ont été envoyés pour un routeur donné,
les routeurs adjacents sont considérés comme étant synchronisés et ayant l’état Full.
Les mises à jour (LSU) sont envoyées aux voisins uniquement dans les conditions
suivantes :
lorsqu’une modification de topologie réseau est détectée (mises à jour incrémentielles)
Toutes les 30 min

37. Quelle commande est utilisée pour vérifier que OSPF est activé et fournit
également une liste des réseaux annoncés par le réseau?

show ip ospf interface


show ip interface brief
show ip route ospf
show ip protocols

Explique: La commande show ip ospf interface vérifie que l’interface OSPF est active.
La commande show ip interface brief est utilisée pour vérifier que les interfaces sont
opérationnelles. La commande show ip route ospf affiche les entrées apprises via
OSPF dans la table de routage. La commande show ip protocol s vérifie que OSPF est
activé et répertorie les réseaux qui sont annoncés.

38. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 128.107.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

00–03
0.0.0.7
0.0.3.255
0.0.63.255

39. Quelle structure de données OSPF est identique sur tous les routeurs OSPF qui
partagent la même zone?

Base de données d’état de liens


Base de données de transfert
Table de routage
Base de données de contiguïté

Explique: Quelle que soit la zone OSPF dans laquelle un routeur réside, la base de
données de contiguïté, la table de routage et la base de données de transfert sont
uniques pour chaque routeur. La base de données d’état de liaison répertorie les
informations sur tous les autres routeurs d’une zone et est identique sur tous les
routeurs OSPF participant à cette zone.
40. Quels trois états OSPF sont impliqués lorsque deux routeurs forment une
contiguïté? (Choisissez trois réponses.)

ExStart
Inactif
Chargement
Exchange
Init
bidirectionnelle

Explique: L’opération OSPF progresse à travers 7 états pour établir la contiguïté du


routeur voisin, échanger des informations de routage, calculer les meilleures routes et
atteindre la convergence. Les états Down, Init et bidirectionnel sont impliqués dans la
phase d’établissement de la contiguïté du routeur voisin.

41. Quelle est la première préférence d’un routeur OSPF en matière d’ID de routeur ?

L’adresse IP de l’interface active la plus élevée configurée sur le routeur


Une interface de bouclage configurée avec l’adresse IP la plus élevée sur le routeur
Toute adresse IP configurée à l’aide de la commande router-id
L’interface active la plus élevée qui participe au processus de routage en raison d’une
instruction network spécifiquement configurée

Explique: La première préférence d’un routeur OSPF en matière d’ID de routeur est
une adresse de 32 bits explicitement configurée. Cette adresse n’est pas incluse dans
la table de routage et n’est pas définie par la commande network . Si un ID de routeur
configuré à l’aide de la commande router-id n’est pas disponible, les routeurs OSPF
utilisent alors l’adresse IP la plus élevée disponible sur une interface de bouclage, car
les bouclages utilisés comme ID de routeur ne sont pas non plus des adresses
routables. Si aucune de ces options n’est disponible, le routeur OSPF utilisera alors
l’adresse IP la plus élevée disponible sur ses interfaces physiques actives.

42. Quelle étape du processus de routage d’état de liens est décrite par un routeur
qui construit une base de données d’état de liaison basée sur les LSA reçues?

Création de la table topologique


déclarer un voisin inaccessible
équilibrage de charge chemins à coût égal
Exécution de l’algorithme SPF
43. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 64.102.0.0 255.255.255.128. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.0.63
0.0.31.255
0.0.63.255
0.0.0.127

44. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 198.19.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.31.255
0.0.63.255
0.0.15.255
0.0.3.255

45. Quelle étape du processus de routage d’état de liens est décrite par un routeur
inondant l’état de liens et les informations de coût sur chaque liaison directement
connectée?

sélection du routeur désigné


Échange d’annonces à état de liens
Établissement des contiguïtés de voisinage
injection de la route par défaut

46. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 192.168.223.0 255.255.254.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.31.255
0.0.1.255
0.0.7.255
0.0.15.255

47. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 192.168.181.0 255.255.254.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.15.255
0.0.31.255
0.0.63.255
0.0.1.255

Subscribe Login

0 COMMENTS
Home CCNA 3

Modules 3 – 5: Examen De La Sécurité Des Réseaux


Réponses
On May 9, 2022 Last updated Mar 11, 2023 CCNA 3

Modules 3 – 5: Network Security Exam Français


Enterprise Networking, Security, and Automation (Version 7.00) –
Examen de la sécurité des réseaux Réponses
1. En règle générale, quelles sont les raisons qui poussent les cybercriminels à
attaquer des réseaux, en comparaison d’hacktivistes ou de pirates agissant pour le
compte d’un État ?

La reconnaissance de leurs pairs


Des raisons politiques
gain financier
La recherche de la gloire

Explique: Les cybercriminels sont généralement motivés par l’argent. Dans le cas des
pirates, c’est davantage le statut qui prime. Quant aux cyberterroristes, ils agissent
principalement pour des raisons religieuses ou politiques.

2. Quel type de hacker agit pour des raisons politiques et sociales ?

cybercriminel
Hacktiviste
testeur de vulnérabilité
script kiddie

Explique: Les hackers sont classés en fonction de leurs motivations. Les hacktivistes
agissent pour des raisons politiques et sociales.

3. Parmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?


Il s’agit de la forme de programme malveillant la plus facile à détecter.
Il s’agit d’un logiciel qui entraîne des désagréments pour l’utilisateur, mais pas de
problèmes irrécupérables pour l’ordinateur.
Il s’agit d’un programme malveillant qui ne peut être distribué que sur Internet.
Il se présente sous la forme d’un logiciel utile, mais dissimule un code
malveillant.

Explique: Ce qui différencie un cheval de Troie d’un virus ou d’un ver informatique
c’est que, sous ses apparences de logiciel utile, il cache en fait du code malveillant.
Les chevaux de Troie peuvent causer des désagréments mineurs, mais aussi être à
l’origine de problèmes informatiques irrécupérables. Les chevaux de Troie peuvent être
distribués via Internet, mais aussi par le biais de clés USB ou d’autres supports. Les
chevaux de Troie très ciblés peuvent être particulièrement difficiles à détecter.

4. Un utilisateur reçoit un appel téléphonique d’une personne qui prétend représenter


des services informatiques et qui lui demande de confirmer son nom d’utilisateur et
son mot de passe à des fins d’audit. Quelle menace cet appel téléphonique
représente-t-il pour la sécurité ?

Manipulation psychologique
Courrier indésirable
DDoS
Enregistrement anonyme des frappes

Explique: La manipulation psychologique consiste à gagner la confiance d’un employé


et à le persuader de divulguer des informations confidentielles et sensibles, comme ses
noms d’utilisateur et mots de passe. Les attaques DDoS, le courrier indésirable et
l’enregistrement des frappes sont des exemples de menaces pour la sécurité des
logiciels, et non de la manipulation psychologique.

5. Qu’est-ce qu’un balayage ping ?

Une technique d’analyse du réseau qui indique les hôtes actifs dans une plage
d’adresses IP.
Un protocole de type requête/réponse qui identifie des informations relatives à un
domaine, y compris les adresses qui lui sont attribuées.
Une application logicielle qui permet de capturer tous les paquets réseau envoyés sur
un LAN.
Une technique d’analyse qui examine une plage de numéros de port TCP ou UDP sur
un hôte afin de détecter les services d’écoute.

Explique: Un balayage ping est un outil utilisé au cours d’une attaque de


reconnaissance. Les autres outils qui peuvent être utilisés lors de ce type d’attaque
sont le balayage de ports et la demande d’informations Internet. Une attaque de
reconnaissance est utilisée pour collecter des informations sur un réseau en particulier,
généralement en prévision d’un autre type d’attaque réseau.

6. De quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?

Il s’agit de segments de code créés de façon malveillante pour remplacer des


applications légitimes.
Ils ciblent des personnes précises pour obtenir les informations d’entreprises ou des
informations personnelles.
Ce sont des ordinateurs infectés qui effectuent une attaque par déni de service
(DDoS).
Ils sondent un groupe de machines pour trouver des ports ouverts afin de déterminer
quels services sont en fonctionnement.

Explique: Les zombies sont des ordinateurs infectés qui constituent un réseau de
zombies. Les zombies sont utilisés pour déployer une attaque par déni de service
distribué (DDoS).

7. Quel masque générique correspondra aux réseaux 172.16.0.0 à 172.19.0.0?

0.0.3.255
0.252.255.255
0.3.255.255
0.0.255.255

Explique: Les sous-réseaux 172.16.0.0 à 172.19.0.0 partagent tous les mêmes 14 bits
de haut niveau. Un masque générique en binaire qui correspond à 14 bits d’ordre
supérieur est 00000000.00000011.111111111111111111. En décimal pointillé, ce
masque générique est 0.3.255.255.

8. Quels filtres de paquet un administrateur réseau peut-il utiliser sur une liste de
contrôle d’accès étendue IPv4 ? (Choisissez deux réponses.)
Adresse MAC de destination
Adresse Hello TCP source
Type de message ICMP
Numéro de port UDP de destination
Type d’ordinateur

Explique: Les listes de contrôle d’accès étendues filtrent généralement les adresses
source et de destination IPv4 et les numéros de port TCP ou UDP. Un filtrage
supplémentaire peut être fourni pour les types de protocoles.

9. Examinez l’illustration. L’étudiant sur l’ordinateur H1 continue à lancer une requête


ping étendue avec des paquets étendus à l’étudiant sur l’ordinateur H2.
L’administrateur réseau de l’établissement scolaire souhaite mettre un terme à ce
comportement, tout en continuant à autoriser les deux étudiants à accéder aux
devoirs informatiques basés sur le Web. Quelle est la meilleure méthode que
l’administrateur réseau doit suivre pour ce faire ?

Exame de Segurança de Redes 18

Appliquer une liste de contrôle d’accès étendue entrante sur R1 Gi0/0.


Appliquer une liste de contrôle d’accès étendue sortante sur R1 S0/0/1.
Appliquer une liste de contrôle d’accès standard sortante sur R2 S0/0/1.
Appliquer une liste de contrôle d’accès étendue entrante sur R2 Gi0/1.
Appliquer une liste de contrôle d’accès standard entrante sur R1 Gi0/0.

Explique: Cette liste d’accès doit être une liste de contrôle d’accès étendue pour filtrer
les adresses d’hôte source et de destination spécifiques. Généralement, le meilleur
emplacement pour une liste de contrôle d’accès étendue est le plus proche de la
source, qui est H1. Le trafic remonte H1 et accède au commutateur, puis sort du
commutateur dans l’interface R1 Gi0/0. Cette interface Gi0/0 serait le meilleur
emplacement pour ce type de liste de contrôle d’accès étendue. La liste de contrôle
d’accès serait appliquée à l’interface d’entrée car les paquets de H1 entreraient dans le
routeur R1.

10. Quel type d’ACL offre une grande flexibilité et un meilleur contrôle sur l’accès au
réseau?

flexible
Numérotée standard
Standard nommée
étendu

Explique: Les deux types de listes de contrôle d’accès sont les listes standard et les
listes étendues. Les deux types peuvent être nommés ou numérotés, mais les ACL
étendues offrent une grande flexibilité.

11. Examinez l’illustration. Un administrateur réseau configure une liste de contrôle


d’accès IPv4 standard. Que se passe-t-il après l’exécution de la commande no
access-list 10 ?
La liste de contrôle d’accès 10 sera désactivée et supprimée après le redémarrage de
R1.
La liste de contrôle d’accès 10 est désactivée sur Fa0/1.
La liste de contrôle d’accès 10 est supprimée de la configuration en cours et de
l’interface Fa0/1.
La liste de contrôle d’accès 10 est supprimée de la configuration en cours.

Explique: La commande R1(config)# no access-list < access-list number > supprime


immédiatement la liste de contrôle d’accès de la configuration en cours. Toutefois, pour
désactiver une liste de contrôle d’accès sur une interface, la commande R1(config-if)#
no ip access-group doit être saisie.

12. Reportez-vous à l’illustration. Un administrateur réseau a configuré l’ACL 9


comme indiqué. Les utilisateurs sur le réseau 172.31.1.0 /24 ne peuvent pas
transférer le trafic via le routeur CiscoVille. Quelle est la cause la plus probable de la
défaillance de la circulation ?

L’instruction permit spécifie un masque générique incorrect.


Le numéro de port du trafic n’a pas été identifié avec le mot-clé eq .
La séquence des ACEs est incorrecte.
Le mot-clé établi n’est pas spécifié.

Explique: Lors de la vérification d’une liste ACL, les instructions sont toujours
répertoriées dans un ordre séquentiel. Même s’il existe un permis explicite pour le trafic
provenant du réseau 172.31.1.0 /24, il est refusé en raison de l’ACE précédemment
implémenté de CiscoVille (config) # access-list 9 deny 172.31.0.0 0.255.255 . La
séquence des ACEs doit être modifiée pour autoriser le trafic spécifique provenant du
réseau 172.31.1.0 /24, puis refuser 172.31.0.0 /16.

13. Un administrateur réseau doit configurer une ACL standard afin que seule la
station de travail de l’administrateur avec l’adresse IP 192.168.15.23 puisse accéder
au terminal virtuel du routeur principal. Quelles sont les deux commandes de
configuration qui peuvent accomplir la tâche? Citez-en deux.

Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0


Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255
Router1 (config)# access-list 10 permit 192.168.15.23 255.255.255.255
Router1 (config)# access-list 10 permit host 192.168.15.23
Router1 (config)# access-list 10 permit 192.168.15.23 255.255.255.0

Explique: Pour autoriser ou refuser une adresse IP spécifique, il est possible d’utiliser
soit le masque générique 0.0.0.0 (utilisé après l’adresse IP), soit le mot clé hôte du
masque générique (utilisé avant l’adresse IP).

14. Reportez-vous à l’illustration. Quelle commande est utilisée dans une liste de
contrôle d’accès standard pour autoriser uniquement les périphériques sur le réseau
qui sont connectés à l’interface G0/0 de R2 à accéder aux réseaux connectés à R1 ?

access-list 1 permit 192.168.10.96 0.0.0.31


access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.10.0 0.0.0.63
access-list 1 permit 192.168.10.128 0.0.0.63
Explique: Les listes d’accès standard filtrent uniquement l’adresse IP source. Dans la
conception, les paquets proviennent du réseau 192.168.10.96/27 (le réseau G0/0 de
R2). La liste ACL correcte est access-list 1 permit 192.168.10.96 0.0.0.31 .

15. Un administrateur réseau établit une liste de contrôle d’accès standard qui
interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres
trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)

Router(config)# access-list 95 host 172.16.0.0


Router(config)# access-list 95 deny any
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
Router(config)# access-list 95 permit any
Router(config)# access-list 95 172.16.0.0 255.255.255.255

Explique: Pour refuser l’accès au trafic depuis le réseau 172.16.0.0/16, on utilise la


commande access-list 95 deny 172.16.0.0 0.0.255.255 . Pour autoriser tout le reste du
trafic, on ajoute la commande access-list 95 permit any .

16. Reportez-vous à l’illustration. Une liste de contrôle d’accès a été configurée sur
R1 afin de refuser l’entrée du trafic venant du sous-réseau 172.16.4.0/24 dans le
sous-réseau 172.16.3.0/24. Tout autre trafic entrant dans le sous-réseau 172.16.3.0/24
est autorisé. Cette liste de contrôle d’accès standard est ensuite appliquée en sortie
sur l’interface Fa0/0. Quelles conclusions pouvez-vous tirer de cette configuration ?
La liste de contrôle d’accès devrait être appliquée comme interface de sortie sur toutes
les interfaces de R1.
Une liste de contrôle d’accès étendue doit être utilisée dans cette situation.
Seul le trafic venant du sous-réseau 172.16.4.0/24 est bloqué, et tout autre trafic est
autorisé.
Tous les trafics seront bloqués, pas seulement le trafic venant du sous-réseau
172.16.4.0/24.
La liste de contrôle d’accès doit être appliquée à l’interface FastEthernet 0/0 de R1 en
tant qu’interface d’entrée pour répondre aux exigences.

Explique: À cause de l’instruction deny implicite à la fin de toutes les listes ACL, la
commande access-list 1 permit any doit être incluse afin d’assurer que seul le trafic du
sous-réseau 172.16.4.0/24 est bloqué et que les autres trafics sont autorisés.

17. Reportez-vous à l’illustration. Un administrateur réseau souhaite ajouter une


entrée ACE à la liste de contrôle d’accès TRAFFIC-CONTROL pour refuser le trafic IP
du sous-réseau 172.23.16.0/20. Quelle entrée ACE répond à cette exigence ?

15 deny 172.23.16.0 0.0.15.255


30 deny 172.23.16.0 0.0.15.255
5 deny 172.23.16.0 0.0.255.255
5 deny 172.23.16.0 0.0.15.255

Explique: L’adresse IPv4 source est le seul critère de filtrage spécifié pour une liste
d’accès standard. Le masque de caractère générique est écrit pour identifier les parties
de l’adresse qui doivent correspondre, avec un bit 0, et les parties de l’adresse qui
doivent être ignorées, avec un bit 1. Le routeur analyse les entrées ACE en partant du
plus bas numéro de séquence vers le plus élevé. Si vous devez ajouter une entrée
ACE à une liste d’accès existante, vous devez indiquer le numéro de séquence de
sorte que l’entrée ACE soit correctement placée au cours du processus d’évaluation de
la liste ACL.
18. Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0
0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 ?

Tout le trafic en provenance du réseau 172.16.4.0/24 est autorisé partout, sur tout port.
La commande est refusée par le routeur car elle est incomplète.
Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des
destinations de port 80 TCP.
Tout le trafic TCP est autorisé et tout autre trafic est refusé.

19. Examinez l’illustration. Quelles conclusions pouvez-vous tirer de ces


informations ?

Le routeur n’a reçu aucun paquet Telnet provenant de 10.35.80.22 et destiné à


10.23.77.101.
La liste de contrôle d’accès surveille uniquement le trafic destiné à 10.23.77.101 et
provenant de trois hôtes spécifiques.
La liste de contrôle d’accès est dépourvue d’une entrée deny ip any any.
Comme il n’existe aucune correspondance pour la ligne 10, la liste de contrôle d’accès
ne fonctionne pas.

Explique: L’entrée 10 de la liste de contrôle d’accès dans MyACL correspond à tous


les paquets Telnet entre l’hôte 10.35.80.22 et l’adresse 10.23.77.101. Aucune
correspondance n’apparaît dans cette instruction ACE, comme le prouve l’absence
d’une instruction ACE « (xxx correspondances) ». L’instruction ACE « deny ip any any
» n’est pas requise, parce que chaque liste de contrôle d’accès contient une instruction
ACE de refus implicite. Lorsque qu’une liste de contrôle d’accès n’a aucune
correspondance, cela signifie seulement qu’aucun trafic ne correspond aux conditions
existant pour cette ligne donnée. La liste de contrôle d’accès surveille le trafic
correspondant à trois hôtes spécifiques à destination de périphériques de destination
très spécifiques. Tout autre trafic n’est pas autorisé par l’instruction implicite ACE «
deny ip any any ».

20. À quoi change l’invite CLI après avoir entré la commande ip access-list standard
aaa à partir du mode de configuration global?

Router(config-std-nacl)#
Router(config)#
Router(config-router)#
Router(config-line)#
Router(config-if)#

21. Reportez-vous à l’illustration. Une nouvelle politique de réseau exige qu’une ACL
refuse à tous les utilisateurs l’accès FTP et Telnet à un serveur de fichiers Corp.
L’adresse du serveur de fichiers est 172.16.1.15 et tous les utilisateurs se voient
attribuer des adresses dans le réseau 172.18.200.0/24. Après la mise en œuvre de
l’ACL, personne dans le réseau de Corp ne peut accéder à aucun des serveurs. Quel
est le problème?

Les listes ACL nommées nécessitent l’utilisation de numéros de port.


La liste de contrôle d’accès est appliquée à une mauvaise interface et dans la
mauvaise direction.
L’ACL refuse implicitement l’accès à tous les serveurs.
Les listes ACL entrantes doivent être routées avant qu’elles ne soient traitées.

Explique: Les ACL nommées et numérotées ont un ACE de refus implicite à la fin de
la liste. L’instruction de refus implicite bloque l’ensemble du trafic.

22. Considérez la liste d’accès suivante.


access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.255 any echo
access-list 100 permit ip any any

Deux actions sont prises si le liste d’accès est placé entrant sur un routeur port
Gigabit Ethernet qui a l’adresse IP 192.168.10.254 attribué? (Choisissez deux
réponses.)

Une session Telnet ou SSH est autorisée à partir de n’importe quel périphérique
sur le 192.168.10.0 dans le routeur avec cette liste d’accès attribuée.
Seules les connexions de couche 3 peuvent être effectuées à partir du routeur vers
n’importe quel autre périphérique réseau.
Seul le périphérique réseau attribué à l’adresse IP 192.168.10.1 est autorisé à accéder
au routeur.
Les périphériques du réseau 192.168.10.0/24 peuvent effectuer un ping sur les
périphériques du réseau 192.168.11.0.
Les périphériques du réseau 192.168.10.0/24 ne sont pas autorisés à répondre à des
requêtes ping.

Explique: Le premier ACE permet au périphérique 192.168.10.1 d’effectuer des


transactions TCP/IP avec n’importe quelle autre destination. Le second ACE empêche
les périphériques du réseau 192.168.10.0/24 d’exécuter des commandes ping vers
n’importe quel autre emplacement. Tout le reste est autorisé par le troisième ACE. Par
conséquent, une session Telnet/SSH ou une réponse ping est autorisée à partir d’un
périphérique sur le réseau 192.168.10.0/24.

23. Lors de quelle attaque TCP le cybercriminel tente-t-il de submerger un hôte cible
au moyen de connexions TCP semi-ouvertes ?

Attaque par réinitialisation


Attaque par piratage de sessions
Attaque par inondation SYN
Attaque par analyse de ports
Explique: Lors d’une attaque par inondation SYN TCP, le hacker envoie à l’hôte cible
un flot continu de requêtes de session SYN TCP avec une adresse IP source usurpée.
L’hôte cible répond avec un paquet TCP-SYN-ACK à chacune des requêtes de session
SYN et attend un TCP ACK qui n’arrivera jamais. Finalement, la cible est submergée
par des connexions TCP semi-ouvertes.

24. Quel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non
valide afin de lancer une attaque de l’homme du milieu ?

HTTP ou HTTPS
DHCP
ICMP
DNS

Explique: Un cybercriminel peut configurer un serveur DHCP pirate qui fournit un ou


plusieurs des éléments suivants :
Une passerelle par défaut incorrecte utilisée pour lancer une attaque de l’homme du
milieu et permettre au hacker d’intercepter des données
Un serveur DNS incorrect en raison duquel l’utilisateur est redirigé vers un site web
malveillant.
Une adresse IP de passerelle par défaut non valide qui provoque une attaque par déni
de service sur le client DHCP

25. Reportez-vous à l’illustration. Un administrateur a configuré une liste ACL


standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant.
Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux
instructions ACL configurés ?

L’action résultante est déterminée par l’adresse IP de destination.


L’action résultante est déterminée par l’adresse IP de destination et le numéro de port.
le trafic est abandonné.
L’adresse IP source est vérifiée et, si une correspondance n’est pas trouvée, le trafic
est acheminé vers l’interface série 0/0/1.

Explique: Le refus implicite est appliqué à tout trafic qui ne correspond pas à l’une des
instructions d’une liste ACL, ce qui signifie que le trafic est supprimé.

26. Examinez l’illustration. Les interfaces Gigabit sur les deux routeurs ont été
configurées avec les numéros de sous-interface correspondant aux numéros des
VLAN qui leur sont connectés. Les PC sur le VLAN 10 doivent pouvoir imprimer sur
l’imprimante P1 du VLAN 12. Les PC sur le VLAN 20 doivent pouvoir imprimer sur les
imprimantes du VLAN 22. Dans quelle interface, et dans quelle direction, devez-vous
placer une liste de contrôle d’accès standard permettant l’impression sur P1 à partir
du VLAN de données 10, mais empêchant les PC du VLAN 20 d’utiliser l’imprimante
P1 ? (Choisissez deux réponses.)

entrante
R2 Gi0/1.20
R2 S0/0/1
R1 Gi0/1.12
sortante
R1 S0/0/0

Explique: Une liste de contrôle d’accès standard est généralement placée aussi près
que possible du réseau de destination car les expressions de contrôle d’accès dans
une liste de contrôle d’accès standard n’incluent pas les informations sur le réseau de
destination.
La destination dans cet exemple est l’imprimante VLAN 12 qui a pour passerelle la
sous-interface Gigabit 0/1/.12 du routeur R1. Un exemple de liste de contrôle d’accès
standard qui permet uniquement l’impression à partir du VLAN données 10
(192.168.10.0/24) et d’aucun autre VLAN serait comme suit :
R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out

27. Quelle affirmation décrit une caractéristique des listes de contrôle d’accès IPv4
standard ?

Elles sont configurées en mode de configuration d’interface.


Elles peuvent être configurées de manière à filtrer le trafic en fonction des adresses IP
source et des ports source.
Elles filtrent le trafic en fonction des adresses IP source uniquement.
Elles peuvent être créées avec un numéro, mais pas avec un nom.

Explique: Une liste de contrôle d’accès IPv4 standard peut filtrer le trafic en fonction
des adresses IP source uniquement. Contrairement à une liste de contrôle d’accès
étendue, elle ne peut pas filtrer le trafic en fonction des ports de couche 4. Cependant,
les listes de contrôle d’accès standard et étendues peuvent toutes deux être identifiées
par un numéro ou un nom, et toutes deux sont configurées en mode de configuration
globale.

28. Quelle est la meilleure pratique lors de la configuration des ACL sur des lignes
vty?

Supprimer le mot de passe vty car l’ACL limite l’accès aux utilisateurs approuvés.
Utiliser uniquement des listes d’accès étendues.
Appliquer la commande ip access-group entrante.
Placer des restrictions identiques sur toutes les lignes vty.

29. Reportez-vous à l’illustration. Un administrateur a d’abord configuré une liste


ACL étendue comme indiqué par la sortie de la commande show access-lists .
L’administrateur a ensuite modifié cette liste d’accès en exécutant les commandes
ci-dessous.
Router(config)# ip access-list extended 101
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 permit tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any any

Quelles deux conclusions peut-on tirer de cette nouvelle configuration? (Choisissez


deux.)

Les paquets SSH seront autorisés.


Tous les paquets TCP et UDP seront refusés.
Les paquets Telnet seront autorisés.
Les paquets TFTP seront autorisés.
Les paquets ping seront autorisés.

Explique: Après la modification, la configuration finale est la suivante:


Router# show access-lists
Extended IP access list 101
5 permit tcp any any eq ssh
10 deny tcp any any
20 deny udp any any
30 permit icmp any any
Ainsi, seuls les paquets SSH et ICMP seront autorisés.

30. Quel ensemble d’entrées de contrôle d’accès permettrait à tous les utilisateurs du
réseau 192.168.10.0/24 d’accéder à un serveur Web situé à l’adresse 172.17.80.1,
sans toutefois les autoriser à utiliser le protocole Telnet ?
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80


access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

access-list 103 deny tcp host 192.168.10.0 any eq 23


access-list 103 permit tcp host 192.168.10.1 eq 80
access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet

Explique: Pour qu’une liste de contrôle d’accès étendue respecte ces conditions, les
éléments suivants doivent être inclus dans les entrées de contrôle d’accès :
numéro d’identification compris entre 100 et 199 ou 2000 et 2699
paramètre d’autorisation ou de refus
protocole
adresse source et caractère générique
adresse de destination et caractère générique
numéro de port ou nom

31. Quel est le terme utilisé pour décrire la garantie qu’il ne s’agit pas d’un faux
message et qu’il provient réellement du propriétaire. ?

des risques
L’authentification de l’origine
exploit
atténuation

32. Reportez-vous à l’illustration. Le réseau 192.168.30.0/24 contient tous les


serveurs de l’entreprise. La stratégie exige que le trafic des serveurs vers les deux
réseaux 192.168.10.0 et 192.168.11.0 soit limité aux réponses pour les demandes
d’origine. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
ACL étendues entrantes sur R1 G0/0 et G0/1
ACL étendue entrante sur R3 S0/0/1
ACL entrante étendue sur R3 G0/0
ACL entrante standard sur les lignes R1 vty

Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.

Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.

33. Un technicien est chargé d’utiliser les ACLs pour sécuriser un routeur. Quand le
technicien utiliserait-il l’option ou la commande de configuration access-class 20 in ?

pour supprimer une liste ACL configurée


pour sécuriser l’accès administratif au routeur
pour appliquer une liste ACL standard à une interface
pour supprimer une liste ACL d’une interface

34. Quelle affirmation caractérise avec précision l’évolution des menaces à la


sécurité du réseau?

Les premiers utilisateurs d’Internet se livraient souvent à des activités susceptibles de


nuire à d’autres utilisateurs.
Les architectes Internet ont prévu la sécurité du réseau dès le début.
Les menaces sont devenues moins sophistiquées tandis que les connaissances
techniques nécessaires à un attaquant ont augmenté.
Les menaces internes peuvent causer des dommages encore plus importants
que les menaces externes.

Explique: Les menaces internes peuvent être intentionnelles ou accidentelles et


causent des dommages plus importants que les menaces externes car l’utilisateur
interne a un accès direct au réseau interne de l’entreprise et aux données de
l’entreprise.

35. Par quel type d’attaque un cybercriminel tente-t-il d’empêcher les utilisateurs
légitimes d’accéder à des services réseau ?

MITM
DoS
Piratage de session
usurpation d’adresse

Explique: L’objectif d’un hacker qui lance une attaque par déni de service ou DoS est
d’empêcher les utilisateurs légitimes d’accéder à des services réseau.

36. Dans quel type d’attaque des informations falsifiées sont-elles utilisées pour
rediriger les utilisateurs vers des sites Internet malveillants ?

Empoisonnement du cache DNS


Empoisonnement du cache ARP
Génération de domaine
Amplification et réflexion DNS

Explique: Dans le cadre d’une attaque par empoisonnement du cache DNS, des
informations falsifiées sont utilisées pour rediriger les utilisateurs vers des sites Internet
malveillants à partir de sites légitimes.

37. Quelle exigence de communications sécurisées est assurée par la mise en œuvre
d’algorithmes de génération de hachage MD5 ou SHA?

non répudiation
Intégrité
Confidentialité
Authentification
Explique: L’intégrité est garantie par la mise en œuvre de l’un des algorithmes de
génération de hachage MD5 ou SHA. De nombreux réseaux modernes garantissent
l’authentification avec des protocoles, par exemple le code HMAC. La confidentialité
des données est garantie par des algorithmes de cryptage symétriques comme le DES,
le 3DES et l’AES. La confidentialité des données peut également être garantie par
l’utilisation d’algorithmes asymétriques comme le RSA et le PKI.

38. Quels sont les mots clés que vous pouvez utiliser dans une liste de contrôle
d’accès pour remplacer un masque générique, ou un couple d’adresse et de masque
générique? (Choisissez deux réponses.)

any
host
some
most
gt
all

Explique: Le mot-clé host est utilisé lors de l’utilisation d’une adresse IP de


périphérique spécifique dans une liste ACL. Par exemple, la commande deny host
192.168.5.5 est la même que la commande deny 192.168.5.5 0.0.0.0 . Le mot-clé any
est utilisé pour autoriser n’importe quel masque qui répond aux critères. Par exemple,
la commande permit any est la même que la commande permit 0.0.0.0
255.255.255.255 .

39. Quelle est la méthode la plus rapide pour supprimer une entrée ACE unique d’une
liste de contrôle d’accès nommée ?

Utiliser la commande no access-list pour supprimer l’ensemble de la liste de contrôle


d’accès, puis la recréer sans une entrée ACE.
Utiliser le mot clé no et le numéro de séquence de l’entrée ACE à supprimer.
Créer une nouvelle liste de contrôle d’accès avec un numéro différent et appliquer la
nouvelle liste de contrôle d’accès à l’interface du routeur.
Copier la liste de contrôle d’accès dans un éditeur de texte, supprimer l’entrée ACE,
puis copier à nouveau la liste de contrôle d’accès sur le routeur.
Explique: Les entrées ACE d’une liste ACL nommée peuvent être supprimées en
utilisant la commande no suivie du numéro de séquence.

40. Quel ACE autorisera un paquet provenant de n’importe quel réseau et destiné à
un serveur Web à 192.168.1.1?

access-list 101 permit tcp host 192.168.1.1 any eq 80


access-list 101 permit tcp host 192.168.1.1 eq 80 any
access-list 101 permit tcp any host 192.168.1.1 eq 80
access-list 101 permit tcp any eq 80 host 192.168.1.1

41. Consultez la figure. La liste de contrôle d’accès nommée « Gestionnaires » existe


déjà dans le routeur. Que se passera-t-il lorsque l’administrateur réseau émettra les
commandes indiquées dans la figure ?

Enterprise Networking, Security, and Automation (Version 7.00) – Examen de la sécurité


des réseaux

Les commandes seront ajoutées à la fin de la liste de contrôle d’accès


Gestionnaires existante.
Les nouvelles commandes seront ajoutées au début de la liste de contrôle d’accès
Gestionnaires existante.
Les commandes remplaceront la liste de contrôle d’accès Gestionnaires existante.
L’administrateur réseau recevra un message d’erreur stipulant que la liste de contrôle
d’accès existe déjà.

42. Quel est le terme utilisé pour décrire les criminels contraires à l’éthique qui
compromettent la sécurité de l’ordinateur et du réseau pour un gain personnel ou
pour des raisons malveillantes?

testeur de vulnérabilité
hacktivistes
script kiddies (hackers néophytes)
pirates au chapeau noir

43. Reportez-vous à l’illustration. La société a fourni des téléphones IP aux employés


sur le réseau 192.168.10.0/24 et le trafic vocal aura besoin de priorité sur le trafic de
données. Quel est le meilleur type et placement ACL à utiliser dans cette situation?

ACL entrante étendue sur R3 G0/0


ACL entrante étendue sur R3 G0/0
ACL entrante standard sur R1 G0/1
ACL entrante standard sur les lignes R1 vty
Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.

Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.

44. Un technicien est chargé d’utiliser les ACL pour sécuriser un routeur. Quand le
technicien utiliserait-il l’option ou la commande de configuration no ip access-list
101 ?

pour appliquer une liste ACL à toutes les interfaces de routeur


pour sécuriser l’accès administratif au routeur
pour supprimer une liste ACL configurée
pour supprimer toutes les ACL du routeur

45. Quelle affirmation décrit la différence entre le fonctionnement d’une liste de


contrôle d’accès entrante et le fonctionnement d’une liste de contrôle d’accès
sortante ?

Sur une interface réseau, il est possible de configurer plusieurs listes de contrôle
d’accès entrantes, mais une liste de contrôle d’accès sortante uniquement.
Les listes de contrôle d’accès entrantes sont traitées avant que les paquets
soient acheminés, alors que les listes de contrôle d’accès sortantes sont traitées
une fois le routage terminé.
Contrairement aux listes de contrôle d’accès sortantes, les listes de contrôle d’accès
entrantes peuvent être utilisées pour filtrer les paquets selon plusieurs critères.
Les listes de contrôle d’accès entrantes peuvent être utilisées indifféremment sur les
routeurs et les commutateurs, tandis que les listes de contrôle d’accès sortantes
peuvent être utilisées uniquement sur les routeurs.

Explique: Avec une liste de contrôle d’accès entrante, les paquets qui arrivent sont
traités avant d’être acheminés. Avec une liste de contrôle d’accès sortante, les paquets
sont d’abord acheminés vers l’interface de sortie avant d’être traités. De ce fait, le
traitement des éléments entrants est plus efficace du point de vue du routeur. La
structure, les méthodes de filtrage et les limites (sur une interface, une seule liste de
contrôle d’accès entrante et une seule liste de contrôle d’accès sortante peuvent être
configurées) sont identiques pour les deux types de liste.

46. Reportez-vous à l’illustration. Un administrateur ne souhaite autoriser l’accès au


serveur 192.168.2.1 /24 qu’à l’hôte 192.168.1.1 /24. Quelles sont les trois commandes
utilisant les bonnes pratiques relatives au placement des ACL qui permettront de
réaliser cette action ? (Choisissez trois propositions.)

R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0


255.255.255.0
R2(config)# access-list 101 permit ip any any
R2(config)# interface fastethernet 0/1
R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1
R2(config-if)# ip access-group 101 out
R2(config)# interface fastethernet 0/0
R2(config-if)# ip access-group 101 in

Explique: Une ACL étendue est placée aussi près que possible de la source du trafic.
Dans ce cas, elle est placée en direction entrante sur l’interface fa0/0 de R2 pour le
trafic qui entre dans le routeur en provenance de l’hôte dont l’adresse IP est
192.168.1.1 et qui se dirige vers le serveur dont l’adresse IP est 192.168.2.1.

47. Quel est le terme utilisé pour décrire les pirates attaquant du chapeau gris qui
protestent publiquement des organisations ou des gouvernements en publiant des
articles, des vidéos, des fuites d’informations sensibles et en effectuant des attaques
réseau?

Pirates au chapeau blanc


Pirates au chapeau gris
Pirates Parrainés par l’État
hacktivistes

48. Quelle attaque implique des acteurs de menace se positionnant entre une source
et une destination dans le but de surveiller, capturer et contrôler la communication
de manière transparente?

attaque par déni de service (DoS)


Attaque par inondation SYN
attaque d’homme-au-milieu
Attaque ICMP

Explique: L’attaque de l’homme-au-milieu est une attaque liée à l’IP courante où les
acteurs de menace se positionnent entre une source et une destination pour surveiller,
capturer et contrôler la communication de manière transparente.

49. Reportez-vous à l’illustration. De nombreux employés perdent du temps à


accéder aux médias sociaux sur leurs ordinateurs de travail. La société veut arrêter
cet accès. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
ACL sortante standard sur l’interface WAN R2 vers Internet
ACL étendues entrantes sur R1 G0/0 et G0/1
ACL sortante standard sur R2 S0/0/0
ACL étendue sortante sur l’interface WAN R2 vers l’internet

Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.

Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.

50. Quel est le terme utilisé pour décrire un danger potentiel pour les actifs, les
données ou les fonctionnalités réseau d’une entreprise?

menace
exploit
vulnérabilité
Algorithmes de chiffrement asymétrique

51. Un technicien est chargé d’utiliser les ACLs pour sécuriser un routeur. Quand le
technicien utiliserait-il l’option ou la commande de configuration ip access-group 101
?

pour sécuriser l’accès administratif au routeur


pour créer une entrée dans une liste ACL numérotée
pour appliquer une liste ACL à toutes les interfaces de routeur
pour appliquer une ACL étendue à une interface

52. Reportez-vous à l’illustration. Un administrateur réseau configure une liste ACL


sur le routeur. Quelle affirmation décrit le résultat de la configuration ?
Une connexion Telnet est autorisée à partir d’un poste de travail avec IP 172.16.45.16
vers un périphérique avec IP 192.168.25.18.
Une connexion SSH est autorisée à partir d’un poste de travail avec IP
192.168.25.18 vers un périphérique avec IP 172.16.45.16.
Une connexion Telnet est autorisée à partir d’un poste de travail avec IP 192.168.25.18
à un périphérique avec IP 172.16.45.16.
Une connexion SSH est autorisée à partir d’un poste de travail avec IP 172.16.45.16
vers un périphérique avec IP 192.168.25.18.

Explique: Dans une liste ACL étendue, la première adresse est l’adresse IP source et
la seconde est l’adresse IP de destination. Le port TCP numéro 22 est un numéro de
port bien connu réservé aux connexions SSH. Les connexions Telnet utilisent le port
TCP numéro 23.

53. Reportez-vous à l’illustration. Quelles deux ACL permettraient uniquement aux


deux réseaux LAN connectés à R1 d’accéder au réseau qui se connecte à l’interface
R2 G0/1 ? (Choisissez deux réponses.)

access-list 3 permit 192.168.10.128 0.0.0.63


access-list 1 permit 192.168.10.0 0.0.0.127
access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63
access-list 4 permit 192.168.10.0 0.0.0.255
access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69

Explique: La commande permit 192.168.10.0 0.0.127 ignore les positions de bits 1 à


7, ce qui signifie que les adresses 192.168.10.0 à 192.168.10.127 sont autorisées. Les
deux ACE du permis 192.168.10.0 0.0.63 et du permis 192.168.10.64
0.0.63 permettent la même plage d’adresses par le biais du routeur.

54. Reportez-vous à l’illustration. L’administrateur réseau a une adresse IP


192.168.11.10 et a besoin d’un accès pour gérer R1. Quel est le meilleur type et
placement ACL à utiliser dans cette situation?

ACL sortante standard sur R2 S0/0/0


ACL entrante standard sur l’interface WAN R2 se connectant à l’internet
ACL entrante standard sur les lignes R1 vty
ACL étendue entrante sur R2 S0/0/0

Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.
Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.

55. Si un algorithme asymétrique utilise une clé publique pour chiffrer les données,
quel outil est utilisé pour la déchiffrer ?

Une clé privée


DH
Un certificat numérique
Une autre clé publique

Explique: Lorsqu’un algorithme asymétrique est utilisé, les clés privées et publiques
sont utilisées pour le cryptage. L’une de ces deux clés peut être utilisée pour le
cryptage, mais la clé appariée complémentaire doit être utilisée pour le décryptage. Par
exemple, si une clé publique est utilisée pour le cryptage, alors la clé privée doit être
utilisée pour le décryptage.

56. Un technicien est chargé d’utiliser les listes ACL pour sécuriser un routeur.
Quand le technicien utiliserait-il l’option ou la commande de configuration ip access-
group 101 ?

pour appliquer une ACL étendue à une interface


pour sécuriser l’accès administratif au routeur
pour afficher tout le trafic restreint
pour sécuriser le trafic de gestion dans le routeur

Subscribe Login
Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 3

Modules 6 – 8: Examen Des Concepts WAN Réponses


Français
On May 9, 2022 Last updated Mar 11, 2023 CCNA 3

Modules 6 – 8: WAN Concepts Exam Français


Enterprise Networking, Security, and Automation (Version 7.00) –
Examen des concepts WAN Réponses
1. Examinez l’illustration. Que faut-il faire pour terminer la configuration de la NAT
statique sur R1 ?

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 1

R1 doit être configuré avec la commande ip nat inside source static 209.165.200.200
192.168.11.11 .
R1 doit être configuré avec la commande ip nat inside source static 209.165.200.1
192.168.11.11 .
L’interface S0/0/0 doit être configurée avec la commande ip nat outside .
L’interface Fa0/0 doit être configurée avec la commande no ip nat inside .

Explique: Pour que les traductions NAT fonctionnent correctement, des interfaces à la
fois interne et externe doivent être configurées pour la traduction NAT sur le routeur.

2. Reportez-vous à l’illustration. Du point de vue de R1, le routeur NAT, quelle


adresse est l’adresse globale interne?

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 2

192.168.0.10
209.165.200.254
209.165.200.225
192.168.0.1

Explique: Il existe quatre types d’adresses dans la terminologie NAT.


Inside local address
Inside global address
Outside local address
Outside global address
L’adresse globale interne de PC1 est l’adresse que le FAI voit comme l’adresse source
des paquets, qui est dans cet exemple l’adresse IP de la série interface de R1,
209.165.200.224.

3. Reportez-vous à l’illustration. Compte tenu des commandes comme indiqué,


combien d’hôtes sur le réseau local interne hors R1 peuvent avoir des traductions
NAT simultanées sur R1?
1
244
255
10

Explique: La configuration NAT sur R1 est NAT statique qui traduit une seule adresse
IP interne, 192.168.0.10 en une seule adresse IP publique, 209.165.200.255. Si
d’autres hôtes ont besoin de traduction, un pool NAT d’adresse globale interne ou de
surcharge doit être configuré.

4. Associez les étapes aux actions utilisées lorsqu’un hôte interne dont l’adresse IP
est 192.168.10.10 tente d’envoyer un paquet à un serveur externe dont l’adresse IP
est 209.165.200.254 via un routeur R1 exécutant la NAT dynamique. (Les options ne
doivent pas être toutes utilisées.)
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 5

Explique: La traduction d’adresses IP de 209.65.200.254 à 192.168.10.10 a lieu


lorsque la réponse revient du serveur.

5. Quel inconvénient l’utilisation de la traduction PAT des deux côtés de la


transmission présente-t-elle ?

La sécurité de la communication en pâtit.


L’adressage IPv4 d’hôte est complexe.
La traçabilité IPv4 de bout en bout est perdue.
La flexibilité des connexions à Internet est réduite.

Explique: Avec l’utilisation de la NAT, particulièrement de la PAT, la traçabilité de bout


en bout est perdue. En effet, l’adresse IP d’hôte dans les paquets est convertie
pendant une transmission lorsqu’elle sort du réseau et lorsqu’elle entre dans le réseau.
L’utilisation de la NAT/PAT, la flexibilité des connexions à Internet et la sécurité sont
réellement améliorées. L’adressage IPv4 d’hôte est assuré par le protocole DHCP, il
n’est pas lié à la traduction NAT/PAT.

6. Reportez-vous à l’illustration. Sur la base de la sortie affichée, quel type de NAT a


été implémenté?

NAT statique avec une entrée


NAT dynamique avec un pool de deux adresses IP publiques
PAT à l’aide d’une interface externe
NAT statique avec un pool NAT

Explique: La sortie montre qu’il y a deux adresses globales internes qui sont les
identique mais qui ont des numéros de port différents. Le seul numéro de port de
temps est affiché lorsque PAT est utilisé. Le même résultat serait indicatif de PAT qui
utilise un pool d’adresses. PAT avec un pool d’adresses est approprié lorsque
l’entreprise a besoin de plus de 4000 traductions simultanées.

7. Reportez-vous à l’illustration. Du point de vue des utilisateurs derrière le routeur


NAT, quel type d’adresse NAT est 209.165.201.1?
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 11

Globale interne
Locale externe
Locale interne
Globale externe

Explique: Du point de vue des utilisateurs derrière la NAT, les adresses globales
internes sont utilisées par des utilisateurs externes pour atteindre des hôtes internes.
Les adresses locales internes sont celles attribuées à des hôtes internes. Les adresses
globales externes sont les adresses des destinations sur le réseau externe. Les
adresses locales externes sont les adresses privées réelles des hôtes de destination
derrière d’autres périphériques NAT.

8. Quel est l’objectif du mot clé overload dans la commande iip nat inside source list
1 pool NAT_POOL overload ?

Il permet à une liste d’hôtes internes de communiquer avec un groupe spécifique


d’hôtes externes.
Il permet à de nombreux hôtes internes de partager une ou quelques adresses
globales internes.
Il permet aux hôtes internes d’utiliser un pool d’adresses globales internes.
Il permet aux hôtes externes d’établir des sessions avec des hôtes internes.

Explique: La NAT dynamique utilise un pool d’adresses globales internes qui sont
attribuées aux sessions sortantes. Si dans le pool le nombre d’hôtes internes est
supérieur aux adresses publiques, l’administrateur peut activer la traduction d’adresse
de port en ajoutant le mot clé overload . Grâce à la traduction d’adresse de port,
plusieurs hôtes internes peuvent partager une adresse globale interne unique, car le
périphérique NAT suit les sessions individuelles par numéro de port de la couche 4.

9. Reportez-vous à l’illustration. Quelle adresse source est utilisée par le routeur R1


pour les paquets transmis sur Internet ?

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 14

198.51.100.3
209.165.200.225
209.165.202.141
10.6.15.2

Explique: L’adresse source des paquets transmis par le routeur sur Internet sera
l’adresse globale interne 209.165.200.225. Il s’agit de l’adresse en laquelle les
adresses internes du réseau 10.6.15.0 seront traduites par la NAT.

10. Examinez l’illustration. D’après le résultat présenté dans cette illustration, quels
énoncés sont exacts ? (Choisissez deux réponses.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 17

L’hôte dont l’adresse est 209.165.200.235 répond aux requêtes en utilisant


l’adresse source 192.168.10.10.
L’hôte dont l’adresse est 209.165.200.235 répond aux requêtes en utilisant l’adresse
source 209.165.200.235.
Ce résultat est celui de la commande show ip nat translations .
Le trafic dont l’adresse de destination est celle d’un serveur Web public provient de
l’adresse IP 192.168.1.10.
Ce résultat est celui de la commande show ip nat statistics .

Explique: Le résultat affiché dans la présentation est le résultat de la commande show


ip nat translations . Des entrées NAT statiques sont toujours présentes dans la table
NAT, tandis que les entrées dynamiques expireront par la suite.

11. Quelles sont les deux technologies catégorisées comme infrastructures WAN
privées ? (Choisissez deux propositions.)

DSL
MetroE
Câble
Frame Relay
VPN

Explique: Les technologies WAN privées comprennent les lignes louées, les
connexions commutées, le RNIS, le relais de trames, l’ATM, le WAN Ethernet (par
exemple MetroE), MPLS et VSAT.

12. Quel scénario de réseau nécessite l’utilisation d’un WAN ?

Les employés doivent accéder aux pages Web hébergées sur les serveurs Web de
l’entreprise dans la DMZ au sein de leur bâtiment.
Lors de leurs déplacements, les employés doivent se connecter au serveur de
messagerie de l’entreprise par l’intermédiaire d’un VPN.
Les stations de travail des employés doivent obtenir des adresses IP attribuées
dynamiquement.
Les employés de la filiale ont besoin de partager des fichiers avec le siège social qui se
trouve dans un autre bâtiment, et ce, sur le même réseau de campus.

Explique: Lorsque des employés en déplacement doivent se connecter à un serveur


de messagerie de l’entreprise par le biais d’une connexion WAN, le VPN crée un tunnel
sécurisé entre l’ordinateur portable de l’employé et le réseau de l’entreprise par
l’intermédiaire de la connexion WAN. L’obtention d’adresses IP dynamiques à l’aide du
protocole DHCP est une fonction de la communication LAN. Le partage de fichiers
entre des bâtiments distincts sur un campus d’entreprise est obtenu grâce à
l’infrastructure LAN. Une DMZ est un réseau protégé au sein de l’infrastructure LAN de
l’entreprise.

13. Reliez le scénario à la solution WAN adaptée. (Les options ne sont pas toutes
utilisées.)

14. Dans quel cas une entreprise déciderait-elle de mettre en œuvre un WAN
d’entreprise ?

Lorsque ses employés sont répartis sur plusieurs filiales


Lorsque l’entreprise décide de sécuriser son LAN d’entreprise
Lorsque le nombre d’employés dépasse la capacité du LAN
Lorsqu’il est prévu que le réseau englobe plusieurs bâtiments

Explique: Les WAN couvrent une plus grande zone géographique que les LAN. En
conséquence, si des employés sont répartis entre plusieurs sites, la mise en œuvre de
technologies WAN serait nécessaire pour connecter ces sites. Les clients auront accès
aux services internet d’entreprise par l’intermédiaire d’un WAN public implémenté par
un fournisseur de services et non par l’entreprise elle-même. Si le nombre d’employés
augmente, la taille du LAN doit également croître. Un WAN n’est pas requis, à moins
que les employés ne soient localisés dans des sites distants. La sécurité du LAN n’est
pas liée à la décision d’implémenter un WAN.

15. Quel algorithme est utilisé avec IPsec pour assurer la confidentialité des
données?

Diffie-Hellman
AES
SHA
RSA
MD5

Explique: Le cadre de travail IPsec utilise divers protocoles et algorithmes pour


assurer la confidentialité des données, l’intégrité des données , l’authentification et
l’échange de clés sécurisé. MD5 et SHA sont deux algorithmes populaires utilisés pour
garantir que les données ne sont pas interceptées et modifiées (intégrité des données).
AES est un protocole de cryptage et assure la confidentialité des données. DH (Diffie-
Hellman) est un algorithme utilisé pour l’échange de clés. RSA est un algorithme utilisé
pour l’authentification.

16. Quelle solution VPN permet d’utiliser un navigateur Web pour établir un tunnel
VPN d’accès distant sécurisé vers l’ASA?

SSL sans client


site à site à l’aide d’une clé prépartagée
site à site à l’aide d’une ACL
SSL basé sur le client

Explique: Lorsqu’un navigateur Web est utilisé pour accéder en toute sécurité au
réseau d’entreprise, le navigateur doit utiliser une version sécurisée de HTTP pour
fournir le cryptage SSL. Il n’est pas nécessaire d’installer un client VPN sur l’hôte
distant, donc une connexion SSL sans client est utilisée.

17. Quelle fonction de sécurité IPsec garantit que les données reçues via un VPN
n’ont pas été modifiées en transit?

confidentialité
authentification
intégrité
échange sécurisé de clés

Explique: L’intégrité est une fonction d’IPsec et garantit que les données arrivent
inchangées à la destination grâce à l’utilisation d’un algorithme de hachage. La
confidentialité est une fonction d’IPsec et utilise le chiffrement pour protéger les
transferts de données avec une clé. L’authentification est une fonction d’IPsec et fournit
un accès spécifique aux utilisateurs et aux périphériques avec des facteurs
d’authentification valides. L’échange de clés sécurisé est une fonction d’IPsec et
permet à deux pairs de maintenir la confidentialité de leur clé privée tout en partageant
leur clé publique.

18. Quelles sont les deux technologies qui fournissent des solutions VPN gérées par
l’entreprise? (Choisissez deux.)

Couche 2 MPLS VPN


relayage de trames (Frame Relay)
Réseau privé virtuel site à site (VPN)
Couche 3 MPLS VPN
VPN d’accès à distance

Explique: Les VPN peuvent être gérés et déployés selon deux types:
VPN d’entreprise – Les VPN gérés par l’entreprise sont une solution courante pour
sécuriser le trafic d’entreprise sur Internet. Les VPN de site à site et d’accès distant
sont des exemples de VPN gérés par l’entreprise.
VPN des fournisseurs de services – Les VPN gérés par le fournisseur de services sont
créés et gérés sur le réseau du fournisseur. Les couches MPLS de couche 2 et de
couche 3 sont des exemples de VPN gérés par un fournisseur de services. Les autres
solutions WAN héritées incluent le Frame Relay et les VPN ATM.

19. Quels sont les deux types de VPN qui sont des exemples de VPN d’accès à
distance gérés par l’entreprise? (Choisissez deux.)

VPN IPsec basé sur le client


VPN IPsec
VPN SSL sans client
VPN GRE sur IPsec
VPN d’interface de tunnel virtuel IPsec
Explique: Les VPN gérés par l’entreprise peuvent être déployés dans deux
configurations:
VPN d’accès à distance – Ce VPN est créé dynamiquement lorsque cela est
nécessaire pour établir une connexion sécurisée entre un client et un serveur VPN. Les
VPN d’accès à distance incluent les VPN IPsec basés sur le client et les VPN SSL
sans client.
VPN de site à site – Ce VPN est créé lorsque les périphériques d’interconnexion sont
préconfigurés avec des informations pour établir un tunnel sécurisé. Le trafic VPN est
chiffré uniquement entre les périphériques d’interconnexion, et les hôtes internes ne
savent pas qu’un VPN est utilisé. Les VPN de site à site incluent IPsec, GRE sur IPsec,
Cisco Multipoint dynamique (DMVPN) et IPsec Interface de tunnel virtuel (VTI) VPN.

20. Parmi les affirmations suivantes, laquelle s’applique à un VPN site à site ?

Il oblige les hôtes à utiliser un logiciel client VPN pour encapsuler le trafic.
Il nécessite le placement d’un serveur VPN à la périphérie du réseau de l’entreprise.
Il nécessite une passerelle VPN à chaque extrémité du tunnel pour chiffrer et
déchiffrer le trafic.
Il nécessite une architecture client/serveur.

Explique: Les VPN site à site sont statiques et sont utilisés pour connecter des
réseaux entiers. Les hôtes n’ont pas connaissance du VPN et ils envoient le trafic
TCP/IP vers des passerelles VPN. La passerelle VPN est responsable de
l’encapsulation du trafic et de son acheminement par le tunnel VPN vers une
passerelle homologue située à l’autre extrémité et qui décapsule le trafic.

21. Quelle est la fonction de l’algorithme Diffie-Hellman dans le cadre de travail


IPsec?

permet aux pairs d’échanger des clés partagées


fournit une authentification
garantit l’intégrité des messages
fournit un cryptage des données puissant

Explique: Le cadre IPsec utilise divers protocoles et algorithmes pour fournir la


confidentialité des données, l’intégrité des données, l’authentification et l’échange de
clés sécurisé. DH (Diffie-Hellman) est un algorithme utilisé pour l’échange de clés. DH
est une méthode d’échange de clés publiques qui permet à deux pairs IPsec d’établir
une clé secrète partagée sur un canal non sécurisé.

22. Qu’est-ce que la surcharge NAT utilise pour suivre plusieurs hôtes internes qui
utilisent une adresse globale interne?

Les numéros de système autonome


Adresses MAC
Numéros de port
Adresses IP

Explique: La surcharge NAT, également connue sous le nom de Port Address


Translation (PAT), utilise des numéros de port pour différencier plusieurs hôtes
internes.

23. Reportez-vous à l’illustration. Le PC envoie un paquet au serveur sur le réseau


distant. Le routeur R1 effectue une surcharge NAT. Du point de vue du PC, faire
correspondre le type d’adresse NAT avec l’adresse IP correcte. (les options ne
doivent pas être toutes utilisées.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 38
Explique: L’adresse locale interne est l’adresse IP privée de la source ou du PC dans
cette instance. L’adresse globale interne est l’adresse traduite de la source ou
l’adresse telle qu’elle est vue par le périphérique externe. Puisque le PC utilise
l’adresse externe du routeur R1, l’adresse globale interne est 192.0.2.1. L’adressage
externe est simplement l’adresse du serveur ou 203.0.113.5.

24. Reportez-vous à l’illustration. R1 est configuré pour NAT statique. Quelle adresse
IP les hôtes Internet utiliseront-ils pour atteindre PC1 ?
192.168.0.10
192.168.0.1
209.165.200.225
209.165.201.1

Explique: Dans NAT statique, une seule adresse locale interne, dans ce cas
192.168.0.10, sera mappée à une seule adresse globale interne, dans ce cas
209.165.200.225. Les hôtes Internet enverront des paquets à PC1 et utiliseront comme
adresse de destination l’adresse globale interne 209.165.200.225.

25. Reportez-vous à l’illustration. Un administrateur réseau affiche la sortie de la


commande show ip nat translations . Quelle instruction décrit correctement la
traduction NAT qui se produit sur le routeur RT2?

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 40

Le trafic provenant d’une adresse IPv4 source de 192.168.254.253 est traduit en


192.0.2.88 au moyen d’un NAT statique.
Le trafic provenant d’une adresse publique IPv4 source qui provient du trafic sur
Internet pourrait atteindre des adresses IPv4 internes privées.
Le trafic provenant d’une adresse IPv4 source de 192.168.2.20 est traduit par le
routeur RT2 pour atteindre une adresse IPv4 de destination 192.0.2.254.
Le trafic provenant d’une adresse IPv4 source de 192.0.2.88 est traduit par le routeur
RT2 pour atteindre une adresse IPv4 de destination 192.168.254.253.

Explique: Comme aucune adresse externe locale ou externe n’est référencée, le trafic
provenant d’une adresse IPv4 source de 192.168.254.253 est traduit en 192.0.2.88 à
l’aide d’un NAT statique. Dans la sortie de la commande show ip nat translations ,
l’adresse IP locale interne de 192.168.2.20 est traduite en une adresse IP externe de
192.0.2.254 afin que le trafic puisse traverser le réseau public. Un périphérique IPv4
public peut se connecter au périphérique IPv4 privé 192.168.254.253 en ciblant
l’adresse IPv4 de destination 192.0.2.88.

26. Citez deux services d’infrastructure WAN qui sont des exemples de connexions
privées. (Choisissez deux réponses.)

DSL
Frame Relay
Câble
Technologie sans fil
T1/E1

Explique: Les WAN privés peuvent utiliser les technologies suivantes : T1/E1, T3/E3,
RTPC, RNIS, Metro Ethernet, MPLS, Frame Relay, ATM ou VSAT.

27. Quelles sont les deux déclarations concernant la relation entre les LAN et les
WAN? (Choisissez deux réponses.)

Les réseaux WAN sont généralement gérés par plusieurs fournisseurs de


services Internet, mais les réseaux locaux sont généralement gérés par des
organisations ou des particuliers.
Les réseaux WAN connectent les réseaux locaux à une vitesse plus lente que les
réseaux locaux connectent leurs périphériques internes.
Les réseaux locaux et les réseaux étendues connectent les périphériques terminaux.
Les réseaux locaux connectent plusieurs réseaux WAN ensemble.
Les réseaux WAN doivent être publics, mais les réseaux locaux peuvent être détenus
par des entités publiques ou privées.

Explique: Bien que les LAN et les WAN puissent utiliser les mêmes supports de
réseau et les mêmes appareils intermédiaires, ils servent des domaines et des objectifs
très différents. Le cadre administrative et géographique d’un réseau étendu est plus
grande que celle d’un réseau local. Les vitesses de bande passante sont plus lentes
sur les WAN en raison de leur complexité accrue. Internet est un réseau de réseaux
qui peuvent fonctionner sous gestion publique ou privée.
28. Quelle déclaration décrit une caractéristique importante d’un VPN de site à site??

Cela nécessite l’utilisation d’un client VPN sur le PC du hôte.


Une fois la connexion initiale établie, elle peut modifier dynamiquement les informations
de connexion.
Il est idéalement adapté à une utilisation par des travailleurs mobiles.
Il est généralement mis en œuvre sur les réseaux par modem commutés et câblés.
Il doit être configuré statiquement.

Explique: Un VPN de site à site est créé entre les périphériques du réseau de deux
réseaux distincts. Le VPN est statique et reste établi. Les hôtes internes des deux
réseaux n’ont aucune connaissance du VPN.

29. Comment fonctionne le tunneling sur un VPN ?

Tous les paquets entre deux hôtes sont attribués à un seul support physique pour
garantir la confidentialité des paquets.
De nouveaux en-têtes d’un ou de plusieurs protocoles VPN encapsulent les
paquets d’origine.
Un circuit dédié est établi entre les périphériques source et de destination pendant la
durée de la connexion.
Les paquets sont déguisés pour ressembler à d’autres types de trafic afin qu’ils soient
ignorés par les pirates éventuels.

Explique: Dans un VPN, les paquets sont encapsulés avec les en-têtes d’un ou de
plusieurs protocoles VPN avant d’être envoyés sur le réseau tiers. Cette opération
porte le nom de « tunneling ». Ces en-têtes externes peuvent être utilisés pour
acheminer les paquets, authentifier la source et empêcher les utilisateurs non autorisés
de lire le contenu des paquets.

30. Quelle déclaration décrit un VPN?

Les VPN utilisent des connexions physiques dédiées pour transférer des données
entre des utilisateurs distants.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un
réseau public.
Les VPN utilisent un logiciel de virtualisation de source ouverte pour créer le tunnel via
Internet.
Explique: Un VPN est un réseau privé créé sur un réseau public. Au lieu d’utiliser des
connexions physiques dédiées, un VPN utilise des connexions virtuelles acheminées
via un réseau public entre deux périphériques réseau.

31. Ouvrez le fichier d’activité Packet Tracer.Effectuez les tâches décrites dans les
instructions relatives à l’activité, puis répondez à la question.
Quel problème empêche PC-A de communiquer avec Internet?

La liste d’accès utilisée dans le processus NAT fait référence au mauvais sous-réseau.
La route statique ne doit pas faire référence à l’interface, mais plutôt à l’adresse
extérieure.
Ce routeur doit être configuré pour utiliser le NAT statique au lieu de PAT.
Les interfaces NAT ne sont pas correctement attribuées.
La commande ip nat inside source fait référence à la mauvaise interface.

Explique: La sortie de show ip nat statistics montre que l’interface interne est
FastEtherNet0/0 mais qu’aucune interface n’a été désignée comme interface externe.
Cela peut être corrigé en ajoutant la commande ip nat outside à l’ interface Serial0/0/0.

32. Quel type d’adresse est 64.100.190.189?

public
privé

33. Quel type de VPN a à la fois des implémentations de couche 2 et de couche 3?

VPN multipoint dynamique


VPN MPLS
VPN SSL
GRE sur IPsec

34. xaminez l’illustration. Un administrateur réseau a configuré R2 pour la traduction


d’adresses de port (PAT). Pourquoi la configuration est-elle incorrecte ?
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN

Il manque l’entrée NAT statique.


La liste de contrôle d’accès ne définit pas la liste des adresses à traduire.
Le mot clé overload n’aurait pas dû être appliqué.
NAT-POOL2 n’est pas lié à la liste de contrôle d’accès adéquate.

Explique: Sur l’illustration, NAT-POOL 2 est relié à la liste de contrôle d’accès 100,
mais il doit être associé à la liste de contrôle d’accès ACL 1. Cela entraîne l’échec de
PAT. 100, mais il doit être associé à la liste de contrôle d’accès ACL 1. Cela entraîne
l’échec de PAT.

35. Reportez-vous à l’illustration. La fonction NAT statique est configurée pour


autoriser PC 1 à accéder au serveur Web sur le réseau interne. Quelles adresses
doivent remplacer les points A et B pour terminer la configuration de la NAT statique
? (Choisissez deux réponses.)
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 12

A = 10.1.0.13
A = 209.165.201.2
B = 209.165.201.1
B = 209.165.201.7
B = 10.0.254.5

Explique: La NAT statique est un mappage un-à-un entre une adresse locale interne
et une adresse globale interne. Grâce à la NAT, les périphériques externes peuvent
démarrer des connexions aux périphériques internes en utilisant les adresses globales
internes. Les périphériques NAT traduisent l’adresse globale interne à l’adresse locale
interne de l’hôte cible.

36. Quelles sont les deux adresses spécifiées dans une configuration NAT statique?

Globale interne et locale externe


Globale externe et locale externe
Locale interne et globale interne
Locale interne et globale externe

Explique: La configuration NAT statique spécifie une adresse locale interne unique et
une adresse globale interne unique.

37. Examinez l’illustration. La configuration NAT appliquée au routeur est la suivante


:

ERtr(config)# access-list 1 permit 10.0.0.0 0.255.255.255


ERtr(config)# ip nat pool corp 209.165.201.6 209.165.201.30 netmask 255.255.255.2
ERtr(config)# ip nat inside source list 1 pool corp overload
ERtr(config)# ip nat inside source static 10.10.10.55 209.165.201.4
ERtr(config)# interface gigabitethernet 0/0
ERtr(config-if)# ip nat inside
ERtr(config-if)# interface serial 0/0/0
ERtr(config-if)# ip nat outside

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 16

D’après la configuration et le résultat affichés, que peut-on dire de l’état de la NAT au


sein de l’organisation ?

La NAT fonctionne.
La NAT statique fonctionne, mais pas la NAT dynamique.
Les informations fournies sont insuffisantes pour déterminer si la NAT statique
et la NAT dynamique fonctionnent.
La NAT dynamique fonctionne, mais pas la NAT statique.

Explique: Il n’y a pas suffisamment d’informations fournies. Cela peut s’expliquer par
le fait que le routeur n’est pas encore relié au réseau, que les interfaces n’ont pas
encore été associées à des adresses IP ou que la commande a été transmise au
milieu de la nuit. Le résultat correspondant à la configuration donnée, aucune erreur
typographique n’a été commise lorsque les commandes NAT ont été saisies.

38. Une entreprise envisage de changer sa connexion WAN pour son réseau local.
Quelles sont les deux options représentatives d’une architecture WAN privée ?
(Choisissez deux propositions.)

WAN Ethernet
Wi-Fi municipal
ligne louée
ligne d’abonné numérique
câble

Explique: Une entreprise peut se connecter au WAN de deux façons basiques :


Infrastructure WAN privée telle que lignes point à point louées dédiées, RTPC, RNIS,
WAN Ethernet, ATM ou relais de trames.
Infrastructure WAN publique telle que ligne d’abonné numérique (DSL), câble, accès
satellite, Wi-Fi municipal, WiMax, ou sans-fil cellulaire notamment 3G/4G

39. Mettez en correspondance chaque composant d’une connexion WAN et sa


description. (Les options ne sont pas toutes utilisées.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 20
40. Quelle est la fonction de l’algorithme HMAC (Code d’authentification de message
haché) dans la configuration d’un VPN IPsec?

protège les clés IPsec pendant la négociation de session


garantit l’intégrité des messages
crée un canal sécurisé pour la négociation des clés
authentifie les pairs IPsec

Explique: Le cadre de travail de IPsec utilise divers protocoles et algorithmes pour


assurer la confidentialité des données, l’intégrité des données, l’authentification et
l’échange de clés sécurisé. Le code d’authentification de message haché (HMAC) est
un algorithme d’intégrité des données qui utilise une valeur de hachage pour garantir
l’intégrité d’un message.

41. Quels sont les deux algorithmes de hachage utilisés avec IPsec AH pour garantir
l’authenticité? (Choisissez deux.)

SHA
RSA
AES
MD5
DH

Explique: Le cadre de travail IPsec utilise divers protocoles et algorithmes pour fournir
la confidentialité des données, l’intégrité des données, l’authentification et l’échange de
clés sécurisé. MD5 et SHA sont deux algorithmes populaires utilisés pour garantir que
les données ne sont pas interceptées et modifiées (intégrité et authenticité des
données).

42. Quels deux algorithmes peuvent faire partie d’une politique IPsec pour fournir le
chiffrement et le hachage pour protéger le trafic intéressant?? (Choisissez deux.)

DH
SHA
RSA
PSK
AES

Explique: Le cadre IPsec utilise divers protocoles et algorithmes pour fournir la


confidentialité des données, l’intégrité des données, l’authentification et l’échange de
clés sécurisé. Deux algorithmes qui peuvent être utilisés dans une politique IPsec pour
protéger le trafic intéressant sont AES, qui est un protocole de chiffrement, et SHA, qui
est un algorithme de hachage.

43. Quel protocole crée une connexion virtuelle de point à point vers un trafic de
tunnel non chiffré entre les routeurs Cisco et provenant de différents types de
protocole ?

IPsec
GRE
OSPF
Protocole IKE

Explique: L’Encapsulation générique du routage (GRE) est un protocole de mise en


tunnel développé par Cisco. Ce protocole encapsule un trafic multiprotocole entre des
routeurs Cisco à distance. Le GRE ne crypte pas les données. Le protocole OSPF est
un protocole de routage libre. IPsec est une suite de protocoles qui permet l’échange
d’informations pouvant être cryptées et vérifiées. Internet Key Exchange (IKE) est une
norme de gestion de clés utilisée avec IPsec.

44. Quel type d’adresse est 198.133.219.148?

privé
public

45. Quel type de VPN implique un protocole de tunnel non sécurisé encapsulé par
IPSec?

VPN multipoint dynamique


Interface de tunnel virtuel IPSec
VPN SSL
GRE sur IPsec

46. Quel type d’adresse est 192.168.7.126?

public
privé

47. Quels deux terminaux peuvent être de l’autre côté d’un VPN de site à site ASA
configuré à l’aide d’ASDM? (Choisissez deux.)

Commutateur de Frame Relay


Commutateur DSL
Commutateur multicouche
Routeur ISR
un autre ASA

Explique: ASDM prend en charge la création d’un VPN de site à site ASA entre deux
ASA ou entre un ASA et un routeur ISR.

48. Quel type de VPN prend en charge plusieurs sites en appliquant des
configurations aux interfaces virtuelles plutôt qu’aux interfaces physiques?

VPN multipoint dynamique


VPN MPLS
Interface de tunnel virtuel IPSec
GRE sur IPsec

49. En termes de NAT, quel type d’adresse désigne l’adresse IPv4 globalement
routable d’un hôte de destination sur l’internet ?

Locale externe
Globale interne
Globale externe
Locale interne

Explique: Du point de vue d’un périphérique NAT, les utilisateurs externes se servent
d’adresses globales internes pour accéder aux hôtes internes. Les adresses locales
internes sont celles attribuées à des hôtes internes. Les adresses globales externes
sont les adresses des destinations sur le réseau externe. Les adresses locales
externes sont les adresses privées réelles des hôtes de destination derrière d’autres
périphériques NAT.

50. Reportez-vous à l’illustration. La NAT est configurée sur RT1 et RT2. Le PC envoie
une requête au serveur Web. Quelle adresse IPv4 est l’adresse IP source du paquet
entre RT2 et le serveur Web?
209.165.200.245
203.0.113.10
192.168.1.5
172.16.1.10
172.16.1.254
192.0.2.2

Explique: Étant donné que le paquet est entre RT2 et le serveur Web, l’adresse IP
source est l’adresse globale interne du PC, 209.165.200.245.

51. Examinez l’illustration. Un administrateur réseau vient de configurer la traduction


d’adresses et vérifie la configuration. Que peut-il vérifier ? (Choisissez trois
réponses.)

Que la traduction d’adresses fonctionne.


Qu’une liste de contrôle d’accès standard numérotée 1 est utilisée dans le cadre
du processus de configuration.
Que les hôtes utilisent trois adresses du pool NAT.
Que le nom du pool NAT est refCount.
Que deux types de NAT sont activés.
Qu’un port du routeur ne participe pas à la traduction d’adresses.

Explique: Les commandes show ip nat statistics , show ip nat


translations et debug ip nat sont utiles pour déterminer si la NAT fonctionne et pour
résoudre les problèmes associés à la NAT. La NAT fonctionne, comme indiqué par le
décompte de succès et d’échecs. Comme il y a quatre échecs, un problème peut être
présent. La liste de contrôle d’accès standard numéro 1 est utilisée et le pool de
traduction est nommé NAT comme en atteste la dernière ligne de sortie. La NAT
statique et la surcharge NAT sont utilisées comme indiqué dans la ligne des traductions
totales.

52. Quelle situation décrit les transmissions de données via une connexion WAN?

Un directeur envoie un courriel à tous les employés du département ayant des bureaux
situés dans plusieurs bâtiments.
Un employé partage un fichier de base de données avec un collègue qui se
trouve dans une filiale de l’autre côté de la ville.
Un administrateur réseau du bureau accède à distance à un serveur Web situé dans le
centre de données à la périphérie du campus.
Un employé imprime un fichier via une imprimante en réseau située dans un autre
bâtiment.

Explique: Lorsque deux bureaux d’une ville communiquent, il est probable que les
transmissions de données se font sur un type quelconque de connexion WAN. Les
communications de données au sein d’un campus se font généralement sur des
connexions LAN.

53. Quel type d’adresse est 192.168.7.98?

privé
public

54. Quel type d’adresse est 10.131.48.7?

public
privé

55. Quel type de VPN se connecte à l’aide de la fonctionnalité TLS (Transport Layer
Security)?
Interface de tunnel virtuel IPSec
VPN SSL
VPN MPLS
VPN multipoint dynamique

56. Quel type d’adresse est 10.100.126.126?

privé
public

Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 3

Modules 9 – 12: Examen D’optimisation, De Surveillance Et


De Dépannage Des Réseaux Réponses
On May 9, 2022 Last updated Mar 11, 2023 CCNA 3

Modules 9 – 12: Optimize, Monitor, and Troubleshoot


Networks Exam Français
Enterprise Networking, Security, and Automation (Version 7.00) –
Examen d’optimisation, de surveillance et de dépannage des réseaux
Réponses
1. Quel est le bénéfice de déployer un marquage de QoS dans la couche 3 sur
l’ensemble du réseau d’une l’entreprise ?

Le marquage de couche 3 permet d’envoyer les informations relatives à la QoS aux


commutateurs qui ne connaissent aucune adresse IP.
Le marquage de couche 3 permet de transporter les informations relatives à la
QoS d’un bout à l’autre.
Le marquage de couche 3 peut être utilisé pour transporter du trafic non IP.
Le marquage de couche 3 peut être transféré dans les champs 802.1Q.

Explique: Le marquage de trafic à la couche 2 ou 3 est très important et a un effet sur


le traitement du trafic dans un réseau pour lequel existe une QoS.
Le marquage des trames au niveau de la couche 2 peut être effectué pour le trafic non-
IP.
Le marquage des trames au niveau de la couche 2 est la seule option de QoS
disponible pour les commutateurs qui ne connaissent pas les adresses IP.
Le marquage de la couche 3 porte les informations QoS de bout en bout.

2. Quelle est la fonction de la ligne de confiance d’une QoS ?

La ligne de confiance permet de ne laisser entrer dans le réseau que le trafic émanant
de terminaux fiables.
La ligne de confiance permet de ne laisser passer le trafic que s’il a précédemment été
marqué.
La ligne de confiance marque l’endroit où le trafic ne peut être marqué de nouveau.
La ligne de confiance permet de savoir quels appareils se fient au marquage sur
les paquets qui entrent dans le réseau.

Explique: Le trafic sur le réseau est classifié et marqué aussi près de l’appareil source
que possible. La ligne de confiance indique l’endroit où les marquages de QoS sur un
paquet qui entre dans le réseau d’une entreprise sont jugés fiables.

3. Quelles sont les deux approches permettant d’empêcher la perte de paquets


induite par la congestion d’une interface ? (Choisissez deux propositions.)

Réduire l’espace tampon.


Désactiver les mécanismes de mise en file d’attente.
Empêcher les pics de trafic.
Abandonner les paquets moins prioritaires.
Augmenter la capacité des liaisons.

Explique: Trois approches peuvent empêcher les paquets de trafic sensibles d’être
abandonnés :
Augmenter la capacité des liaisons pour réduire ou éviter la congestion.
Garantir suffisamment de bande passante et augmenter l’espace de la mémoire
tampon pour pouvoir prendre en charge les pics de trafic des flux fragiles.
Empêcher la congestion en abandonnant les paquets moins prioritaires avant
l’apparition de la congestion.

4. Quel scénario de configuration offrirait le plus de protection à SNMP pour obtenir


et définir des messages?

SNMPv1 avec gestion hors bande dans un sous-réseau privé


SNMPv2 pour la gestion in-band avec des identifiants de communauté en lecture-
écriture
Identifiants de communauté SNMP.
SNMPv3 configuré avec le niveau de sécurité d’authentification

Explique: SNMPv3 prend en charge l’authentification et le chiffrement avec les


niveaux de sécurité d’authentification et privé.SNMPv1 et SNMPv2 ne prennent pas en
charge l’authentification ou le chiffrement. L’utilisation d’identifiant de communauté par
défaut n’est pas sécurisée car l’identifiant par défaut de «public» est bien connue et
permettrait à toute personne disposant de systèmes SNMP de lire les MIB de
périphériques.

5. Reportez-vous à l’illustration. L’administrateur réseau saisit ces commandes dans


le routeur R1

R1# copy running-config tftp


Address or name of remote host [ ]?

Examen d’optimisation, de surveillance et de dépannage des réseaux 5

Lorsque le routeur demande une adresse ou un nom d’hôte distant, quelle adresse IP
l’administrateur doit-il saisir ?

192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.252
192.168.11.254

Explique: L’adresse demandée est l’adresse du serveur TFTP. Un serveur TFTP est
une application qui peut fonctionner sur une multitude de périphériques réseau, comme
un routeur, un serveur ou même un ordinateur en réseau.
6. La commande ntp server 10.1.1.1 est exécutée sur un routeur. Quel est l’impact de
cette commande ?

synchronise l’horloge du système avec la source d’heure avec l’adresse IP


10.1.1.1.
Elle détermine le serveur auquel les fichiers de journalisation système doivent être
envoyés.
Elle identifie le serveur sur lequel les sauvegardes de configuration doivent être
stockées.
Elle garantit que toutes les informations de journalisation seront horodatées.

Explique: La commande ntp server ip-address configure le serveur NTP pour les
appareils iOS.

7. En tant qu’administrateur réseau, vous avez été invité à implémenter EtherChannel


sur le réseau d’entreprise. En quoi cette configuration consiste-t-elle ?

à regrouper deux périphériques en vue de partager une adresse IP virtuelle


à regrouper plusieurs ports physiques pour augmenter la bande passante entre
deux commutateurs
à fournir des périphériques redondants pour autoriser le flux du trafic dans l’éventualité
où un périphérique est défaillant
à fournir des liaisons redondantes bloquant ou acheminant le trafic de façon dynamique

Explique: EtherChannel est utilisé sur un réseau en vue d’accroître les capacités de
vitesse en regroupant plusieurs ports physiques au sein d’une ou plusieurs liaisons
EtherChannel logiques entre deux commutateurs. Le protocole STP est utilisé pour
fournir des liaisons redondantes qui bloquent ou transfèrent dynamiquement le trafic
entre des commutateurs. Les protocoles FHRP sont utilisés afin de regrouper les
périphériques physiques en vue d’assurer le flux de trafic en cas de panne.

8. Quelle est la définition d’une conception du réseau LAN à deux niveaux ?

Les couches d’accès et de distribution sont regroupées dans un niveau, et la couche


cœur de réseau sur un niveau distinct
Les couches d’accès, de distribution et cœur de réseau sont regroupées dans un
niveau, avec une couche distincte en tant que dorsale
Les couches de distribution et cœur de réseau sont regroupées dans un niveau,
et la couche d’accès sur un niveau distinct
Les couches d’accès et cœur de réseau sont regroupées dans un niveau, et la couche
de distribution sur un niveau distinct

Explique: Il n’est pas toujours nécessaire ou rentable d’avoir trois niveaux de réseau
distincts. Toutes les conceptions de réseaux nécessitent une couche d’accès, mais une
conception à deux couches peut regrouper la couche de distribution et la couche
principale en une seule couche pour répondre aux besoins d’un petit site qui compte
des utilisateurs peu nombreux.

9. Associez les fonctions aux couches correspondantes. (Les options ne sont pas
toutes utilisées.)
10. Citez deux bonnes raisons de créer une ligne de base du réseau. (Choisissez
deux réponses.)

Pour concevoir un réseau en fonction d’un modèle approprié


Pour déterminer le type d’équipement à mettre en œuvre
Pour évaluer les failles de sécurité du réseau
Pour sélectionner un protocole de routage
Pour identifier les comportements anormaux du réseau à l’avenir
Pour déterminer si le réseau peut fournir les règles requises

Explique: Une ligne de base du réseau est créée afin de fournir un point de
comparaison, lorsque le réseau fonctionne de manière optimale, vis-à-vis des
modifications implémentées dans l’infrastructure. La planification initiale permet
d’assurer le suivi des performances et des modèles de trafic, et de surveiller le
comportement du réseau.

11. Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui,
mais pas à ceux présents sur d’autres réseaux. Quelle est la cause probable de ce
problème ?

Le masque de sous-réseau de l’ordinateur n’est pas correct.


L’adresse IP de l’ordinateur n’est pas valide.
L’adresse de la passerelle par défaut de l’ordinateur n’est pas valide.
Le câble n’est pas correctement raccordé à la carte réseau.

Explique: L’adresse de la passerelle par défaut est l’adresse du périphérique utilisé


par un hôte pour accéder à Internet ou à un autre réseau. Si l’adresse de la passerelle
par défaut est manquante ou incorrecte, cet hôte ne sera pas capable de communiquer
avec l’extérieur du réseau local. Étant donné que l’hôte peut accéder aux autres hôtes
situés sur le réseau local, cela signifie que le câble réseau et les autres éléments de la
configuration IP fonctionnent.

12. À quelle étape du recueil des symptômes l’ingénieur réseau détermine-t-il si le


problème se situe sur la couche cœur de réseau, la couche de distribution ou la
couche d’accès du réseau ?

Détermination de la propriété.
Identification des symptômes.
Collecte d’informations.
Documentation des symptômes.
Réduction de l’étendue des causes probables.

Explique: Lors de l’étape de réduction de l’étendue des causes probables du


processus de recueil des symptômes, un ingénieur réseau déterminera si le problème
réseau se situe au niveau de la couche cœur de réseau, de la couche de distribution
ou de la couche d’accès du réseau. Une fois cette étape terminée et la couche
identifiée, l’ingénieur réseau peut déterminer quels éléments de l’équipement
constituent la cause la plus probable du problème.

13. Des paquets vocaux arrivent sur un téléphone IP en flux continu, mais, parce que
le réseau est congestionné, le délai entre chaque paquet varie et la conversation est
hachée. Quel terme décrit la cause de ce problème ?

mise en file d’attente


mise en mémoire tampon
gigue
latence

Explique: Le terme gigue désigne la variation de latence ou de délai entre les paquets
reçus. Lorsque des données sont envoyées, des paquets sont envoyés dans un flux
continu et sont espacés de manière égale. Si le réseau est congestionné, le délai entre
chaque paquet varie plutôt que de rester constant.

14. Quel algorithme de mise en file ne présente qu’une file d’attente et traite tous les
paquets d’égale manière ?

WFQ
FIFO
CBWFQ
LLQ

Explique: La méthode de mise en file d’attente dite FIFO permet de faire sortir d’une
interface les paquets dans leur ordre d’arrivée et n’offre pas la possibilité de décider de
la priorité à accorder aux paquets. Tous les paquets sont traités d’égale manière.
15. Un administrateur réseau déploie un programme de QoS établissant la possibilité
de placer dans une file d’attente spéciale le trafic vocal de manière à ce que le trafic
vocal soit transmis avant le trafic réseau mis en attente. Quelle méthode de mise en
file d’attente conviendrait le mieux ?

WFQ
LLQ
CBWFQ
FIFO

Explique: Le LLQ (Low Latency Queuing) permet de placer les données sensibles aux
retards, le trafic vocal notamment, dans une file prioritaire et de les transmettre en
premier, avant que ne soit acheminé tout autre type de trafic en attente.

16. Le modèle de QoS dit « service au mieux » présente plusieurs caractéristiques.


Citez-en deux. (Choisissez deux propositions.)

Il n’offre pas de garantie de livraison des paquets.


Il permet de traiter tous les paquets de la même façon.
Les hôtes en extrémité peuvent faire connaître leurs besoins au réseau.
Il assure un traitement préférentiel aux paquets vocaux.
Il repose sur l’utilisation d’une approche prenant en compte le type de connexion.

Explique: Le service au mieux n’offre aucune garantie et est utilisé généralement sur
Internet. Tous les paquets transitant sur le réseau sont traités de la même façon.

17. Un administrateur souhaite remplacer le fichier de configuration sur un routeur


Cisco en en chargeant un nouveau à partir d’un serveur TFTP. Quelles sont les deux
choses que l’administrateur doit connaître pour pouvoir réaliser cette tâche ?
(Choisissez deux réponses.)

La valeur du registre de configuration


Le nom du fichier de configuration enregistré sur le serveur TFTP
L’adresse IP du routeur
L’adresse IP du serveur TFTP
Le nom du fichier de configuration actuellement enregistré sur le routeur

Explique: Pour identifier l’emplacement exact du fichier de configuration souhaité,


l’adresse IP du serveur TFTP et le nom du fichier de configuration sont essentiels. Le
fichier étant une nouvelle configuration, le nom du fichier de configuration actuel n’est
pas nécessaire.

18. Quelles sont les fonctions fournies par un service Syslog ? (Choisissez trois
réponses.)

collecter les informations de journalisation pour la surveillance et le dépannage


spécifier les destinations des messages capturés
fournir des statistiques sur les paquets qui traversent un périphérique Cisco
sélectionner le type d’information de journalisation capturée
sonder de manière régulière les agents pour obtenir des données
fournir une analyse du trafic

Explique: Il existe trois principales fonctions fournies par le service Syslog :


collecte des informations d’enregistrement
sélection du type d’informations à enregistrer
sélection de la destination des informations enregistrées

19. Quelle est la fonction de l’élément MIB dans le cadre d’un système de gestion de
réseau ?

collecter les données des agents SNMP


stocker les données relatives à un appareil
envoyer et récupérer des informations sur la gestion du réseau
modifier les configurations sur les agents SNMP

Explique: La MIB (Management Information Base) réside sur un appareil du réseau et


stocke les données relatives au fonctionnement de l’appareil. Le gestionnaire SNMP
peut collecter les données des agents SNMP. L’agent SNMP donne accès aux
données.

20. Quelle proposition décrit le fonctionnement de SNMP ?

Un système de gestion de réseau (NMS) interroge périodiquement les agents SNMP


qui résident sur les périphériques gérés à l’aide d’une requête traps en vue d’obtenir
des données de ces périphériques.
Une requête set est utilisée par le système de gestion de réseau (NMS) afin de
modifier les variables de configuration du périphérique de l’agent.
Une requête get est utilisée par l’agent SNMP pour obtenir des données de ce
périphérique.
Un agent SNMP résidant sur un périphérique géré collecte des informations sur le
périphérique et les stocke à distance dans la base de données MIB située sur le NMS.

Explique: Un agent SNMP qui réside sur un périphérique géré collecte et stocke les
informations relatives au périphérique et à son fonctionnement. Ces informations sont
stockées localement par l’agent dans la base de données MIB. Un système de gestion
de réseau (NMS) interroge périodiquement les agents SNMP qui résident sur les
périphériques gérés à l’aide d’une requête get en vue d’obtenir des données de ces
périphériques.

21. Examinez l’illustration. Un administrateur réseau exécute la commande show lldp


neighbors sur un commutateur. Quelles sont les deux conclusions qui peuvent être
tirées ? (Choisissez deux propositions.)

Dev1 est connecté à l’interface Fa0/5 de S1.


Dev1 est connecté à l’interface Fa0/4 de Dev2.
Dev2 est un commutateur.
Dev1 est un commutateur dont les types d’interfaces sont mixtes.
S1 possède deux interfaces seulement.

Explique: Dans le résultat de la commande show lldp , sous Capability, R indique un


routeur et B indique un pont (commutateur). Rien n’indique que Dev1 et Dev2 sont
connectés entre eux.

22. Quelles sont les trois couches du modèle de conception hiérarchique de


commutateur ? (Choisissez trois réponses.)

Distribution
Liaison de données
Accès
Entreprise
Cœur de réseau
Accès réseau

Explique: La couche d’accès est la plus basse ; elle permet aux utilisateurs d’accéder
au réseau. La couche de distribution comporte de nombreuses fonctionnalités, mais
elle regroupe les données de la couche d’accès, permet le filtrage, le contrôle des
stratégies et définit les limites de routage de couche 3. La couche cœur de réseau
assure une connectivité haut débit.

23. Associez la description de la directive relative au réseau commuté sans frontières


au principe correspondant. (Les options ne sont pas toutes utilisées.)

24. Reportez-vous à l’illustration. Quels périphériques sont conservés sur le domaine


défaillant lorsque le commutateur S3 n’est plus sous tension ?
Examen d’optimisation, de surveillance et de dépannage des réseaux 33

S1 et S4
S4 et PC_2
AP_2 et AP_1
PC_3 et AP_2
PC_3 et PC_2

Explique: Un domaine défaillant est la zone d’un réseau qui est affectée en cas de
défaillance d’un périphérique critique tel qu’un commutateur S3 ou en cas de problème
sur celui-ci.

25. Un concepteur réseau envisage de mettre en œuvre un bloc de commutateurs sur


le réseau d’entreprise. Quel est le principal avantage du déploiement d’un bloc de
commutateurs ?

Un seul routeur central fournit l’ensemble du routage entre les VLAN.


C’est un logiciel d’application réseau qui empêche la défaillance d’un périphérique
réseau unique.
C’est une fonctionnalité de sécurité qui est disponible sur tous les nouveaux
commutateurs Catalyst.
La panne d’un bloc de commutateurs n’a pas d’impact sur tous les utilisateurs
finaux.
Explique: La configuration d’un bloc de commutateurs offre de la redondance de telle
sorte que la défaillance d’un seul périphérique réseau n’a généralement que peu ou
pas d’effet sur les utilisateurs finaux.

26. Parmi les propositions suivantes, laquelle décrit l’une des fonctions de base de la
couche d’accès de Cisco Borderless Architecture ?

Agrégation des domaines de diffusion de couche 2


Fourniture de l’accès à l’utilisateur
Fourniture de la localisation d’incidents
Agrégation des limites de routage de couche 3

Explique: L’une des fonctions de la couche d’accès Cisco Borderless Architecture offre
un accès réseau aux utilisateurs. L’agrégation de domaines de diffusion de couche 2,
l’agrégation des limites de routage de couche 3 et la haute disponibilité sont des
fonctions de la couche de distribution. La couche principale fournit la localisation de
défauts et la connectivité à la dorsale à haute vitesse.

27. Quelle caractéristique est prépondérante pour le technicien en conception de


réseaux lorsqu’il choisit un commutateur multicouche plutôt qu’un commutateur de
couche 2 ?

la possibilité d’agréger plusieurs ports en vue d’obtenir un débit de données maximum


la possibilité d’alimenter des périphériques connectés directement et le commutateur
lui-même
la possibilité de disposer de plusieurs chemins d’acheminement par le biais du réseau
commuté sur base du ou des numéros de VLAN
la possibilité de créer une table de routage

Explique: Les commutateurs multicouches, également connus sous le nom de


commutateurs de couche 3, peuvent acheminer des paquets et créer une table de
routage. Cette fonctionnalité est requise dans un réseau à plusieurs VLAN et influence
le concepteur du réseau lors de la sélection d’un commutateur multicouche. Les autres
options sont des fonctionnalités également disponibles sur les commutateurs de
couche 2, ce qui signifie qu’elles n’influencent pas la décision de sélection d’un
commutateur multicouche.

28. Reportez-vous à l’illustration. Un utilisateur a configuré une carte réseau sur le


PC comme indiqué, mais constate que le PC n’est pas en mesure d’accéder à
l’internet. Quel est le problème?

L’adresse DNS préférée est incorrecte.


Les paramètres n’ont pas été validés à la sortie.
L’adresse de la passerelle par défaut est incorrecte.
Il ne doit pas y avoir de serveur DNS alternatif.

Explique: Pour qu’un ordinateur puisse communiquer en dehors de son réseau, il doit
disposer d’une passerelle par défaut valide configurée.Cette adresse ne peut pas être
la même que l’adresse IP de l’ordinateur.

29. Reportez-vous à l’illustration. Un ingénieur réseau a configuré une liste ACL


empêchant l’accès Telnet et HTTP au serveur Web HQ des utilisateurs invités dans le
réseau local de filiale. L’adresse du serveur Web est 192.168.1.10 et tous les
utilisateurs invités se voient attribuer des adresses dans le réseau 192.168.10.0/24.
Après la mise en œuvre de l’ACL, personne ne peut accéder à aucun des serveurs du
HQ. Quel est le problème?
L’ACL refuse implicitement l’accès à tous les serveurs.
Les listes ACL nommées nécessitent l’utilisation de numéros de port.
Les listes ACL entrantes doivent être routées avant qu’elles ne soient traitées.
La liste de contrôle d’accès est appliquée à une mauvaise interface et dans la
mauvaise direction.

Explique: Les ACL nommées et numérotées ont un ACE de refus implicite à la fin de
la liste. L’instruction de refus implicite bloque l’ensemble du trafic.

30. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur


les deux routeurs Cisco, comme indiqué. PC1 ne peut pas se connecter à PC2. Que
doit faire en premier l’administrateur lorsqu’il résout un problème de mise en œuvre
du protocole OSPFv2 ?
Tester la connectivité de couche 3 entre les routeurs directement connectés.
Mettre en œuvre la commande network 192.168.255.0 0.0.0.3 area 0 sur le routeur R1.
Débrancher le lien série entre le routeur R1 et le routeur R2.
Désactiver OSPFv2.

Explique: Pour établir une relation de voisinage OSPFv2 entre deux routeurs, la
connectivité de couche 3 est nécessaire. Une requête ping qui aboutit indique qu’une
interface de routeur est active et peut établir une contiguïté de voisinage OSPF.

31. Un utilisateur ne peut pas accéder au site web lorsqu’il saisit


http://www.cisco.com à partir d’un navigateur, mais il peut accéder à ce site en tapant
http://72.163.4.161 . Quel est le problème?

passerelle par défaut


DNS
La pile de protocoles TCP/IP
DHCP

Explique: Le service DNS (Domain Name Service) est utilisé pour traduire une
adresse Web en adresse IP. L’adresse du serveur DNS est fournie aux ordinateurs
hôtes via le DHCP.

32. Examinez l’illustration. R1 et R3 sont interconnectés par le biais de l’interface


série locale 0/0/0. Pourquoi ne forment-ils pas une contiguïté ?
Ils présentent des processus de routage différents.
Les interfaces de connexion sont configurées comme étant passives.
Ils présentent des ID de routeur différents.
Ils se trouvent dans des sous-réseaux différents.

Explique: Les routeurs doivent se trouver dans le même sous-réseau pour former une
contiguïté. Les processus de routage peuvent être différents sur chaque routeur. Les ID
de routeur doivent être différents pour les routeurs qui se trouvent dans le même
domaine de routage. Les interfaces ne sont pas passives.

33. Quel type de trafic est décrit comme nécessitant une latence ne dépassant pas
150 millisecondes (ms)?

voix
Vidéo
données

34. Un directeur de réseau souhaite afficher la quantité de mémoire disponible et


libre, le type de système de fichiers et ses autorisations. Quelle commande
l’administrateur doit-il utiliser sur un routeur Cisco?

clock timezone PST -7


ntp server 10.10.14.9
lldp enable
show file systems

35. uand la QoS est implémentée dans un réseau convergé, deux facteurs peuvent
être contrôlés pour l’amélioration de la performance du réseau pour le trafic en
temps réel. Lesquels ? (Choisissez deux propositions.)

le routage de paquets
l’adressage des paquets
gigue
la vitesse de la liaison
délai

Explique: Le délai est la latence entre l’appareil qui envoie et l’appareil qui reçoit. La
gigue est la variation du délai entre les paquets reçus. La prise en charge du trafic
vocal et vidéo en temps réel nécessite de contrôler le délai comme la gigue.
36. Reportez-vous à l’illustration. Lequel des trois images Cisco IOS affichées va
charger dans la RAM?

Le routeur sélectionne la troisième image Cisco IOS car il s’agit de l’image IOS la plus
récente.
Le routeur sélectionne une image en fonction de la valeur du registre de configuration.
Le routeur sélectionne la deuxième image Cisco IOS car il s’agit de la plus petite image
IOS.
Le routeur sélectionne une image en fonction de la commande boot system dans
la configuration.
Le routeur sélectionne la troisième image Cisco IOS car elle contient l’image
advipservicesk9.

Explique: Lors de la mise à niveau ou du test de différentes versions d’IOS, la


commande boot system est utilisée pour sélectionner l’image utilisée pour démarrer le
périphérique Cisco.

37. Reportez-vous à l’illustration. Quels sont les deux types d’appareils connectés à
R1? (Choisissez deux réponses.)

Pont de route source


commutateur
routeur
répéteur
concentrateur
Explique: Les capacités des périphériques affichés par la sortie montrent qu’ils sont un
routeur de la série Cisco 2811, un routeur de la série Cisco 1941 et un commutateur
Cisco 2960.

38. En cas de défaillance, quelle est l’architecture réseau qui permettrait de réduire
l’étendue des perturbations affectant le réseau ?

La réduction du nombre de connexions et d’appareils redondants dans le cœur du


réseau
L’installation exclusive d’équipements haut de gamme sur l’ensemble du réseau
Le déploiement des commutateurs de couche de distribution par paires et la
répartition des connexions des commutateurs de la couche d’accès entre eux
La configuration de tous les appareils de la couche d’accès pour qu’ils partagent une
passerelle unique

Explique: L’un des moyens permettant de limiter l’impact d’une défaillance sur le
réseau consiste à implémenter la redondance. Pour ce faire, il est possible de déployer
des commutateurs de couche de distribution redondants et de répartir entre eux les
connexions des commutateurs de la couche d’accès. Cela permet de créer un bloc de
commutation. Les défaillances qui surviennent dans un bloc de commutation se limitent
à celui-ci et ne nuisent donc pas à l’ensemble du réseau.

39. Quelle action doit être entreprise lors de la planification de la redondance sur une
conception de réseau hiérarchique ?

mettre en œuvre STP portfast entre les commutateurs sur le réseau


ajouter d’autres chemins physiques pour permettre l’acheminement des données
sur le réseau
remplacer immédiatement un module, un service ou un périphérique non fonctionnel
sur un réseau
acheter continuellement du matériel de sauvegarde pour le réseau

Explique: Une méthode d’implémentation de la redondance est la redondance de


chemin, qui consiste en l’installation de chemins physiques alternatifs pour
l’acheminement des données sur le réseau. Les liaisons redondantes dans un réseau
commuté prennent en charge la haute disponibilité et peuvent être utilisées pour
l’équilibrage de la charge, diminuant ainsi l’encombrement du réseau.
40. Quels sont les deux avantages de l’extension de la connectivité de la couche
d’accès aux utilisateurs par le biais d’un support sans fil ? (Choisissez deux
propositions.)

augmentation des options de gestion du réseau


coûts réduits
augmentation de la disponibilité de la bande passante
réduction du nombre de points de défaillance critiques
davantage de flexibilité

Explique: La connectivité sans fil au niveau de la couche d’accès offre une plus
grande flexibilité, des coûts réduits, sans oublier la possibilité de se développer et de
s’adapter à l’évolution des besoins professionnels. L’utilisation de routeurs sans fil et de
points d’accès peut entraîner l’augmentation du nombre de points de défaillance
centraux. Les routeurs sans fil et les points d’accès ne permettent pas d’augmenter la
disponibilité de la bande passante.

41. Quel est le meilleur moment pour mesurer les opérations réseau afin d’établir les
performances de référence du réseau ?

À la même heure chaque jour sur une période définie de jours ouvrables moyens
pour que les modèles de trafic standard puissent être définis
Pendant des périodes calmes de vacances pour pouvoir déterminer le niveau de trafic
non lié aux données
De manière aléatoire sur une période de 10 semaines afin de détecter les niveaux de
trafic anormaux
Dès qu’une utilisation élevée du réseau est détectée, pour que les performances du
réseau sous pression puissent être observées

Explique: L’objectif de l’établissement de performances de référence du réseau est de


fournir une référence relative à l’utilisation normale ou moyenne du réseau, afin de
permettre la détection et l’analyse des anomalies du trafic de données. Les modes de
fonctionnement du réseau qui ne sont pas classiques ou normaux ne peuvent pas être
utilisés pour établir des performances de référence du réseau.

42. Quel principe s’applique lorsqu’un technicien réseau résout une panne réseau à
l’aide de la méthode « diviser et conquérir » ?

Une fois que le fonctionnement d’un composant sur une certaine couche a été vérifié,
les tests peuvent ensuite être effectués sur n’importe quelle autre couche.
Une fois que le fonctionnement des composants d’une certaine couche a été
vérifié, on peut supposer que les composants des couches inférieures sont
également opérationnels.
Les tests sont effectués sur toutes les couches du modèle OSI jusqu’à l’identification
d’un composant défaillant.
Les tests sont effectués sur les couches 7 et 1, puis sur les couches 6 et 2, etc., en
progressant vers le milieu de la pile jusqu’à ce que toutes les couches soient vérifiées.

Explique: Dans les modèles en couches OSI et TCP/IP, les couches supérieures
dépendent des couches inférieures. Ainsi, lors du dépannage, si une couche donnée
semble fonctionner correctement, on peut supposer que toutes les couches situées en
dessous d’elle fonctionnent également correctement.

43. Quel outil de dépannage un administrateur réseau utiliserait-il pour vérifier l’en-
tête de couche 2 des trames quittant un hôte précis ?

Outil de planification initiale


Analyseur de protocole
Base de connaissances
CiscoView

Explique: Un analyseur de protocole, tel que Wireshark, est capable d’afficher les en-
têtes de données au niveau de n’importe quelle couche du modèle OSI.

44. Quel type de trafic est décrit comme ayant tendance à être imprévisible,
incohérent et surbaissant?

données
vidéo
voix

45. Un directeur de réseau veut s’assurer que le périphérique ignore le fichier de


configuration de démarrage pendant le démarrage et contourne les mots de passe
requis. Quelle commande l’administrateur doit-il utiliser sur un routeur Cisco?

copy running-config tftp


copie usbflash0: /R1-Config
config-register 0x2102
confreg 0x2142

46. Un directeur de réseau souhaite configurer le routeur pour charger une nouvelle
image à partir de flash pendant le démarrage. Quelle commande l’administrateur
doit-il utiliser sur un routeur Cisco?

copy flash: tftp:


clock set 14:25:00 nov 13 2018
copy tftp startup-config
boot system

47. Un administrateur réseau configure un routeur avec la séquence de commandes :

R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin


R1(config)# boot system rom

Quel est l’impact de la séquence de commandes ?

Le routeur cherchera et chargera une image valide de l’IOS dans l’ordre suivant :
mémoire Flash, TFTP et mémoire morte (ROM).
Le routeur copiera l’image de l’IOS à partir du serveur TFTP, puis redémarrera le
système.
Lors du redémarrage suivant, le routeur va charger l’image de l’IOS à partir de la
mémoire morte (ROM).
Le routeur chargera l’IOS à partir du serveur TFTP. Si le chargement de l’image
échoue, le routeur chargera l’image de l’IOS à partir de la mémoire morte (ROM).

Explique: La commande boot system est une commande de configuration globale


permettant à l’utilisateur de spécifier la source pour l’image de logiciel Cisco IOS à
charger. Dans ce cas, le routeur est configuré pour démarrer à partir de l’image IOS qui
est stockée sur le serveur TFTP. Le routeur utilisera l’image ROMmon se trouvant dans
la mémoire morte (ROM) s’il ne parvient pas à trouver le serveur TFTP ou s’il ne
parvient pas à charger une image valide à partir du serveur TFTP.

48. Reportez-vous à l’illustration.Pourquoi les routeurs R1 et R2 ne peuvent-ils pas


établir une contiguïté OSPF ?

Un routeur dorsal (backbone) ne peut pas établir une contiguïté avec un routeur ABR.
Les valeurs d’ID de routeur ne sont pas les mêmes dans les deux routeurs.
Les interfaces série ne se trouvent pas dans la même zone.
Les numéros de processus ne sont pas les mêmes dans les deux routeurs.

Explique: Sur le routeur R1, le réseau 192.168.10.0/30 est défini dans la mauvaise
zone (zone 1). Il doit être défini dans la zone 0 afin d’établir la contiguïté avec le
routeur R2, qui a le réseau 192.168.10.0/30 défini dans la zone 0.

49. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui
combine communications vocales, vidéo et de données ?

Les communications de données sont sensibles à la gigue.


Les communications vocales et vidéo sont plus sensibles à la latence.
Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.
Les communications de données doivent être la première priorité.

Explique: Sans mécanismes de QoS en place, les paquets sensibles aux retards, le
trafic vocal et vidéo par exemple, seront rejetés à la même fréquence que le trafic de
messagerie et de navigation en ligne.

50. Pour quel type de trafic ne peut-on pas utiliser les outils de prévention de
congestion ?

UDP
TCP
ICMP
IP

Explique: Les techniques de mise en file d’attente et de compression permettent de


minimiser et de prévenir la perte de paquets UDP, mais il n’existe pas d’outil de
prévention de congestion pour le trafic UDP (User Datagram Protocol).

51. Quel type de trafic est décrit comme prévisible et fluide?

Voix
Vidéo
Données

52. Quel type de trafic est décrit comme étant constitué d’un trafic dont la priorité est
inférieure s’il n’est pas critique pour la mission?
voix
vidéo
données

53. Un directeur de réseau souhaite déterminer la taille du fichier image Cisco IOS
sur le périphérique réseau. Quelle commande l’administrateur doit-il utiliser sur un
routeur Cisco?

show flash:0
ntp server 10.10.14.9
clock timezone PST -7
lldp enable

54. Le trafic vocal a ses caractéristiques propres. Citez-en deux. (Choisissez deux
propositions.)

La latence du trafic vocal ne doit pas excéder 150 ms.


Les paquets de trafic vocal ne sont pas retransmis.
Le trafic vocal est imprévisible et hétérogène.
Le trafic vocal nécessite au moins 384 Kbit/s de bande passante.
Le trafic vocal consomme beaucoup des ressources du réseau.

Explique: Le trafic vocal ne consomme pas beaucoup des ressources du réseau


comme la bande passante. Cependant, il est très sensible au délai et les paquets
abandonnés ne peuvent pas être retransmis. Pour une bonne qualité vocale, le niveau
de latence doit toujours être inférieur à 150 millisecondes.

55. Quel type de trafic est décrit comme ayant un volume élevé de données par
paquet?

Vidéo
Voix
Données
Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 3

Modules 13 – 14: Examen Des Technologies De Réseau


Émergentes Réponses
On May 9, 2022 Last updated Mar 11, 2023 CCNA 3

Modules 13 – 14: Emerging Network Technologies Exam


Français
Enterprise Networking, Security, and Automation (Version 7.00) –
Examen des technologies de réseau émergentes Réponses
1. Quelle opportunité en matière de cloud computing l’utilisation de matériel réseau
tel que des routeurs et des commutateurs peut-elle offrir à une entreprise ?

Logiciel en tant que service (SaaS)


Sans fil en tant que service (WaaS)
Navigateur en tant que service (BaaS)
Infrastructure en tant que service (IaaS)

Explique: Cet élément repose sur les informations contenues dans la présentation.
Les routeurs, les commutateurs et les pare-feu sont des périphériques d’infrastructure
qui peuvent être fournis dans le cloud.

2. Quel est le type d’hyperviseur le plus susceptible d’être utilisé dans un data center
?

Type 2
Type 1
Hadoop
Nexus
Explique: Il existe deux types d’hyperviseurs : le type 1 et le type 2. Les hyperviseurs
de type 1 sont généralement utilisés sur les serveurs d’entreprise. Les serveurs
d’entreprise plutôt que les PC virtualisés sont plus susceptibles d’être dans un data
center.

3. Qu’est-ce qui caractérise un hyperviseur de type 1 ?

il est installé sur un système d’exploitation existant


il convient mieux aux particuliers qu’aux entreprises et à leurs environnements
il est installé directement sur le serveur
ne nécessite pas de logiciel de console de gestion

Explique: Les hyperviseurs de type 1 sont installés directement sur le serveur et sont
des solutions dites « bare metal » qui permettent l’accès direct aux ressources
matérielles. Ils exigent également une console de gestion et sont mieux adaptés aux
environnements d’entreprise.

4. Quel composant est considéré comme le cerveau de l’architecture ACI et traduit


les politiques d’application ?

l’hyperviseur
les points de terminaison du profil d’applications réseau
le contrôleur d’infrastructure de politique d’application
le commutateur Nexus 9000

Explique: L’architecture ACI présente trois composants principaux : le profil


d’applications réseau, le contrôleur de l’infrastructure des politiques régissant les
applications – c’est le cerveau de l’architecture ACI – et le commutateur Cisco Nexus
9000.

5. Deux couches du modèle OSI sont associées aux fonctions SDN du plan de
contrôle du réseau utilisées pour la prise de décision relative au transfert des
fichiers. Lesquelles ? (Choisissez deux réponses.)

Couche 1
Couche 2
Couche 3
Couche 4
Couche 5

Explique: Le plan de contrôle SDN permet d’utiliser la table ARP de la couche 2 et la


table de routage de la couche 3 pour la prise de décision relative au transfert des
fichiers.

6. À partir de quoi est préremplie la FIB des appareils Cisco qui utilisent le CEF pour
traiter les paquets ?

le DSP
la table ARP
la table de routage
la table de contiguïté

Explique: CEF utilise la FIB et la table d’adjacence pour prendre des décisions de
transfert rapides sans traitement du plan de contrôle. La table de contiguïté est
préremplie à partir des données de la table ARP et la FIB est préremplie à partir des
données de la table de routage.

7. Quelle est la fonction du plan de données d’un appareil de réseau ?

résolution d’adresses MAC


transfert de flux de trafic
création de la table de routage
envoi d’informations au CPU pour traitement

Explique: Les appareils du réseau fonctionnent dans deux plans, le plan de données
et le plan de contrôle. Le plan de contrôle relève des mécanismes de transfert de la
couche 2 et de la couche 3 au moyen du CPU. Le plan de données relève du transfert
des flux de trafic.

8. Quelle affirmation décrit le concept de cloud computing ?

séparation de l’application du matériel


séparation du plan de contrôle du plan de données
séparation du système d’exploitation du matériel
séparation du plan de gestion du plan de contrôle
Explique: Le cloud computing est utilisé pour séparer l’application ou le service du
matériel. La virtualisation permet de séparer le système d’exploitation du matériel.

9. Quels sont les deux avantages, pour une entreprise, associés à l’adoption de la
virtualisation et du cloud computing ? (Choisissez deux propositions.)

dépendance accrue envers les ressources informatiques sur site


traitement distribué de vastes jeux de données de l’ordre de plusieurs téraoctets
réponse rapide face au besoin croissant de volumes de données
modèle de facturation à l’utilisation, ce qui permet aux entreprises de gérer leurs
dépenses informatiques et de stockage comme un service
suppression des vulnérabilités face aux cyberattaques

Explique: Les entreprises peuvent recourir à la virtualisation pour consolider le nombre


de serveurs requis en exécutant de nombreux serveurs virtuels sur un seul serveur
physique. Le cloud computing permet aux entreprises de faire évoluer leurs solutions
suivant leurs besoins et de ne payer que pour les ressources dont elles ont besoin.

10. Une petite entreprise envisage de faire migrer plusieurs de ses fonctions de data
center vers le cloud. Quels sont les avantages de cette structure ? (Choisissez trois
propositions.)

L’entreprise ne devra payer que pour la capacité de traitement et de stockage


qu’elle utilise réellement.
Les services cloud sont facturés à un prix fixe, quelle que soit la capacité de stockage
et de traitement utilisée par l’entreprise.
L’entreprise n’a pas à se soucier de l’augmentation de l’espace de stockage ni du
traitement des demandes avec son propre équipement de data center.
Les services cloud permettent à l’entreprise de posséder et d’administrer ses propres
serveurs et périphériques de stockage.
L’entreprise peut augmenter sa capacité de traitement et de stockage, puis la
réduire au gré des besoins.
Les data centers à locataire unique peuvent facilement s’adapter à l’augmentation des
besoins en matière de stockage de données.

Explique: Le cloud computing offre une foule d’avantages à l’entreprise. Les


installations de traitement et de stockage des données sur le cloud appartiennent à des
tiers. L’entreprise n’a donc pas à se soucier de l’augmentation de l’espace de stockage
ni du traitement des demandes avec son propre équipement de data center.
L’entreprise peut facilement augmenter ou diminuer la puissance de traitement et la
capacité de stockage en fonction des besoins. En outre, les services cloud sont
facturés en fonction de l’utilisation. L’entreprise ne doit donc pas supporter les frais liés
à la gestion d’un data center coûteux qui n’est pas toujours exploité au maximum de sa
capacité.

11. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data
center ?

prise en charge de la migration en direct


amélioration des pratiques professionnelles
circulation d’air constante
garantie d’alimentation

Explique: La migration en direct est un processus qui permet de déplacer un serveur


virtuel vers un autre serveur virtuel qui peut se trouver dans un endroit différent à une
certaine distance du data center d’origine.

12. Quelle technologie permet aux utilisateurs d’accéder aux données en tout lieu et
à tout moment ?

L’analyse des données


Le micromarketing
Le cloud computing
La virtualisation

Explique: Le cloud computing permet aux entreprises d’éliminer le besoin de matériel


informatique, de maintenance et de gestion sur site. Le cloud computing permet aux
entreprises d’étendre leurs services ou leurs capacités tout en évitant d’augmenter les
coûts liés à l’énergie et à l’espace.

13. Quelle action a lieu dans l’élément d’assurance du modèle IBN ?

Vérification et mesure corrective


Configuration des systèmes
Conversion des politiques
Vérification de l’intégrité
Explique: L’élément d’assurance du modèle IBN implique la vérification complète du
comportement de l’ensemble du réseau.

14. Reportez-vous à l’exposition. Quel format de données est utilisé pour représenter
les données pour les applications d’automatisation de réseau?

JSON
YAML
HTML
XML

Explique: Les formats de données courants utilisés dans de nombreuses applications,


notamment l’automatisation du réseau et la programmabilité, sont les suivants:
JavaScript Object Notation (JSON) – Dans JSON, les données appelées objet sont une
ou plusieurs paires clé / valeur entre accolades{ }. Les clés doivent être des chaînes
entre guillemets ” “. Les clés et les valeurs sont séparées par deux points.
eXtensible Markup Language (XML) -En XML, les données sont incluses dans un
ensemble de balises <tag>data</tag>.
YAML Ain’t Markup Language (YAML) -Dans YAML, les données appelées objet sont
une ou plusieurs paires de valeurs clés. Les paires valeur / clé sont séparées par deux
points sans utiliser des guillemets. YAML utilise l’indentation pour définir sa structure,
sans utiliser de crochets ou de virgules.

15. Quelle est la fonction de la clé contenue dans la plupart des API RESTful?

Il est utilisé pour authentifier la source demandeuse.


Il représente les principaux composants de requête dans la demande d’API.
Il est utilisé dans le cryptage du message par une requête API.
Il s’agit de l’objet de niveau supérieur de la requête API.

Explique: De nombreuses API RESTful, y compris les API publiques, nécessitent une
clé. La clé est utilisée pour identifier la source de la demande via l’authentification.

16. Quels sont les deux outils de gestion de configuration développés avec Ruby?
(Choisissez deux.)

Puppet
RESTCONF
Chef
Ansible
SaltStack

Explique: Chef et Puppet sont des outils de gestion de configuration développés à


l’aide de Ruby. Ansible et SaltStack sont des outils de gestion de configuration
développés à l’aide de Python. Ruby est généralement considéré comme un langage
plus difficile à apprendre que Python. RESTCONF est un protocole de gestion des
réseaux.

17. Quel terme est utilisé pour décrire un ensemble d’instructions à exécuter par
l’outil de gestion de configuration Puppet?

Playbook
Manifest
Cookbook
Pillar

Explique: L’outil de gestion de configuration Puppet utilise le nom Manifest pour


décrire l’ensemble d’instructions à exécuter.

18. Quel terme est utilisé pour décrire un ensemble d’instructions à exécuter par
l’outil de gestion de configuration SaltStack?

Pillar
Manifest
Playbook
Cookbook
Explique: L’outil de gestion de configuration SaltStack utilise le nom Pillar pour décrire
l’ensemble d’instructions à exécuter.

19. Quel scénario décrit l’utilisation d’une API publique?

Il est utilisé entre une entreprise et ses partenaires commerciaux.


Cela nécessite une licence.
Il peut être utilisé sans aucune restriction.
Il n’est utilisé qu’au sein d’une organisation.

Explique: Les API publiques ou ouvertes n’ont aucune restriction et sont accessibles
au public. Certains fournisseurs d’API exigent qu’un utilisateur obtienne une clé ou un
jeton gratuit avant d’utiliser l’API afin de contrôler le volume des demandes d’API
reçues et traitées.

20. Dans quelle situation une API partenaire serait-elle appropriée?

un site de service de vacances interagissant avec les bases de données des


hôtels pour afficher les informations de tous les hôtels sur son site Web
un moteur de recherche Internet permettant aux développeurs d’intégrer le moteur de
recherche dans leurs propres applications logicielles
une personne qui crée un compte sur une application ou un site Web externe en
utilisant ses informations d’identification sur les réseaux sociaux
le personnel commercial des entreprises accède aux données de vente interne à partir
de leurs appareils mobiles

Explique: Les programmes API partenaires intègrent la collaboration avec d’autres


entreprises. Ils facilitent la communication
et l’intégration de logiciels entre une entreprise et ses partenaires commerciaux.

21. Qu’est-ce que YAML?

Il s’agit d’un langage de programmation compilé.


Il s’agit d’un langage de script.
Il s’agit d’une application Web.
Il s’agit d’un format de données et d’un sur-ensemble de JSON.

Explique: Comme JSON, YAML n’est pas un langage de balisage (YAML) est un
format de données utilisé par les applications pour stocker et transporter des données.
YAML est considéré comme un surensemble de JSON.

22. Quelle opération RESTFul correspond à la méthode HTTP GET?

correctif
affiche
mise à jour
lecture

Explique: Les opérations RESTful correspondent aux méthodes HTTP suivantes


(illustrées à gauche avec l’opération RESTful à droite):
POST > créer
GET >lire
PUT/PATCH > mise à jour
DELETE > supprimer

23. Quelle technologie permet de virtualiser le plan de contrôle du réseau et de le


placer dans un contrôleur centralisé ?

fog computing
cloud computing
SDN
IaaS

Explique: Les appareils du réseau fonctionnent dans deux plans : le plan de données
et le plan de contrôle. Le plan de contrôle relève des mécanismes de transfert de la
couche 2 et de la couche 3 au moyen du CPU. Le plan de données relève du transfert
des flux de trafic. Le SDN permet de virtualiser le plan de contrôle et de le placer dans
un contrôleur de réseau centralisé.

24. Quelles sont les fonctions d’un hyperviseur ? (Choisissez deux réponses.)

Partager le logiciel antivirus sur les ordinateurs virtuels


Protéger l’hôte contre les programmes malveillants se trouvant dans les ordinateurs
virtuels
Partitionner le disque dur pour exécuter des ordinateurs virtuels
Gérer les ordinateurs virtuels
Allouer des ressources système physiques aux ordinateurs virtuels
Explique: L’hyperviseur ne protège pas le système d’exploitation de l’hôte contre les
programmes malveillants. Il ne permet pas non plus de partager des logiciels sur les
ordinateurs virtuels. Le disque dur de l’ordinateur n’a pas besoin d’être partitionné pour
exécuter des ordinateurs virtuels. L’hyperviseur crée et gère ceux-ci sur un ordinateur
hôte et il leur attribue les ressources système physiques.

25. Quelle est la différence entre les fonctions de l’informatique Cloud et la


virtualisation ?

L’informatique Cloud sépare l’application du matériel tandis que la virtualisation


sépare le système d’exploitation du matériel sous-jacent.
L’informatique Cloud requiert une technologie d’hyperviseur tandis que la virtualisation
est une technologie de tolérance de panne.
L’informatique Cloud fournit des services sur l’accès par Internet tandis que la
virtualisation fournit des services sur l’accès aux données via des connexions Internet
virtualisées.
L’informatique Cloud utilise la technologie de data center tandis que la virtualisation
n’est pas utilisée dans les data centers.

Explique: L’informatique Cloud sépare l’application du matériel. La virtualisation


sépare le système d’exploitation du matériel sous-jacent. La virtualisation est un
composant classique de l’informatique Cloud. La virtualisation est également utilisée
dans les data centers. Bien que la virtualisation facilite la configuration de la tolérance
de panne, ce n’est pas une technologie conçue pour la tolérance de panne. La
connexion Internet provenant d’un data center ou d’un fournisseur de services requiert
des connexions physiques WAN redondantes à des FAI.

26. En quoi la structure de format de données YAML est-elle différente de JSON?

Il utilise des niveaux hiérarchiques d’imbrication.


Il utilise des balises de fin.
Il utilise des indentations.
Il utilise des crochets et des virgules.

Explique: La structure dans YAML est définie par des indentations plutôt que par des
crochets et des virgules.

27. Quelle est l’API la plus utilisée pour les services Web?
REST
JSON-RPC
XML-RPC
SOAP

Explique: REST représente plus de 80% de tous les types d’API utilisés pour les
services Web, ce qui le fait l’API de service Web le plus utilisé.

28. Qu’est-ce que REST?

Il s’agit d’un style d’architecture pour la conception d’applications de service


Web.
Il s’agit d’une structure de données lisible par l’homme qui est utilisée par les
applications pour stocker, transformer et lire des données.
Il s’agit d’un moyen de stocker et d’échanger des données dans un format structuré.
Il s’agit d’un protocole qui permet aux administrateurs de gérer les nœuds sur un
réseau IP.

Explique: REST n’est pas un protocole ou un service, mais plutôt un style


d’architecture logicielle pour la conception d’applications de service Web.

29. Quelle est la différence entre les formats de données XML et HTML?

XML n’utilise pas de balises prédéfinies tandis que HTML utilise des balises
prédéfinies.
XML enferme les données dans une paire de balises tandis que HTML utilise une paire
de devis pour enfermer les données.
XML ne nécessite pas d’indentation pour chaque paire clé / valeur, mais HTML
nécessite d’indentation.
XML formate les données en binaire tandis que HTML formate les données en texte
simple.

Explique: XML est une structure de données lisible par l’homme utilisée pour stocker,
transférer et lire des données par des applications. Comme HTML, XML utilise un
ensemble de balises pour entourer les données. Cependant, contrairement à HTML,
XML n’utilise aucune balise prédéfinie ni structure de document.

30. Un administrateur réseau a été chargé de créer un plan de reprise après sinistre.
Dans le cadre de ce plan, l’administrateur recherche un site de sauvegarde pour
toutes les données sur les serveurs de l’entreprise. Quel service ou quelle
technologie permettrait de répondre à cette exigence ?

data center
Virtualisation
Serveurs dédiés
SDN (Software Defined Networking)

31. Quel type d’hyperviseur est mis en œuvre lorsqu’un utilisateur installe une
instance virtuelle du système d’exploitation Windows sur son Mac ?

type 2
type 1
ordinateur virtuel
sans système d’exploitation

Explique: Les hyperviseurs de type 2, également appelés hyperviseurs hébergés, sont


installés par-dessus le système d’exploitation (Mac OS, Windows ou Linux) en place.

32. Faites correspondre le terme à la demande d’API RESTful


http://www.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&
from=San+Jose,Ca&to=Monterey,Ca component. (Toutes les options ne sont pas
utilisées.)
33. ABCTech étudie l’utilisation de l’automatisation pour certains de ses produits.
Afin de contrôler et de tester ces produits, les programmeurs nécessitent Windows,
Linux et MAC OS sur leurs ordinateurs. Quel service ou quelle technologie
permettrait de répondre à cette exigence ?

SDN (Software Defined Networking)


ACI Cisco
virtualisation
Serveurs dédiés

34. Quel type de cloud permet d’offrir des services à une entreprise ou entité
spécifique ?

un cloud hybride
un cloud communautaire
un cloud public
un cloud privé

Explique: Les clouds privés sont utilisés pour mettre à la disposition d’une entreprise
spécifique des services et des applications ; ils peuvent être créés dans le réseau privé
de l’entreprise ou gérés par une entreprise extérieure.

35. En raison de l’énorme croissance du trafic Web, une entreprise a prévu d’acheter
des serveurs supplémentaires pour aider à gérer le trafic Web. Quel service ou quelle
technologie permettrait de répondre à cette exigence ?

SDN (Software Defined Networking)


APIC-EM
ACI Cisco
Serveurs dédiés

Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 3

CCNA 3 Examen Final ENSAv7 Questions Et Réponses


Français
On Dec 20, 2021 Last updated Jun 20, 2022 CCNA 3

1. Un administrateur réseau a modifié un routeur compatible OSPF pour avoir un


paramètre de minuterie Hello de 20 secondes. Quel est le nouveau paramètre
d’intervalle Dead par défaut?

40 secondes
60 secondes
80 secondes
100 secondes

2. Quelle table OSPF est identique sur tous les routeurs convergents dans la même
zone OSPF?

neighbor
contiguïté
routage
topologie

3. Quel groupe d’API est utilisé par le contrôleur SDN pour communiquer avec les
diverses applications ?

Les API dirigées vers l’ouest


Les API descendantes
Les API dirigées vers l’est
Les API ascendantes

4. Quelle est la fonction principale d’un hyperviseur ?

Il est utilisé pour créer et gérer plusieurs instances de machine virtuelle sur une
machine hôte.
C’est un dispositif qui filtre et vérifie les informations d’identification de sécurité.
Il est utilisé par les FAI pour contrôler les ressources informatiques du cloud.
Il s’agit d’un logiciel utilisé pour coordonner et préparer les données à des fins
d’analyse.
C’est un dispositif qui synchronise un groupe de capteurs.

5. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center
?

Le provisionnement des serveurs est plus rapide.


Tous les équipements n’ont pas être identiques.
Moins d’énergie est consommée.
Il y a toujours du courant.

_Explique : Amélioration de la reprise après sinistre : la virtualisation offre des


solutions avancées de continuité des activités. Il fournit une capacité d’abstraction
matérielle afin que le site de récupération n’ait plus besoin d’avoir un matériel identique
au matériel de l’environnement de production. La plupart des plates-formes de
virtualisation de serveurs d’entreprise disposent également d’un logiciel qui peut aider
à tester et à automatiser le basculement avant qu’un sinistre ne se produise.

6. Associez les fonctions aux couches correspondantes. (Les options ne sont pas
toutes utilisées.)
couche d’accès

Fournir un accès réseau à l’utilisateur


Constituer la périphérie du réseau

couche distribution

Implémenter une politique d’accès réseau


Définir les limites de routage de couche 3

couche cœur de réseau

Fournir une connectivité haut débit du réseau fédérateur


Constituer un associateur de tous les blocs de campus

7. Quel ensemble d’entrées de contrôle d’accès permettrait à tous les utilisateurs du


réseau 192.168.10.0/24 d’accéder à un serveur Web situé à l’adresse 172.17.80.1,
sans toutefois les autoriser à utiliser le protocole Telnet ?

access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1


access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet
access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80

8. Citez trois raisons d’utiliser des adresses IP privées et la NAT ? (Choisissez trois
réponses.)

Pour créer plusieurs adresses IP publiques


Pour réduire l’utilisation du processeur sur les routeurs des clients
Pour empêcher les périphériques extérieurs connectés à Internet d’accéder à
l’adressage de réseau local
Pour économiser les adresses IP publiques enregistrées
Pour améliorer les performances du routeur connecté à Internet
Pour autoriser l’extension de réseau local sans ajout d’adresses IP publiques
supplémentaires

9. Quelle est la caractéristique d’un réseau OSPF à zone unique?

Tous les routeurs ont la même table de routage.


Tous les routeurs ont la même table de voisins.
Tous les routeurs sont dans la zone fédérateur.
Tous les routeurs partagent une base de données de transfert commune.

10. Quel est le but de l’établissement d’un étalon réseau ?

Il vérifie la configuration de la sécurité des périphériques réseau.


Il gère les performances des périphériques réseau.
Il crée un point de référence pour des évaluations futures du réseau.
Il fournit une moyenne statistique pour les performances réseau.

_Explique : Une ligne de base est utilisée pour établir les performances normales du
réseau ou du système. Il peut être utilisé pour comparer les performances futures du
réseau ou du système afin de détecter des situations anormales.

11. Quelle déclaration décrit un VPN?

Les VPN utilisent des connexions physiques dédiées pour transférer des données
entre des utilisateurs distants.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un
réseau public.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
Les VPN utilisent un logiciel de virtualisation de source ouverte pour créer le tunnel via
Internet.

_Explique : Un VPN est un réseau privé créé sur un réseau public. Au lieu d’utiliser
des connexions physiques dédiées, un VPN utilise des connexions virtuelles
acheminées via un réseau public entre deux périphériques réseau.

12. Reportez-vous à l’illustration. Un administrateur a d’abord configuré une liste


ACL étendue comme indiqué par la sortie de la commande show access-lists .
L’administrateur a ensuite modifié cette liste d’accès en exécutant les commandes
ci-dessous.
Router(config)# ip access-list extended 101
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 permit tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any any

Quelles deux conclusions peut-on tirer de cette nouvelle configuration? (Choisissez


deux.)

Les paquets TFTP seront autorisés.


Les paquets Telnet seront autorisés.
Les paquets ping seront autorisés.
Tous les paquets TCP et UDP seront refusés.
Les paquets SSH seront autorisés.

_Explique : Après l’édition, la configuration finale est la suivante :


Router#_ afficher les listes d’accès
Liste d’accès IP étendue 101
5 autoriser tcp tout tout eq ssh
10 refuser tcp tout tout
20 refuser udp tout
30 permis icmp tout tout
Ainsi, seuls les paquets SSH et les paquets ICMP seront autorisés.

13. Quelle affirmation décrit une caractéristique des listes de contrôle d’accès IPv4
standard ?

Elles peuvent être configurées de manière à filtrer le trafic en fonction des adresses IP
source et des ports source.
Elles filtrent le trafic en fonction des adresses IP source uniquement.
Elles peuvent être créées avec un numéro, mais pas avec un nom.
Elles sont configurées en mode de configuration d’interface.

14. Qu’est-ce qu’un WAN ?

Une infrastructure réseau conçue pour prendre en charge le stockage, la récupération


et la réplication de données
Une infrastructure réseau qui fournit un accès à d’autres réseaux dans un vaste
périmètre
Une infrastructure réseau qui s’étend sur un périmètre physique limité, comme une ville
Une infrastructure réseau qui fournit un accès dans un petit périmètre

15. Reportez-vous à l’illustration. Quelle séquence de commandes doit être utilisée


pour configurer le routeur A pour OSPF?

i386046n1v2.gif

router ospf 1
network 192.168.10.0 area 0
router ospf 1
network 192.168.10.64 255.255.255.192
network 192.168.10.192 255.255.255.252
router ospf 1
network 192.168.10.64 0.0.0.63 area 0
network 192.168.10.192 0.0.0.3 area 0
router ospf 1
network 192.168.10.0

16. Sur quels éléments du routeur l’administrateur réseau doit-il effectuer des
modifications pour une récupération de mot de passe ? (Choisissez deux réponses.)

Mémoire morte (ROM) système


Fichier de configuration initiale
Valeur du registre de configuration
Fichier de l’image système
Fichier système NVRAM
17. Quel type de réseau utilise une infrastructure commune pour transporter le trafic
voix, de données et vidéo ?

Convergé
Sans frontières
Administré
Commuté

18. Reportez-vous à l’illustration. Si aucun ID de routeur n’a été configuré


manuellement, que le routeur R1 utiliserait-il comme ID de routeur OSPF?

209.165.201.1
10.0.0.1
10.1.0.1
192.168.1.100

19. Quel type de paquet OSPF est utilisé par un routeur pour découvrir les routeurs
voisins et établir la contiguïté voisine?

Description de base de données (DD)


hello==
Les mises à jour d’état de lien
LSR (Link-State Request)

20. Quels sont trois avantages du cloud computing ? Citez-en trois.

Il utilise des logiciels open source pour le traitement distribué des grands ensembles de
données.
Il transforme les données brutes en informations utiles en identifiant les tendances et
les relations.
Il utilise des clients répartis chez les utilisateurs finaux pour réaliser une portion
substantielle du prétraitement et du stockage.
Il élimine ou réduit le besoin d’équipements IT, de maintenance et de gestion sur
site.
Il permet d’accéder aux données de l’entreprise partout, à tout moment.
Il rationalise les opérations IT d’une entreprise en s’abonnant uniquement aux
services nécessaires.

21. Parmi les scénarios suivants, lesquels sont des exemples de VPN d’accès à
distance ? (Choisissez deux réponses.)

Une petite filiale de trois salariés utilise un dispositif Cisco ASA pour créer une
connexion VPN au siège social.
Un agent commercial itinérant se connecte au réseau de l’entreprise via la
connexion Internet d’un hôtel.
Tous les utilisateurs d’une filiale importante ont accès aux ressources de l’entreprise via
une seule connexion VPN.
Un fabricant de jouets a une connexion VPN permanente avec l’un de ses fournisseurs
de pièces.
Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur
portable pour se connecter au réseau de l’entreprise.

22. Quelles affirmations caractérisent un virus ? Citez-en deux.

Un virus se reproduit en exploitant indépendamment des vulnérabilités dans les


réseaux.
Un virus peut être en sommeil, puis s’activer à une date ou une heure spécifique.
Un virus fournit au hacker des données sensibles, comme des mots de passe.
Un virus comprend une vulnérabilité habilitante, un mécanisme de propagation et une
charge utile.
Un virus nécessite généralement une intervention de l’utilisateur final.

_Explication : Le type d’interaction de l’utilisateur final requis pour lancer un virus est
généralement l’ouverture d’une application, l’ouverture d’une page Web ou la mise
sous tension de l’ordinateur. Une fois activé, un virus peut infecter d’autres fichiers
situés sur l’ordinateur ou d’autres ordinateurs sur le même réseau.

23. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui
combine communications vocales, vidéo et de données ?
Les communications de données sont sensibles à la gigue.
Les communications vocales et vidéo sont plus sensibles à la latence.
Les communications de données doivent être la première priorité.
Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.

24. Faites correspondre le terme avec le lien web du composant


http://www.buycarsfromus.com/2020models/ford/suv.html#Escape . (les options ne
doivent pas être toutes utilisées.)

http — protocole
www.buycarsfromus.com/2020models/ford/suv.html — Uniform Resource Name (URN)
http://www.buycarsfromus.com/2020models/ford/suv.html — URL (Uniform Resource
Locator)
http://www.buycarsfromus.com/2020models/ford/suv.html#Escape — Uniform
Resource Identifier (URI)
#Escape — fragment

25. À quelle étape du recueil des symptômes l’ingénieur réseau détermine-t-il si le


problème se situe sur la couche cœur de réseau, la couche de distribution ou la
couche d’accès du réseau ?

Détermination de la propriété.
Identification des symptômes.
Collecte d’informations.
Réduction de l’étendue des causes probables.
Documentation des symptômes.

26. Reportez-vous à l’illustration. Quelles deux configurations seraient utilisées pour


créer et appliquer une liste d’accès standard sur R1, de sorte que seuls les
périphériques réseau 10.0.70.0/25 sont autorisés à accéder au serveur de base de
données interne? Citez-en deux.

R1 (config) # access-list 5 permit 10.0.70.0 0.0.127


R1(config)# access-list 5 permit 10.0.54.0 0.0.1.255
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip access-group 5 out
R1(config)# interface Serial0/0/0
R1(config-if)# ip access-group 5 in
R1(config)# access-list 5 permit any

27. Examinez la liste de contrôle d’accès suivante, qui permet le transfert des fichiers
de configuration du téléphone IP depuis un hôte spécifique vers un serveur TFTP :
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

Quelle méthode permettrait à l’administrateur réseau de modifier la liste de contrôle


d’accès et d’inclure des transferts FTP à partir de n’importe quelle adresse IP source
?

R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024
5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# no access-list 105
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

28. ABCTech étudie l’utilisation de l’automatisation pour certains de ses produits.


Afin de contrôler et de tester ces produits, les programmeurs nécessitent Windows,
Linux et MAC OS sur leurs ordinateurs. Quel service ou quelle technologie
permettrait de répondre à cette exigence ?

ACI Cisco
data center
SDN (Software Defined Networking)
virtualisation

29. Quel type de VPN utilise une configuration hub-and-spoke pour établir une
topologie de maillage complet ?

VPN MPLS
GRE sur IPsec
Interface de tunnel virtuel IPSec
VPN multipoint dynamique

30. Quelle fonctionnalité permet de limiter la taille d’un domaine défaillant sur un
réseau d’entreprise ?

L’achat d’équipement d’entreprise conçu pour un volume de trafic important


L’utilisation de la méthode du bloc de commutation du bâtiment
L’utilisation d’une conception réseau principale regroupée
L’installation d’alimentations redondantes

31. Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT
pour afficher des informations sur les paramètres de configuration NAT et le nombre
d’adresses dans le pool?

show version
show ip cache
show ip nat statistics
show running-config

32. Reportez-vous à l’exposition. Quel format de données est utilisé pour représenter
les données pour les applications d’automatisation de réseau?

HTML
YAML
JSON
XML

33. Quelle est la caractéristique de l’API REST ?


évolué vers ce qui est devenu SOAP
l’API la plus utilisée pour les services web
utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
considérés comme lents, complexes et rigides

34. Dans JSON, qu’est-ce qui se tient entre crochets []?

an array
paires clé/valeur
valeurs imbriquées
un objet

35. Reportez-vous à l’illustration. La société a fourni des téléphones IP aux employés


sur le réseau 192.168.10.0/24 et le trafic vocal aura besoin de priorité sur le trafic de
données. Quel est le meilleur type et placement ACL à utiliser dans cette situation?

ACL entrante étendue sur R3 G0/0


ACL entrante standard sur les lignes R1 vty
ACL entrante étendue sur R3 G0/0
ACL entrante standard sur R1 G0/1

36. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 172.20.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.0.3
0.0.63.255
0.0.3.255
0.0.0.7

37. Deux grandes entreprises viennent de fusionner. L’ingénieur réseau a pour


mission de connecter les réseaux des deux entreprises sans encourir les frais liés
aux lignes louées. Quelle solution serait la plus économique pour fournir une
connexion propre et sécurisée entre les réseaux des deux entreprises ?

Frame Relay
Client Cisco AnyConnect Secure Mobility avec SSL
VPN à accès distant utilisant IPsec
Réseau privé virtuel site à site
VPN SSL sans client Cisco Secure Mobility

_Explique : Le VPN de site à site est une extension d’un réseau WAN classique qui
fournit une interconnexion statique de réseaux entiers. Frame Relay serait un meilleur
choix que les lignes louées, mais serait plus coûteux que la mise en œuvre de VPN de
site à site. Les autres options font référence aux VPN d’accès à distance qui sont
mieux adaptés pour connecter les utilisateurs au réseau de l’entreprise que pour
interconnecter deux réseaux ou plus.

38. Quelle affirmation décrit précisément une caractéristique de WAN? (Quelle


affirmation décrit précisément une caractéristique de IPsec)

IPSec est un cadre de normes développé par Cisco qui s’appuie sur des algorithmes
OSI.
IPsec fonctionne sur la couche de l’application et protège toutes les données de
l’application.
IPSec fonctionne au niveau de la couche de transport et protège les données au
niveau de la couche réseau.
IPSec est un cadre de normes ouvertes qui repose sur des algorithmes existants.
IPSec est un cadre de normes propriétaires qui dépendent d’algorithmes spécifiques à
Cisco.

39. Quelle technologie d’accès de WAN public repose sur l’utilisation de lignes
téléphoniques en cuivre pour donner un accès aux abonnés qui ont des lignes
multiplexées dans une liaison T3 unique ?

DSL
câble
RNIS
liaison commutée

40. Mettez en correspondance chaque composant d’une connexion WAN et sa


description. (Les options ne sont pas toutes utilisées.)
périphériques plaçant des données sur la boucle locale — DCE
appareils et câblage interne qui se trouvent à la périphérie du réseau de l’entreprise et
se connectent à la liaison d’un opérateur — CPE
point établi dans un bâtiment ou un complexe pour séparer l’équipement du client et
celui du fournisseur d’accès — point de démarcation
point de présence représentant l’installation ou le bâtiment du fournisseur d’accès local
qui connecte l’équipement d’abonné au réseau du fournisseur
périphériques du client qui transfèrent les données à partir du réseau d’un client ou
d’un ordinateur hôte pour qu’elles soient transmises via le WAN — équipement terminal
de traitement de données

41. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur


les deux routeurs Cisco, mais PC1 ne parvient pas à se connecter à PC2. Quelle est
la cause la plus probable de ce problème ?

L’interface Fa0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface S0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface Fa0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.=
L’interface s0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.

_Explique : Si un réseau LAN n’est pas annoncé à l’aide d’OSPFv2, un réseau distant
ne sera pas accessible. La sortie affiche une contiguïté réussie entre les routeurs R1 et
R2 sur l’interface S0/0 des deux routeurs.
42. Reportez-vous à l’illustration. Un concepteur web appelle pour signaler que le
serveur web web-s1.cisco.com n’est pas joignable via un navigateur web. Le
technicien en charge utilise des utilitaires de commandes en ligne pour vérifier le
problème et commencer le processus de dépannage. Quelles sont les deux choses
qui peuvent être déterminées concernant le problème ? (Choisissez deux réponses.)

Le logiciel de serveur Web sur web-s1.cisco.com présente un problème.


Un routeur est en panne entre l’hôte source et le serveur web-s1.cisco.com.
DNS ne peut pas résoudre l’adresse IP pour le serveur web-s1.cisco.com.
La passerelle par défaut entre l’hôte d’origine et le serveur 192.168.0.10 est en panne.
Le serveur Web sur 192.168.0.10 est joignable depuis l’hôte d’origine.

_Explique : Le résultat réussi du ping vers l’adresse IP indique que le réseau est
opérationnel et que le serveur Web est en ligne. Cependant, le fait que le ping vers le
nom de domaine du serveur échoue indique qu’il y a un problème DNS, à savoir que
l’hôte ne peut pas résoudre le nom de domaine en son adresse IP associée.

43. Quel type de trafic est décrit comme prévisible et fluide?

Données
Voix
Vidéo

44. Une société élabore une stratégie de sécurité pour sécuriser les communications.
Lors de l’échange de messages sensibles entre le siège d’une société et une
succursale, une valeur de hachage ne doit être recalculée qu’avec un code prédéfini,
garantissant ainsi la validité de la source de données. Sur quel aspect des
communications sécurisées cette mesure de sécurité porte-t-elle ?
L’intégrité des données
La confidentialité des données
système de non-répudiation
authentification de l’origine

_Explique : Les communications sécurisées se composent de quatre éléments :


Confidentialité des données – garantit que seuls les utilisateurs autorisés peuvent lire
le message
Intégrité des données – garantit que le message n’a pas été altéré
Authentification de l’origine – garantit que le message n’est pas un faux et qu’il provient
bien de qui il déclare
Non-répudiation des données – garantit que l’expéditeur ne peut pas répudier ou
réfuter la validité d’un message envoyé

45. Un groupe d’utilisateurs sur le même réseau se plaint de l’exécution lente de


leurs ordinateurs. Après quelques recherches, le technicien détermine que ces
ordinateurs font partie d’un réseau de zombies. Quel type de malware est utilisé pour
contrôler ces ordinateurs ?

logiciel espion
réseau de zombies
rootkit
virus

46. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose
d’une entrée unique:

access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.15 eq telnet .

Si un paquet avec une adresse source 192.168.101.45, une adresse de destination


64.100.40.4 et un protocole 23 est reçu sur l’interface, le paquet est-il autorisé ou
refusé?

refusé
Autorisé

47. Quels sont les deux bénéfices de l’utilisation des déroutements SNMP ?
(Choisissez deux propositions.)

Ils réduisent la charge sur les ressources du réseau et des agents.


Ils peuvent passivement écouter les datagrammes NetFlow exportés.
Ils limitent l’accès aux systèmes de gestion uniquement.
Ils peuvent fournir des données sur les paquets TCP/IP qui transitent par les appareils
Cisco.
Ils permettent d’éliminer le besoin d’interrogations périodiques.

48. Reportez-vous à l’illustration. Les routeurs R1 et R2 sont connectés via une


liaison série. Un routeur est configuré en tant que NTP maître et l’autre en tant que
NTP client. Quelles informations concernant R2 peuvent être tirées du résultat partiel
de la commande show ntp associations detail présenté ? (Choisissez deux
réponses.)

L’adresse IP de R2 est 192.168.1.2.


Les deux routeurs sont configurés pour utiliser NTPv2.
Le routeur R2 est le maître et R1 est le client.
L’adresse IP de R1 est 192.168.1.2.
Le routeur R1 est le maître et R2 est le client.

_Explique : Avec la commande show NTP associations, l’adresse IP du maître NTP


est donnée.

49. Quelle étape du processus de routage d’état de liens est décrite par un routeur
inondant l’état de liens et les informations de coût sur chaque liaison directement
connectée?

déclarer un voisin inaccessible


échange d’annonces à état de liens
création de la table de topologie
sélection de l’ID du routeur

50. Si un routeur a deux interfaces et achemine à la fois le trafic IPv4 et IPv6,


combien de liste ACL pourrait-on créer et appliquer?

4
6
8
12
16

51. Reportez-vous à l’illustration. Un administrateur réseau a configuré une liste ACL


standard pour autoriser uniquement les deux réseaux LAN connectés à R1 à accéder
au réseau qui se connecte à l’interface R2 G0/1, mais pas à l’interface G0/0. Lorsque
vous appliquerez les meilleures pratiques, à quel endroit la liste ACL standard
devrait-elle être appliquée?

R2 G0/0 sortant
R1 S0/0/0 entrant
R1 S0/0/0 sortant
R2 S0/0/1 sortant
R2 G0/1 entrant

52. Quel protocole est un protocole de couche 2 neutre par le fournisseur qui
annonce l’identité et les capacités du périphérique hôte à d’autres périphériques
réseau connectés?

Protocole NTP
SNMP
TFTP
LLDP

53. Quel type de marquage QoS est appliqué aux trames Ethernet ?

DSCP
CoS
Priorité IP
ToS
54. Lors de la configuration du réseau d’un petit bureau, l’administrateur réseau
décide d’attribuer des adresses IP privées de manière dynamique aux stations de
travail et aux terminaux mobiles. Quelle fonctionnalité doit-il activer sur le routeur de
l’entreprise pour permettre aux appareils de bureau d’accéder à Internet ?

UPnP
Filtrage MAC
NAT
QoS

_Explique : La traduction d’adresses réseau (NAT) est le processus utilisé pour


convertir des adresses privées en adresses routables sur Internet qui permettent aux
appareils de bureau d’accéder à Internet.

55. Examinez l’illustration. Le routeur R1 est configuré avec la NAT statique.


L’adressage est correctement configuré sur le routeur et sur le serveur Web, mais il
n’y a pas de connectivité entre le serveur Web et les utilisateurs sur Internet. Quelle
est la cause probable de cette absence de connectivité ?

L’adresse globale interne est incorrecte.


La configuration NAT du routeur présente une adresse locale interne incorrecte.
L’interface Fa0/0 devrait être configurée avec la commande ip nat outside .
La configuration NAT de l’interface S0/0/1 est incorrecte.

56. Examinez l’illustration. Un technicien configure R2 de sorte que la NAT statique


permette au client d’accéder au serveur Web. Quelle est la cause probable de
l’impossibilité pour le PC client d’accéder au serveur Web ?

L’interface Fa0/1 devrait être identifiée en tant qu’interface NAT externe.


L’interface S0/0/0 devrait être identifiée en tant qu’interface NAT externe.
La configuration ne dispose pas d’une liste de contrôle d’accès valide.
L’instruction IP NAT est incorrecte.

_Explique : L’interface S0/0/0 doit être identifiée comme l’interface NAT externe. La
commande pour ce faire serait R2(config-if)# ip nat extérieur.

57. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour
aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une
équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des fuzzers?

pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de
l’analyse de logiciels malveillants
pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux
acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un
réseau
pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un
ordinateur ou un réseau
pour découvrir les vulnérabilités de sécurité d’un ordinateur

58. Reportez-vous à l’illustration. Quelle méthode permet d’activer un routeur OSPF


afin d’annoncer une route par défaut aux routeurs OSPF voisins ?
Utilisez la commande default-information originate sur R0-A.
Utilisez la commande redistribute static sur le routeur ISP.
Utilisez la commande default-information originate sur le routeur ISP.
Utilisez une route statique renvoyant vers le routeur ISP et redistribuez- la.
Utilisez la commande redistribute static sur R0-A.

59. Reportez-vous à l’illustration. Quel est le coût de l’OSPF pour atteindre le réseau
LAN Ouest 172.16.2.0/24 depuis l’Est?

782
74
65
128
60. Reportez-vous à l’illustration. Quelles trois conclusions peut-on tirer de la sortie
affichée? (Choisissez trois réponses.)

Le BDR a trois voisins.


L’ID du routeur sur le routeur DR est 3.3.3.3
Il y a eu 9 secondes depuis le dernier paquet hello envoyé.
Le DR peut être atteint via l’interface GigabitEthernet 0/0.
Les valeurs d’ID du routeur n’étaient pas les critères utilisés pour sélectionner le DR et le
BDR.
Cette interface utilise la priorité par défaut.

61. Quel type de VPN implique un protocole de tunnel non sécurisé encapsulé par IPSec?

VPN SSL
GRE sur IPsec
Interface de tunnel virtuel IPSec
VPN multipoint dynamique

62. Reportez-vous à l’illustration. Un administrateur réseau souhaite ajouter une


entrée ACE à la liste de contrôle d’accès TRAFFIC-CONTROL pour refuser le trafic IP
du sous-réseau 172.23.16.0/20. Quelle entrée ACE répond à cette exigence ?

30 deny 172.23.16.0 0.0.15.255


5 deny 172.23.16.0 0.0.255.255
15 deny 172.23.16.0 0.0.15.255
5 deny 172.23.16.0 0.0.15.255

63. Un administrateur réseau établit une liste de contrôle d’accès standard qui
interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres
trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)

Router(config)# access-list 95 172.16.0.0 255.255.255.255


Router(config)# access-list 95 host 172.16.0.0
Router(config)# access-list 95 deny any
Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
Router(config)# access-list 95 permit any
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255

_Explique : Pour refuser le trafic du réseau 172.16.0.0/16, la commande _access-list


95 deny 172.16.0.0 0.0.255.255 est utilisée. Pour autoriser tout autre trafic, l’instruction
_access-list 95 allow any est ajoutée.

64. Pour le dépannage, quelle approche un administrateur réseau chevronné


privilégiera-t-il contrairement à un administrateur réseau moins expérimenté ?

une approche moins structurée reposant sur des déductions que permettent
l’expérience
une approche structurée qui débute avec l’examen de la couche physique avec
progression ascendante dans les couches du modèle OSI jusqu’à ce que l’origine du
problème soit identifiée
une approche qui débute avec l’examen des applications des utilisateurs avec
progression descendante dans les couches du modèle OSI jusqu’à ce que l’origine du
problème soit identifiée
la comparaison des composants qui fonctionnent et ceux qui ne fonctionnent pas pour
déterminer les différences significatives

65. Reportez-vous à l’illustration. L’administrateur réseau a une adresse IP


192.168.11.10 et a besoin d’un accès pour gérer R1. Quel est le meilleur type et
placement ACL à utiliser dans cette situation?
ACL entrante standard sur les lignes R1 vty
ACL étendues entrantes sur R1 G0/0 et G0/1
ACL entrante standard sur l’interface WAN R2 se connectant à l’internet
ACL sortante étendue sur R2 S0/0/1

_Explique : les ACL standard autorisent ou refusent les paquets en fonction


uniquement de l’adresse IPv4 source. Étant donné que tous les types de trafic sont
autorisés ou refusés, les ACL standard doivent être situées aussi près que possible de
la destination.

Les ACL étendues autorisent ou refusent les paquets en fonction de l’adresse IPv4
source et de l’adresse IPv4 de destination, du type de protocole, des ports TCP ou
UDP source et destination, etc. Étant donné que le filtrage des ACL étendues est si
spécifique, les ACL étendues doivent être situées aussi près que possible de la source
du trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans
traverser l’infrastructure réseau.

66. Quelle table OSPF est identique sur tous les routeurs convergents dans la même
zone OSPF?

neighbor
contiguïté
routage
topologie

67. Deux routeurs compatibles OSPF sont connectés via une liaison point à point.
Pendant l’état ExStart, quel routeur sera choisi comme premier à envoyer des
paquets DBD?

le routeur avec l’ID de routeur le plus bas


le routeur avec l’adresse IP la plus basse sur l’interface de connexion
le routeur avec l’adresse IP la plus élevée sur l’interface de connexion
le routeur avec l’ID de routeur le plus élevé

_Expliquez :Dans l’état ExStart, les deux routeurs décident quel routeur enverra les
paquets DBD en premier. Le routeur avec l’ID de routeur le plus élevé sera le premier
routeur à envoyer des paquets DBD pendant l’état d’échange

68. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON?
(Choisissez deux réponses.)

Un espace doit séparer chaque valeur du tableau.


Les valeurs sont placées entre crochets.
Le tableau ne peut inclure qu’un seul type de valeur.
Un point-virgule sépare la clé et la liste des valeurs.
Chaque valeur du tableau est séparée par une virgule.

69. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une
organisation d’accéder aux données de vente internes à partir de leurs appareils
mobiles?

ouvrir
public
partenaire
privé

70. Quels sont les deux types de connexions VPN ? (Choisissez deux propositions.)

PPPoE
L’accès distant
Ligne louée
Site à site
Frame Relay
_Explique : PPPoE, les lignes louées et Frame Relay sont des types de technologie
WAN, pas des types de connexions VPN.

71. Quels énoncés décrivent l’utilisation d’algorithmes asymétriques ? Citez-en deux.

Les clés publiques et privées peuvent être utilisées de manière interchangeable.


Si une clé privée est utilisée pour chiffrer les données, une clé du même type doit
également être utilisée pour les déchiffrer.
Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être
utilisée pour les déchiffrer.
Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être
utilisée pour les déchiffrer.
Si une clé publique est utilisée pour chiffrer les données, une clé du même type doit
également être utilisée pour les déchiffrer.

72. Pouvez-vous citer une caractéristique d’un cheval de Troie sur le plan de la
sécurité du réseau ?

D’énormes quantités de données sont envoyées à une interface de périphérique


réseau en particulier.
Trop d’informations sont adressées à un bloc mémoire en particulier, ce qui a pour effet
d’affecter d’autres zones de mémoire.
Un dictionnaire électronique est utilisé pour obtenir un mot de passe qui servira à
infiltrer un périphérique réseau essentiel.
Un programme malveillant est dissimulé dans un programme exécutable
d’apparence légitime.

_Explique : Un cheval de Troie effectue des opérations malveillantes sous couvert


d’un programme légitime. Les attaques par déni de service envoient des quantités
extrêmes de données à un hôte particulier ou à une interface de périphérique réseau.
Les attaques par mot de passe utilisent des dictionnaires électroniques pour tenter
d’apprendre les mots de passe. Les attaques par débordement de tampon exploitent
les tampons de mémoire en envoyant trop d’informations à un hôte pour rendre le
système inutilisable.

73. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose
d’une entrée unique:

access-list 210 permit tcp 172.18.20.0 0.0.31 172.18.20.32 0.0.0.31 eq ftp .


Si un paquet avec une adresse source 172.18.20.14, une adresse de destination
172.18.20.40 et un protocole 21 est reçu sur l’interface, le paquet est-il autorisé ou
refusé?

Autorisé
refusé

74. Reliez les types de périphérique ou de service WAN à leur description. (Les
options ne doivent pas être toutes utilisées.)
CPE —> périphériques et câblage intérieur situés à la périphérie de l’entreprise et
connectés à une liaison opérateur
DCE —> appareils qui fournissent une interface à laquelle les clients peuvent se connecter
dans le cloud WAN
DTE —> dispositifs clients qui transmettent les données d’un réseau client pour
transmission sur le WAN
boucle locale —> une connexion physique du client au fournisseur de services POP

75. Quel type de trafic est décrit comme étant capable de tolérer un certain temps de
latence, de gigue et de perte sans effets perceptibles ?

Voix
Données
Vidéo

76. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 192.168.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?

0.0.3.255
0.0.0.7
0.0.63.255
0.0.0.3

77. Un technicien réseau est en train de configurer SNMPv3 et a défini un niveau de


sécurité d’ authentification . Quel est l’effet de ce paramètre?

authentifie un paquet à l’aide des algorithmes HMAC MD5 ou HMAC SHA et crypte le
paquet avec les algorithmes DES, 3DES ou AES
authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la
méthode SHA
authentifie un paquet par une correspondance de chaîne du nom d’utilisateur ou de la
chaîne de communauté
authentifie un paquet en utilisant uniquement l’algorithme SHA

_Explique : Pour activer SNMPv3, l’un des trois niveaux de sécurité peut être
configuré :
1) pas d’authentification
2) authentification
3) privé
Le niveau de sécurité configuré détermine les algorithmes de sécurité appliqués aux
paquets SNMP. Le niveau de sécurité d’authentification utilise HMAC avec MD5 ou
SHA.

78. Qu’est-ce qui caractérise un hyperviseur de type 2 ?


il convient mieux aux environnements des entreprises
il est installé directement dans le matériel
ne nécessite pas de logiciel de console de gestion
il présente un accès direct aux ressources matérielles du serveur

79. Un data center a récemment mis à jour un serveur physique pour héberger
plusieurs systèmes d’exploitation sur un seul processeur. Le data center peut
désormais fournir un serveur Web distinct à chaque client sans avoir à allouer un
serveur réel distinct à chaque client. Quelle est la tendance liée au réseau qui est
implémentée par le data center dans cette situation ?

BYOD
Garantir l’intégrité des communications
virtualisation
Collaboration en ligne

80. Reportez-vous à l’illustration. Si l’administrateur réseau a créé une liste de


contrôle d’accès standard qui autorise uniquement les périphériques connectés à
l’accès réseau de l’interface G0/0 de R2 à se brancher aux périphériques de
l’interface G0/1 de R1, comment la liste de contrôle d’accès doit-elle être appliquée ?

en sortie sur l’interface G0/1 de R1


en sortie sur l’interface S0/0/1 de R2
en entrée sur l’interface G0/0 de R2
en entrée sur l’interface G0/1 de R1
_Explique : Étant donné que les listes d’accès standard ne filtrent que sur l’adresse IP
source, elles sont généralement placées au plus près du réseau de destination. Dans
cet exemple, les paquets source proviendront du réseau R2 G0/0. La destination est le
réseau R1 G0/1. Le placement correct d’ACL est sortant sur l’interface R1 G0/1.

81. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les


routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les
nouveaux DR et BDR?

Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.


Le routeur R2 deviendra le DR et le routeur R1 deviendra le BDR.
Le router R3 deviendra DR et le routeur R2 deviendra BDR.
Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.

_Explique : les élections OSPF d’un DR sont basées sur les éléments suivants par
ordre de priorité :
priorité la plus élevée de 1 à 255 (0 = jamais un DR)
ID de routeur le plus élevé
l’adresse IP la plus élevée d’un bouclage ou d’une interface active en l’absence
d’ID de routeur configuré manuellement. Les adresses IP de bouclage ont une
priorité plus élevée que les autres interfaces.

Dans ce cas, les routeurs R3 et R1 ont la priorité de routeur la plus élevée. Entre les
deux, R3 a l’ID de routeur le plus élevé. Par conséquent, R3 deviendra le DR et R1
deviendra le BDR.

82. Un routeur OSPF a trois réseaux directement connectés: 10.0.0.0/16, 10.1.0.0/16 et


10.2.0.0/16. Quelle commande réseau OSPF annoncerait uniquement le réseau
10.1.0.0 aux voisins?

router(config-router)# network 10.1.0.0 255.255.255.0 area 0


router(config-router)# network 10.1.0.0 0.0.0.0 area 0
router(config-router)# network 10.1.0.0 0.0.255.255 area 0
router(config-router)# network 10.1.0.0 0.0.15.255 area 0

83. Toute entreprise a décidé de réduire son empreinte environnementale en


réduisant les coûts énergétiques, en déménageant dans une installation plus petite
et en favorisant le télétravail. Quel service ou quelle technologie permettrait de
répondre à cette exigence ?

services de cloud
ACI Cisco
data center
APIC-EM

84. Quel protocole synchronise avec une horloge maître privée ou avec un serveur
accessible au public sur l’internet?

MPLS
TFTP
Protocole NTP
CBWFQ

85. Quelle étape du processus de routage d’état de liaison est décrite par un routeur
exécutant un algorithme pour déterminer le meilleur chemin vers chaque
destination?

exécution de l’algorithme SPF


déclarer un voisin inaccessible
sélection de l’ID du routeur
création de la table de topologie

86. Le trafic vidéo a ses caractéristiques propres. Citez-en deux. (Choisissez deux
propositions.)
Le trafic vidéo est imprévisible et fluctuant.
Le trafic vidéo consomme moins de ressources de réseau que le trafic vocal.
Le trafic vidéo nécessite un minimum de 30 kbit/s de bande passante.
Le trafic vidéo est plus résilient à la perte que le trafic vocal.
La latence du trafic vidéo doit être inférieure à 400 ms.

87. Examinez l’illustration. Un PC à l’adresse 10.1.1.45 ne peut pas accéder à Internet.


Quelle est la cause la plus probable du problème ?

Le pool NAT est épuisé.


La liste de contrôle d’accès ACL 1 n’a pas été correctement configurée.
Le masque de réseau incorrect a été utilisé sur le pool NAT.
Les interfaces interne et externe ont été configurées à l’envers.

_Explique : La sortie des statistiques de show ip nat indique qu’il y a 2 adresses au


total et que 2 adresses ont été allouées (100 %). Cela indique que le pool NAT n’a plus
d’adresses globales pour donner de nouveaux clients. D’après les traductions de show
ip nat, les PC aux adresses 10.1.1.33 et 10.1.1.123 ont utilisé les deux adresses
disponibles pour envoyer des messages ICMP à un hôte sur le réseau extérieur.

88. Reportez-vous à l’illustration. Quelle(s) adresse(s) représente(nt) l’adresse


globale interne ?
Toute adresse dans le réseau 10.1.1.0
192.168.0.100
209.165.20.25
10.1.1.2

_9. Un administrateur réseau a été chargé de créer un plan de reprise après sinistre.
Dans le cadre de ce plan, l’administrateur recherche un site de sauvegarde pour
toutes les données sur les serveurs de l’entreprise. Quel service ou technologie
répondrait à cette exigence ?

centre de données
virtualisation
serveurs dédiés
réseau défini par logiciel

_13. Un client a besoin d’une connexion WAN de zone métropolitaine qui fournit une
bande passante dédiée à haut débit entre deux sites. Quel type de connexion WAN
répondrait le mieux à ce besoin ?

réseau à commutation de paquets


réseau étendu Ethernet
réseau à commutation de circuits
MPLS

_14. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des débogueurs ?

pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants
pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des
outils optimisés pour le piratage
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou
un réseau

_15. Considérez la sortie suivante pour une ACL qui a été appliquée à un routeur via
la commande access-class in. Que peut déterminer un administrateur réseau à partir
du résultat affiché ?

R1#
Liste d'accès IP standard 2
10 permis 192.168.10.0, bits génériques 0.0.0.255 (2 correspondances)
20 deny any (1 match)

Deux appareils connectés au routeur ont des adresses IP de 192.168.10. x .


Deux appareils ont pu utiliser SSH ou Telnet pour accéder au routeur.
Le trafic d’un appareil n’était pas autorisé à entrer dans un port de routeur et à être
acheminé vers un port de routeur différent.
Le trafic provenant de deux appareils était autorisé à entrer dans un port de routeur et
à être acheminé vers un port de routeur différent.

_Explique : La commande access-class est utilisée uniquement sur les ports VTY. Les
ports VTY prennent en charge le trafic Telnet et/ou SSH. Le match permit ACE
correspond au nombre de tentatives autorisées à l’aide des ports VTY. Le match deny
ACE indique qu’un périphérique d’un réseau autre que 192.168.10.0 n’a pas été
autorisé à accéder au routeur via les ports VTY.

_16. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour effacer les entrées dynamiques avant l’expiration du délai ?

effacer l’ip dhcp


traduction ip nat claire
effacer les compteurs de liste d’accès
effacer les statistiques ip pat

_19. Lors de la configuration d’un réseau de petite entreprise, l’administrateur réseau


décide d’attribuer dynamiquement des adresses IP privées aux postes de travail et
aux appareils mobiles. Quelle fonctionnalité doit être activée sur le routeur de
l’entreprise pour que les appareils de bureau accèdent à Internet ?

UPnP
Filtrage MAC
NAT
Qualité de service

_Explique : La traduction d’adresses réseau (NAT) est le processus utilisé pour


convertir des adresses privées en adresses routables sur Internet qui permettent aux
appareils de bureau d’accéder à Internet.

_22. Quels sont les deux protocoles IPsec utilisés pour assurer l’intégrité des
données ?

MD5
DH
AES
SHA
RSA

_Explique : Le cadre IPsec utilise divers protocoles et algorithmes pour assurer la


confidentialité des données, l’intégrité des données, l’authentification et l’échange de
clés sécurisé. Deux algorithmes populaires utilisés pour s’assurer que les données ne
sont pas interceptées et modifiées (intégrité des données) sont MD5 et SHA. AES est
un protocole de cryptage et assure la confidentialité des données. DH (Diffie-Hellman)
est un algorithme utilisé pour l’échange de clés. RSA est un algorithme utilisé pour
l’authentification.

_23. Si un hôte externe n’a pas le client Cisco AnyConnect préinstallé, comment
l’hôte pourrait-il accéder à l’image client ?

Le client Cisco AnyConnect est installé par défaut sur la plupart des principaux
systèmes d’exploitation.
L’hôte initie une connexion VPN sans client à l’aide d’un navigateur Web
compatible pour télécharger le client.
L’hôte initie une connexion sans client à un serveur TFTP pour télécharger le client.
L’hôte initie une connexion sans client à un serveur FTP pour télécharger le client.

_Explique : Si un hôte externe n’a pas le client Cisco AnyConnect préinstallé,


l’utilisateur distant doit initier une connexion VPN SSL sans client via un navigateur
Web conforme, puis télécharger et installer AnyConnect client sur l’hôte distant.
_24. Une entreprise envisage de mettre à jour la connexion WAN du campus. Quelles
sont les deux options WAN qui sont des exemples d’architecture WAN privée ?
(Choisissez deux réponses.)

ligne louée
câble
ligne d’abonné numérique
réseau étendu Ethernet
Wi-Fi municipal

_27. Reportez-vous à l’illustration. L’administrateur réseau dont l’adresse IP est


10.0.70.23/25 doit avoir accès au serveur FTP de l’entreprise (10.0.54.5/28). Le
serveur FTP est également un serveur Web accessible à tous les employés internes
sur les réseaux au sein de l’adresse 10.x.x.x. Aucun autre trafic ne doit être autorisé
vers ce serveur. Quelle liste de contrôle d’accès étendue serait utilisée pour filtrer ce
trafic et comment cette liste de contrôle d’accès serait-elle appliquée ? (Choisissez
deux réponses.)

R1(config)# interface s0/0/0


R1(config-if)# ip access-group 105 out
R2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20


liste d’accès 105 permis hôte tcp 10.0.70.23 hôte 10.0.54.5 eq 21
liste d’accès 105 permis tcp 10.0.0.0 0.255.255.255 hôte 10.0.54.5 eq www
liste d’accès 105 refuser ip n’importe quel hôte 10.0.54.5
access-list 105 permit ip any any

liste d’accès 105 permis ip hôte 10.0.70.23 hôte 10.0.54.5


access-list 105 permit tcp any host 10.0.54.5 eq www
liste d’accès 105 permis ip tout tout
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

access-list 105 permit tcp host 10.0.54.5 any eq www


liste d’accès 105 permis hôte tcp 10.0.70.23 hôte 10.0.54.5 eq 20
liste d’accès 105 permis hôte tcp 10.0.70.23 hôte 10.0.54.5 eq 21

_Explique : Les deux premières lignes de l’ACL autorisent l’accès FTP de l’hôte
10.0.70.23 au serveur dont l’adresse IP est 10.0.54.5. La ligne suivante de l’ACL
autorise l’accès HTTP au serveur à partir de n’importe quel hôte dont l’adresse IP
commence par le chiffre 10. La quatrième ligne de l’ACL refuse tout autre type de trafic
vers le serveur à partir de n’importe quelle adresse IP source. La dernière ligne de
l’ACL autorise toute autre chose au cas où d’autres serveurs ou périphériques seraient
ajoutés au réseau 10.0.54.0/28. Étant donné que le trafic est filtré à partir de tous les
autres emplacements et pour le périphérique hôte 10.0.70.23, le meilleur endroit pour
placer cette ACL est le plus proche du serveur.

_32. Reportez-vous à l’illustration. Un administrateur réseau est en train de


configurer une ACL pour limiter la connexion aux lignes vty R1 aux seuls postes de
travail du groupe informatique du réseau 192.168.22.0/28. L’administrateur vérifie les
connexions Telnet réussies d’un poste de travail avec IP 192.168.22.5 à R1 avant que
l’ACL ne soit appliquée. Cependant, une fois l’ACL appliquée à l’interface Fa0/0, les
connexions Telnet sont refusées. Quelle est la cause de l’échec de la connexion ?

L’activation du mot de passe secret n’est pas configurée sur R1.


Le réseau du groupe informatique est inclus dans l’instruction de refus.
Le permis ACE spécifie un numéro de port erroné.
L’ACE d’autorisation doit spécifier l’adresse IP du protocole au lieu de tcp.
La commande de connexion n’a pas été saisie pour les lignes vty.

_Explique : La plage d’adresses IP source dans l’ACE de refus est 192.168.20.0


0.0.3.255, qui couvre les adresses IP de 192.168.20.0 à 192.168.23.255. Le réseau du
groupe informatique 192.168.22.0/28 est inclus dans le réseau 192.168.20/22. Par
conséquent, la connexion est refusée. Pour résoudre ce problème, l’ordre des ACE de
refus et d’autorisation doit être inversé.

_33. Quelle fonctionnalité mGRE fournit-il à la technologie DMVPN ?

Il permet la création de tunnels alloués dynamiquement via une source de tunnel


permanente au niveau du concentrateur et des destinations de tunnel allouées
dynamiquement au niveau des rayons.
Il assure le transport sécurisé d’informations privées sur des réseaux publics, tels
qu’Internet.
Il s’agit d’une solution logicielle Cisco permettant de créer plusieurs VPN de manière
simple, dynamique et évolutive.
Il crée une base de données de cartographie distribuée des adresses IP publiques pour
tous les rayons du tunnel VPN.

_Explique : DMVPN est construit sur trois protocoles, NHRP, IPsec et mGRE. NHRP
est le protocole de mappage d’adresse distribué pour les tunnels VPN. IPsec crypte les
communications sur les tunnels VPN. Le protocole mGRE permet la création
dynamique de plusieurs tunnels en étoile à partir d’un hub VPN permanent.

_34. Qu’est-ce qui est utilisé pour préremplir la table de contiguïté sur les
périphériques Cisco qui utilisent CEF pour traiter les paquets ?

le FIB
la table de routage
le tableau ARP
le DSP

_39. Reportez-vous à l’illustration. R1 est configuré pour NAT comme affiché. Quel
est le problème avec la configuration ?
NAT-POOL2 n’est pas lié à ACL 1.
L’interface Fa0/0 doit être identifiée comme une interface NAT externe.
Le pool NAT est incorrect.
La liste d’accès 1 est mal configurée.

_Explique : R1 doit avoir NAT-POOL2 lié à ACL 1. Ceci est accompli avec la
commande R1(config)#ip nat inside source list 1 pool NAT-POOL2. Cela permettrait au
routeur de vérifier tout le trafic intéressant et s’il correspond à ACL 1, il serait traduit en
utilisant les adresses dans NAT-POOL2.

_41. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des applications telles que John the Ripper,THC Hydra,
RainbowCrack et Medusa ?

pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les WLAN
pour sonder et tester la robustesse d’un pare-feu en utilisant des paquets falsifiés
spécialement créés
pour faire des suppositions répétées afin de déchiffrer un mot de passe

_44. Un attaquant redirige le trafic vers une fausse passerelle par défaut pour tenter
d’intercepter le trafic de données d’un réseau commuté. Quel type d’attaque pourrait
y parvenir ?

Inondation TCP SYN


Tunnelisation DNS
Usurpation DHCP
Empoisonnement du cache ARP

_Explique : dans les attaques d’usurpation DHCP, un attaquant configure un faux


serveur DHCP sur le réseau pour émettre des adresses DHCP aux clients dans le but
de forcer les clients à utiliser une fausse passerelle par défaut, et autres faux services.
La surveillance DHCP est une fonctionnalité du commutateur Cisco qui peut atténuer
les attaques DHCP. La privation d’adresses MAC et l’espionnage d’adresses MAC ne
sont pas des attaques de sécurité reconnues. L’usurpation d’adresse MAC est une
menace pour la sécurité du réseau.

_46. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des renifleurs de paquets ?

pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou
un réseau
pour sonder et tester la robustesse d’un pare-feu en utilisant des paquets falsifiés
spécialement créés
pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les
WLAN

_48. Mettez en correspondance la méthode HTTP avec l’opération RESTful.

POST –>> Créer


OBTENIR –>> Lis
METTRE/PATCH –>> Mettre à jour/Remplacer ? Modifier
Delet –>> Supprimer

_50. Quelle est l’une des raisons d’utiliser la commande ip ospf priority lorsque le
protocole de routage OSPF est utilisé ?

pour activer le processus de voisinage OSPF


pour influencer le processus d’élection DR/BDR
fournir une porte dérobée pour la connectivité pendant le processus de convergence
pour rationaliser et accélérer le processus de convergence
_52. Quelle est la caractéristique de la topologie spine-leaf à deux niveaux de
l’architecture de fabric Cisco ACI ?

Les commutateurs spine et leaf sont toujours liés via des commutateurs principaux.
Les commutateurs de colonne se fixent aux commutateurs de feuille et s’attachent les
uns aux autres pour la redondance.
Les commutateurs à lames s’attachent toujours aux épines et ils sont reliés entre eux
par une ligne principale.
Les commutateurs à lames s’attachent toujours aux épines, mais ils ne
s’attachent jamais les uns aux autres.

_53. Quels sont les deux scénarios qui entraîneraient une incompatibilité duplex ?
(Choisissez deux réponses.)

connecter un appareil avec négociation automatique à un autre qui est


manuellement réglé sur full-duplex
démarrage et arrêt d’une interface de routeur pendant une opération normale
connecter un appareil avec une interface fonctionnant à 100 Mbps à un autre avec une
interface fonctionnant à 1 000 Mbps
configuration incorrecte du routage dynamique
régler manuellement les deux appareils connectés sur différents modes duplex

_55. Quels sont les deux types d’attaques utilisées sur les résolveurs DNS ouverts ?
(Choisissez deux réponses.)

amplification et réflexion
utilisation des ressources
flux rapide
Empoisonnement ARP
amorti

_Explique : Trois types d’attaques utilisées sur les résolveurs ouverts DNS sont les
suivants :Empoisonnement du cache DNS – l’attaquant envoie des informations
falsifiées usurpées pour rediriger les utilisateurs de sites légitimes vers des sites
malveillants
Attaques par amplification et réflexion DNS – l’attaquant envoie un volume accru
d’attaques pour masquer la véritable source de l’attaque
Attaques d’utilisation des ressources DNS – une attaque par déni de service (DoS) qui
consomme les ressources du serveur
_57. Quels types de ressources sont nécessaires pour un hyperviseur de type 1 ?

un VLAN dédié
une console de gestion
un système d’exploitation hôte

_59. Quels sont les trois composants utilisés dans la partie requête d’une requête
d’API RESTful typique ? (Choisissez trois réponses.)

ressources
protocole
Serveur d’API
format
clé
paramètres

_60. Un utilisateur signale que lorsque l’URL de la page Web de l’entreprise est
entrée dans un navigateur Web, un message d’erreur indique que la page ne peut pas
être affichée. Le technicien du service d’assistance demande à l’utilisateur d’entrer
l’adresse IP du serveur Web pour voir si la page peut être affichée. Quelle méthode
de dépannage est utilisée par le technicien ?

descendant
ascendant
diviser pour régner
remplacement

_61. Quel protocole fournit des services d’authentification, d’intégrité et de


confidentialité et est un type de VPN ?

MD5
AES
IPsec
ESP

_62. Quelle affirmation décrit une caractéristique des commutateurs Cisco Catalyst
2960 ?

Ils sont mieux utilisés comme commutateurs de couche de distribution.


Les nouveaux commutateurs Cisco Catalyst 2960-C prennent en charge
l’intercommunication PoE.
Ce sont des commutateurs modulaires.
Ils ne prennent pas en charge une interface virtuelle commutée (SVI) active avec les
versions d’IOS antérieures à 15.x.

_63. Quel composant de l’architecture ACI traduit les règles d’application en


programmation réseau ?

l’hyperviseur
le contrôleur d’infrastructure de politique d’application
le commutateur Nexus 9000
les points de terminaison du profil de réseau d’application

_64. Quelles sont les deux informations à inclure dans un diagramme de topologie
logique d’un réseau ? (Choisissez deux réponses.)

type d’appareil
spécification du câble
identifiant d’interface
Version OS/IOS
type de connexion
type de câble et identifiant

_Explique : L’identifiant de l’interface et le type de connexion doivent être inclus dans


un diagramme de topologie logique car ils indiquent quelle interface est connectée à
d’autres appareils du réseau avec un type spécifique tel que LAN, WAN , point à point,
etc. La version du système d’exploitation/IOS, le type d’appareil, le type et l’identifiant
du câble et les spécifications du câble sont généralement inclus dans un diagramme de
topologie physique.

_68. Dans un grand réseau d’entreprise, quelles sont les deux fonctions exécutées
par les routeurs au niveau de la couche de distribution ? (Choisissez deux
réponses.)

connecter les utilisateurs au réseau


fournir une dorsale de réseau haut débit
connecter des réseaux distants
fournir une alimentation par Ethernet aux appareils
assurer la sécurité du trafic de données

_69. Quels sont les deux énoncés décrivant l’utilisation d’algorithmes


asymétriques ? (Choisissez deux réponses.)
Les clés publiques et privées peuvent être utilisées de manière interchangeable.
Si une clé publique est utilisée pour chiffrer les données, une clé publique doit être
utilisée pour déchiffrer les données.
Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être
utilisée pour déchiffrer les données.
Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être
utilisée pour déchiffrer les données.
Si une clé privée est utilisée pour chiffrer les données, une clé privée doit être utilisée
pour déchiffrer les données.

_Explique : Les algorithmes asymétriques utilisent deux clés : une clé publique et une
clé privée. Les deux clés sont capables du processus de chiffrement, mais la clé
correspondante complémentaire est requise pour le déchiffrement. Si une clé publique
chiffre les données, la clé privée correspondante déchiffre les données. L’inverse est
également vrai. Si une clé privée chiffre les données, la clé publique correspondante
déchiffre les données.

_70. Reportez-vous à l’illustration. Un administrateur réseau a déployé QoS et a


configuré le réseau pour marquer le trafic sur les téléphones VoIP ainsi que sur les
commutateurs de couche 2 et de couche 3. Où le marquage initial doit-il avoir lieu
pour établir la limite de confiance ?

Frontière de confiance 4
Frontière de confiance 3
Frontière de confiance 1
Frontière de confiance 2
_Explique : Le trafic doit être classé et marqué aussi près que possible de sa source.
La limite de confiance identifie à quel périphérique le trafic marqué doit être approuvé.
Le trafic marqué sur les téléphones VoIP serait considéré comme fiable lorsqu’il se
déplace vers le réseau de l’entreprise.

_71. Quels sont les deux avantages de l’extension de la connectivité de la couche


d’accès aux utilisateurs via un support sans fil ? (Choisissez deux réponses.)

coûts réduits
diminution du nombre de points de défaillance critiques
flexibilité accrue
augmentation de la disponibilité de la bande passante
plus d’options de gestion du réseau

_72. Quels sont les deux objectifs du lancement d’une attaque de reconnaissance
sur un réseau ? (Choisissez deux réponses.)

pour rechercher l’accessibilité


pour récupérer et modifier des données
pour recueillir des informations sur le réseau et les appareils
pour empêcher d’autres utilisateurs d’accéder au système
pour augmenter les privilèges d’accès

_74. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 192.31.7.45 eq dns .

_Si un paquet avec une adresse source de 10.1.1.201, une adresse de destination de
192.31.7.45 et un protocole de 23 est reçu sur l’interface, le paquet est-il autorisé ou
refusé ?

autorisé
refusé

_75. Reportez-vous à l’illustration. À partir de quel emplacement ce routeur a-t-il


chargé l’IOS ?
mémoire flash
NVRAM ?
RAM
ROM
un serveur TFTP ?

_76. Reportez-vous à l’illustration. Quel format de données est utilisé pour


représenter les données pour les applications d’automatisation de réseau ?

XML
YAML
HTML
JSON

_Explique : Les formats de données courants utilisés dans de nombreuses


applications, y compris l’automatisation du réseau et la programmabilité, sont les
suivants :
_JavaScript Object Notation (JSON) : dans JSON, les données connues sous le
nom d’objet sont une ou plusieurs paires clé/valeur entre accolades { }. Les clés
doivent être des chaînes entre guillemets doubles ” “. Les clés et les valeurs sont
séparées par deux-points.
_Langage de balisage extensible (XML) : en XML, les données sont incluses
dans un ensemble de balises associées <tag>data</tag>.
_YAML n’est pas un langage de balisage (YAML) : dans YAML, les données
connues sous le nom d’objet sont constituées d’une ou de plusieurs paires
clé/valeur. Les paires clé-valeur sont séparées par deux-points sans utiliser de
guillemets. YAML utilise l’indentation pour définir sa structure, sans utiliser de
crochets ni de virgules.

_77. Quelle étape QoS doit avoir lieu avant que les paquets puissent être marqués ?

classification
mise en forme
faire la queue
police

_79. Une entreprise doit interconnecter plusieurs succursales dans une zone
métropolitaine. L’ingénieur réseau recherche une solution qui fournit un trafic
convergé à haut débit, y compris la voix, la vidéo et les données sur la même
infrastructure réseau. La société souhaite également une intégration facile à son
infrastructure LAN existante dans ses bureaux. Quelle technologie recommander ?

Frame Relay
réseau étendu Ethernet
VSAT
RNIS

_80. Reportez-vous à l’illustration. Lorsque le trafic est transféré vers une interface
de sortie avec traitement QoS, quelle technique d’évitement de congestion est
utilisée ?
mise en forme du trafic
détection précoce aléatoire pondérée
classification et marquage
contrôle de la circulation

_Explique : La mise en forme du trafic met en mémoire tampon les paquets


excédentaires dans une file d’attente, puis transfère le trafic sur des incréments de
temps, ce qui crée un débit de sortie de paquets lissé. La régulation du trafic supprime
le trafic lorsque la quantité de trafic atteint un débit maximal configuré, ce qui crée un
débit de sortie qui apparaît comme une dent de scie avec des crêtes et des creux.

_81. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .

_Si un paquet avec une adresse source de 10.1.3.8, une adresse de destination de
10.10.3.8 et un protocole de 53 est reçu sur l’interface, le paquet est-il autorisé ou
refusé ?

refusé
autorisé

_82. Reportez-vous à l’illustration. À quoi sert la commande marquée d’une flèche


affichée dans la sortie de configuration partielle d’un routeur haut débit Cisco ?

définit les adresses autorisées dans le routeur


définit les adresses pouvant être traduites
définit les adresses attribuées à un pool NAT
définit les adresses autorisées à sortir du routeur

_86. Reportez-vous à l’illustration. De nombreux employés perdent le temps de


l’entreprise à accéder aux médias sociaux sur leurs ordinateurs de travail.
L’entreprise veut arrêter cet accès. Quel est le meilleur type et emplacement ACL à
utiliser dans cette situation ?

LCA étendue sortante sur l’interface WAN R2 vers Internet


ACL standard sortant sur l’interface WAN R2 vers Internet
ACL standard sortant sur R2 S0/0/0
LCA étendues entrantes sur R1 G0/0 et G0/1

_87. Reportez-vous à l’illustration. Un administrateur essaie de configurer PAT sur


R1, mais PC-A ne parvient pas à accéder à Internet. L’administrateur tente d’envoyer
une requête ping à un serveur sur Internet à partir de PC-A et collecte les débogages
présentés dans l’exposition. D’après ce résultat, quelle est probablement la cause du
problème ?
Les entrelacs NAT intérieur et extérieur ont été configurés à l’envers
L’adresse globale interne n’est pas sur le même sous-réseau que le FAI
L’adresse sur Fa0/0 doit être 64.100.0.1.
La liste d’accès source NAT correspond à la mauvaise plage d’adresses.

_Explique : La sortie de debug ip nat montre chaque paquet qui est traduit par le
routeur. Le “s” est l’adresse IP source du paquet et le “d” est la destination. L’adresse
après la flèche (“->”) indique l’adresse traduite. Dans ce cas, l’adresse traduite se
trouve sur le sous-réseau 209.165.201.0 mais l’interface faisant face au FAI se trouve
dans le sous-réseau 209.165.200.224/27. Le FAI peut abandonner les paquets
entrants ou ne pas être en mesure de réacheminer les paquets de retour vers l’hôte car
l’adresse se trouve dans un sous-réseau inconnu.

_90. Dans quel état OSPF l’élection DR/BDR est-elle effectuée ?

ExStart
Init
Bidirectionnel
Échange

_92. Quel est l’état opérationnel final qui se formera entre un DR OSPF et un
DROTHER une fois que les routeurs auront atteint la convergence ?

chargement
établi
complet
bidirectionnel

_93. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les


routeurs doivent rétablir les contiguïtés OSPF, quels routeurs deviendront les
nouveaux DR et BDR ?

Le routeur R3 deviendra le DR et le routeur R1 deviendra le BDR.


Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
Le routeur R3 deviendra le DR et le routeur R2 deviendra le BDR.

_Explique : les élections OSPF d’un DR sont basées sur les éléments suivants par
ordre de priorité :
priorité la plus élevée de 1 à 255 (0 = jamais un DR)
ID de routeur le plus élevé
l’adresse IP la plus élevée d’un bouclage ou d’une interface active en l’absence
d’ID de routeur configuré manuellement. Les adresses IP de bouclage ont une
priorité plus élevée que les autres interfaces.

Dans ce cas, les routeurs R3 et R1 ont la priorité de routeur la plus élevée. Entre les
deux, R3 a l’ID de routeur le plus élevé. Par conséquent, R3 deviendra le DR et R1
deviendra le BDR.

_94. Quel type de serveur serait utilisé pour conserver un enregistrement historique
des messages provenant des périphériques réseau surveillés ?
DNS
imprimer
DHCP
syslog
authentification

_95. Lorsque QoS est implémenté dans un réseau convergé, quels sont les deux
facteurs qui peuvent être contrôlés pour améliorer les performances du réseau pour
le trafic en temps réel ? (Choisissez deux réponses.)

adressage des paquets


délai
jitter
routage de paquets
vitesse de liaison

_Explique : Le délai est la latence entre un appareil émetteur et récepteur. La gigue


est la variation du retard des paquets reçus. Le délai et la gigue doivent être contrôlés
afin de prendre en charge le trafic voix et vidéo en temps réel.

_97. Quel protocole envoie des annonces périodiques entre les appareils Cisco
connectés afin de connaître le nom de l’appareil, la version de l’IOS, ainsi que le
nombre et le type d’interfaces ?

CDP
SNMP
NTP
LLDP

_99. Reportez-vous à l’illustration. Un administrateur configure l’ACL suivante afin


d’empêcher les appareils du sous-réseau 192.168.1.0 d’accéder au serveur sur
10.1.1.5 :

access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5


access-list 100 permit ip any any
_Où l’administrateur doit-il placer cette ACL pour optimiser l’utilisation des
ressources réseau ?

entrant sur le routeur A Fa0/0


sortant sur le routeur B Fa0/0
sortant sur le routeur A Fa0/1
entrant sur le routeur B Fa0/1

_100. Quel type de paquet OSPFv2 est utilisé pour transférer les informations de
changement de lien OSPF ?

reconnaissance de l’état du lien


mise à jour de l’état des liens
bonjour
description de la base de données

_102. Quel type de VPN permet la multidiffusion et la diffusiontrafic rapide via un


VPN de site à site sécurisé ?

VPN multipoint dynamique


VPN SSL
Interface de tunnel virtuel IPsec
GRE sur IPsec

_105. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des
réseaux qui doit être annoncé est 192.168.0.0 255.255.254.0. Quel masque générique
l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?

0.0.7.255
0.0.1.255
0.0.3.255
0.0.15.255

_107. Comment la virtualisation facilite-t-elle la reprise après sinistre dans un centre


de données ?

Le matériel n’a pas besoin d’être identique.


(Autre cas) Le matériel sur le site de récupération ne doit pas nécessairement
être identique à l’équipement de production.
L’alimentation est toujours fournie.
Moins d’énergie est consommée.
Le provisionnement du serveur est plus rapide.

_Explique : La reprise après sinistre est la manière dont une entreprise s’y prend pour
accéder aux applications, aux données et au matériel susceptibles d’être affectés lors
d’un sinistre. La virtualisation offre une indépendance matérielle, ce qui signifie que le
site de reprise après sinistre n’a pas besoin d’avoir exactement l’équipement que
l’équipement en production. Le provisionnement de serveur est pertinent lorsqu’un
serveur est créé pour la première fois. Bien que les centres de données disposent de
générateurs de secours, l’ensemble du centre de données est conçu pour la reprise
après sinistre. Un centre de données particulier ne pourrait jamais garantir que le
centre de données lui-même ne serait jamais sans électricité.

_108. Reportez-vous à l’illustration. Quels appareils existent dans le domaine de


panne lorsque le commutateur S3 perd de l’alimentation ?
S4 et PC_2
PC_3 et AP_2
AP_2 et AP_1
PC_3 et PC_2
S1 et S4

Un domaine de défaillance est la zone d’un réseau qui est touchée lorsqu’un
périphérique critique tel que le commutateur S3 connaît une défaillance ou rencontre
des problèmes.

_111. Quelle étape du processus de routage de l’état des liens est décrite par un
routeur créant une base de données d’état des liens basée sur les LSA reçus ?

exécuter l’algorithme SPF


construire la table de topologie
sélectionner l’ID du routeur
déclarer un voisin inaccessible

_112. Quel protocole utilise des agents résidant sur des appareils gérés pour
collecter et stocker des informations sur l’appareil et son fonctionnement ?

SYSLOG
TFTP
CBWFQ
SNMP

_113. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des
réseaux qui doit être annoncé est 10.27.27.0 255.255.255.0. Quel masque générique
l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?

0.0.0.63
0.0.0.255
0.0.0.31
0.0.0.15

_114. Quand un routeur compatible OSPF passera-t-il de l’état Down à l’état Init ?

lorsqu’une interface compatible OSPF devient active


dès que le routeur démarre
lorsque le routeur reçoit un paquet Hello d’un routeur voisin
dès que le processus d’élection DR/BDR est terminé
_115. Quel type de trafic est décrit comme ayant un volume élevé de données par
paquet ?

données
vidéo
voix

_118. Reportez-vous à l’illustration. Quelle conclusion peut-on tirer de ce réseau


multiaccès OSPF ?

Si le DR arrête de produire des paquets Hello, un BDR sera élu, puis il se promouvra
pour assumer le rôle de DR.
Avec une élection du DR, le nombre de contiguïtés passe de 6 à 3.
Lorsqu’un DR est élu, tous les autres routeurs non DR deviennent DROTHER.
Tous les routeurs DROTHER enverront des LSA au DR et au BDR pour la
multidiffusion 224.0.0.5.

Sur les réseaux multi-accès OSPF, un DR est élu pour être le point de collecte et de
distribution des LSA envoyés et reçus. Un BDR est également élu en cas d’échec du
DR. Tous les autres routeurs non DR ou BDR deviennent DROTHER. Au lieu d’inonder
les LSA vers tous les routeurs du réseau, les DROTHER n’envoient leurs LSA qu’au
DR et au BDR à l’aide de l’adresse de multidiffusion 224.0.0.6. S’il n’y a pas d’élection
DR/BDR, le nombre d’adjacences requises est n(n-1)/2 = > 4(4-1)/2 = 6. Avec
l’élection, ce nombre est réduit à 3.

_120. Quel type de VPN se connecte à l’aide de la fonctionnalité Transport Layer


Security (TLS) ?

VPN SSL
Interface de tunnel virtuel IPsec
GRE sur IPsec
VPN multipoint dynamique

_122. Une entreprise a consolidé plusieurs serveurs et recherche un programme ou


un firmware pour créer et contrôler des machines virtuelles qui ont accès à tout le
matériel des serveurs consolidés. Quel service ou technologie répondrait à cette
exigence ?

ACI Cisco
réseau défini par logiciel
Hyperviseur de type 1
APIC-EM

_123. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour identifier les adresses locales internes à traduire ?

ip nat inside source list 24 interface serial 0/1/0 surcharge


ip nat inside source list 14 pool POOL-STAT surcharge
liste d’accès 10 permis 172.19.89.0 0.0.0.255
ip nat dans la liste des sources ACCTNG pool POOL-STAT

_125. Reportez-vous à l’illustration. Un administrateur essaie de sauvegarder la


configuration en cours d’exécution du routeur sur une clé USB et entre la commande
copy usbflash0:/R1-config running-config sur la ligne de commande du routeur.
Après avoir retiré la clé USB et l’avoir connectée à un PC, l’administrateur découvre
que la configuration en cours n’a pas été correctement sauvegardée dans le fichier
de configuration R1. Quel est le problème ?
Le fichier existe déjà sur la clé USB et ne peut pas être écrasé.
Le disque n’a pas été correctement formaté avec le système de fichiers FAT16.
Il n’y a plus d’espace sur la clé USB.
La clé USB n’est pas reconnue par le routeur.
La commande utilisée par l’administrateur était incorrecte.

_126. Quels sont les trois types de VPN qui sont des exemples de VPN site à site
gérés par l’entreprise ? (Choisissez trois réponses.)

VPN MPLS de couche 3


VPN IPsec
VPN multipoint dynamique Cisco
GRE sur VPN IPsec
VPN SSL sans client
VPN IPsec basé sur le client

_127. Reportez-vous à l’illustration. Les employés du 192.168.11.0/24 travaillent sur


des informations extrêmement sensibles et ne sont pas autorisés à accéder en
dehors de leur réseau. Quel est le meilleur type et emplacement ACL à utiliser dans
cette situation ?

ACL standard entrant sur les lignes vty R1


LCA étendue entrante sur R1 G0/0
ACL standard entrant sur R1 G0/1
LCA étendue entrante sur R3 S0/0/1

_128. Dans un réseau OSPF, quelles sont les deux déclarations décrivant la base de
données d’état des liens (LSDB) ? (Choisissez deux réponses.)

Il peut être visualisé à l’aide de la commande show ip ospf database .


Une table de voisinage est créée sur la base de la LSDB.
Il contient une liste des meilleurs itinéraires vers un réseau particulier.
Il contient une liste de tous les routeurs voisins avec lesquels un routeur a établi une
communication bidirectionnelle.
Tous les routeurs d’une zone ont une base de données d’état de liens identique.

_129. Dans un réseau OSPF, quelle structure OSPF est utilisée pour créer la table des
voisins sur un routeur ?

base de données de contiguïté


base de données d’état des liens
table de routage
base de données de transfert

_130. Quel protocole est utilisé dans un système composé de trois éléments : un
gestionnaire, des agents et une base de données d’informations ?

MPLS
SYSLOG
SNMP
TFTP

_131. Quel type de trafic est décrit comme n’étant pas résilient aux pertes ?

données
vidéo
voix

_Explique : le trafic vidéo a tendance à être imprévisible, incohérent et en rafale par


rapport au trafic vocal. Par rapport à la voix, la vidéo est moins résistante aux pertes et
contient un plus grand volume de données par paquet.

_135. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .

_Si un paquet avec une adresse source de 198.133.219.100, une adresse de


destination de 198.133.219.170 et un protocole de 23 est reçu sur l’interface, le
paquet est-il autorisé ou refusé ?

refusé
autorisé

_140. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les


routeurs doivent rétablir les contiguïtés OSPF, quels routeurs deviendront les
nouveaux DR et BDR ?

Enterprise Networking, Security, and Automation ( Version 7.00) – Examen final ENSA

Le routeur R2 deviendra le DR et le routeur R4 deviendra le BDR.


Le routeur R1 deviendra le DR et le routeur R3 deviendra le BDR.
Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
Le routeur R3 deviendra le DR et le routeur R2 deviendra le BDR.

_141. Un étudiant, effectuant un semestre d’études à l’étranger, a pris des centaines


de photos sur un smartphone et souhaite les sauvegarder en cas de perte. Quel
service ou technologie répondrait à cette exigence ?

ACI Cisco
services cloud
réseau défini par logiciel
serveurs dédiés

_143. Quels sont les trois énoncés généralement considérés comme les meilleures
pratiques pour le placement des ACL ? (Choisissez trois réponses.)

Filtrez le trafic indésirable avant qu’il ne transite par une liaison à faible bande
passante.
Placez les ACL standard à proximité de l’adresse IP de destination du trafic.
Placez les ACL standard à proximité de l’adresse IP source du trafic.
Placez les ACL étendues à proximité de l’adresse IP de destination du trafic.
Placez les ACL étendues à proximité de l’adresse IP source du trafic.
Pour chaque ACL entrante placée sur une interface, il doit y avoir une ACL sortante
correspondante.

_Explique : Les ACL étendues doivent être placées aussi près que possible de
l’adresse IP source, afin que le trafic qui doit être filtré ne traverse pas le réseau et
n’utilise pas les ressources du réseau. Étant donné que les ACL standard ne spécifient
pas d’adresse de destination, elles doivent être placées aussi près que possible de la
destination. Placer une ACL standard près de la source peut avoir pour effet de filtrer
tout le trafic et de limiter les services aux autres hôtes. Le filtrage du trafic indésirable
avant qu’il n’entre dans les liaisons à faible bande passante préserve la bande
passante et prend en charge les fonctionnalités du réseau. Les décisions concernant le
placement d’ACL entrantes ou sortantes dépendent des exigences à respecter.

_145. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour afficher toutes les traductions statiques qui ont été configurées ?

afficher les traductions ip nat


afficher les traductions ip pat
afficher le cache IP
afficher la configuration en cours

_147. Quel type de VPN est le choix préféré pour la prise en charge et la facilité de
déploiement pour l’accès à distance ?
VPN SSL
GRE sur IPsec
VPN multipoint dynamique
Interface de tunnel virtuel IPsec

_149. Quel mécanisme de mise en file d’attente ne permet pas de hiérarchiser ou de


mettre en mémoire tampon, mais transfère simplement les paquets dans l’ordre dans
lequel ils arrivent ?

FIFO
LLQ
CBWFQ
WFQ

_150. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2


sur les deux routeurs Cisco. Les routeurs sont incapables de former une contiguïté
voisine. Que faut-il faire pour résoudre le problème sur le routeur R2 ?

Implémentez la commande no passive-interface Serial0/1.


Mettre en œuvre la commande network 192.168.2.6 0.0.0.0 area 0 sur le routeur R2.
Changez l’ID du routeur du routeur R2 en 2.2.2.2.
Mettre en œuvre la commande network 192.168.3.1 0.0.0.0 area 0 sur le routeur R2.

_151. Un administrateur réseau résout un problème OSPF qui implique la contiguïté


des voisins. Que doit faire l’administrateur ?

Assurez-vous que la priorité du routeur est unique sur chaque routeur.


Assurez-vous que la sélection DR/BDR est terminée.
Assurez-vous que l’ID du routeur est inclus dans le paquet Hello.
Assurez-vous que les minuteurs d’intervalle hello et dead sont les mêmes sur
tous les routeurs.

_152. Reportez-vous à l’illustration. Les privilèges Internet d’un employé ont été
révoqués en raison d’un abus, mais l’employé a toujours besoin d’accéder aux
ressources de l’entreprise. Quel est le meilleur type et emplacement ACL à utiliser
dans cette situation ?

CCNA 3 v7

Modules 3 à 5 : Réponses à l’examen de sécurité réseau 49[/légende]

ACL standard entrant sur l’interface WAN R2 se connectant à Internet


ACL standard sortant sur l’interface WAN R2 vers Internet
ACL standard entrant sur R1 G0/0
ACL standard sortant sur R1 G0/0

_Explication : – Les ACL standard autorisent ou refusent les paquets en fonction


uniquement de l’adresse IPv4 source. Étant donné que tous les types de trafic sont
autorisés ou refusés, les ACL standard doivent être situées aussi près que possible de
la destination.
– Les ACL étendues autorisent ou refusent les paquets en fonction de l’adresse IPv4
source et de l’adresse IPv4 de destination, du type de protocole, des ports TCP ou
UDP source et destination, etc. Étant donné que le filtrage des ACL étendues est si
spécifique, les ACL étendues doivent être situées aussi près que possible de la source
du trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans
traverser l’infrastructure réseau.

_153. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :

access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .

_Si un paquet avec une adresse source de 192.168.10.244, une adresse de


destination de 172.17.200.56 et un protocole de 80 est reçu sur l’interface, le paquet
est-il autorisé ou refusé ?

refusé
autorisé

_154. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des applications telles que Nmap, SuperScan et Angry IP
Scanner ?

pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou
un réseau
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants
pour sonder les périphériques réseau, les serveurs et les hôtes à la recherche de
ports TCP ou UDP ouverts

_155. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour afficher les traductions PAT dynamiques créées par le trafic ?

afficher les traductions ip pat


afficher le cache IP
afficher la configuration en cours
afficher les traductions ip nat

_156. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des
réseaux qui doit être annoncé est 172.16.91.0 255.255.255.192. Quel masque
générique l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?
0.0.31.255
0.0.0.63
0.0.15.255
0.0.7.255

_157. Quel type de trafic est décrit comme nécessitant une latence inférieure à
400 ms ?

vidéo
données
voix

_160. Reportez-vous à l’illustration. La société a décidé qu’aucun trafic provenant de


tout autre réseau existant ou futur ne peut être transmis au réseau de Recherche et
Développement. De plus, aucun trafic provenant du réseau de Recherche et
Développement ne peut être transmis à d’autres réseaux existants ou futurs de
l’entreprise. L’administrateur réseau a décidé que les listes de contrôle d’accès
étendues sont mieux adaptées à ces exigences. Sur la base des informations
fournies, que va faire l’administrateur réseau ?

Une ACL sera placée sur l’interface R1 Gi0/0 et une ACL sera placée sur l’interface R2
Gi0/0.
Seule une ACL numérotée fonctionnera dans cette situation.
Une ACL sera placée sur l’interface R2 Gi0/0 et une ACL sera placée sur l’interface R2
S0/0/0.
Deux ACL (une dans chaque direction) seront placées sur l’interface R2 Gi0/0.

_161. Quel protocole utilise des nombres de strates plus petits pour indiquer que le
serveur est plus proche de la source horaire autorisée que des nombres de strates
plus grands ?

TFTP
SYSLOG
NTP
MPLS

_163. Mettez en correspondance la méthode HTTP avec l’opération RESTful.

_165. Quel type de trafic est décrit comme ayant tendance à être imprévisible,
incohérent et saccadé ?

vidéo
voix
données

_167. Quel type de trafic est décrit comme composé de trafic nécessitant une priorité
plus élevée s’il est interactif ?

voix
données
vidéo

_168. Quel type de VPN offre une option flexible pour connecter un site central à des
sites de succursale ?

Interface de tunnel virtuel IPsec


VPN MPLS
VPN multipoint dynamique
GRE sur IPsec
_172. Quelle étape du processus de routage à état des liens est décrite par un
routeur envoyant des paquets Hello à toutes les interfaces compatibles OSPF ?

échange de publicités d’état de lien


choix du routeur désigné
Injecter la route par défaut
établir des contiguïtés de voisinage

_173. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des outils médico-légaux ?

pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des
outils optimisés pour le piratage
pour détecter toute preuve de piratage ou de logiciel malveillant dans un
ordinateur ou un réseau
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants

_176. Un ingénieur réseau a remarqué que certaines entrées de route réseau


attendues ne s’affichent pas dans la table de routage. Quelles sont les deux
commandes qui fourniront des informations supplémentaires sur l’état des
adjacences de routeur, les intervalles de minuterie et l’ID de zone ? (Choisissez deux
réponses.)

afficher les protocoles IP


afficher ip ospf voisin
afficher la configuration en cours
afficher l’interface ip ospf
afficher ip route ospf

_Explique : La commande show ip ospf interface affichera les informations de la table


de routage qui sont déjà connues. Les commandes show running-configuration et show
ip protocols afficheront les aspects de la configuration OSPF sur le routeur mais
n’afficheront pas les détails de l’état de contiguïté ni les détails de l’intervalle de
temporisation.
_177. Quel type de VPN implique le transfert du trafic sur le backbone via l’utilisation
d’étiquettes réparties entre les routeurs principaux ?

VPN MPLS
GRE sur IPsec
Interface de tunnel virtuel IPsec
VPN multipoint dynamique

_179. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des systèmes d’exploitation de piratage ?

pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou


un réseau
pour obtenir des systèmes d’exploitation spécialement conçus et préchargés
avec des outils optimisés pour le piratage
pour encoder les données, à l’aide de schémas algorithmiques, afin d’empêcher tout
accès non autorisé aux données chiffrées
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants

_180. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour identifier une interface comme faisant partie du réseau mondial externe ?

ip tape à l’intérieur
liste d’accès 10 permis 172.19.89.0 0.0.0.255
ip nat à l’intérieur
ip nat extérieur

_181. Pour éviter d’acheter du nouveau matériel, une entreprise souhaite tirer parti
des ressources système inactives et consolider le nombre de serveurs tout en
autorisant plusieurs systèmes d’exploitation sur une seule plate-forme matérielle.
Quel service ou technologie répondrait à cette exigence ?

centre de données
services cloud
virtualisation
serveurs dédiés

_Expliquez : La virtualisation des serveurs tire parti des ressources inactives et


consolide le nombre de serveurs requis. Cela permet également à plusieurs systèmes
d’exploitation d’exister sur une seule plate-forme matérielle.

_182. Quel type de VPN achemine les paquets via des interfaces de tunnel virtuel
pour le chiffrement et le transfert ?

VPN MPLS
Interface de tunnel virtuel IPsec
VPN multipoint dynamique
GRE sur IPsec

_184. Quel type de trafic est décrit comme utilisant TCP ou UDP en fonction du
besoin de récupération d’erreur ?

vidéo
voix
données

_185. Reportez-vous à l’illustration. Le PDG de la société demande qu’une ACL soit


créée pour autoriser le trafic de courrier électronique vers Internet et refuser l’accès
FTP. Quel est le meilleur type et emplacement ACL à utiliser dans cette situation ?
LCA étendue sortante sur l’interface WAN R2 vers Internet
ACL standard sortant sur R2 S0/0/0
LCA étendue entrante sur R2 S0/0/0
ACL standard entrant sur l’interface WAN R2 se connectant à Internet

_186. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour définir un pool d’adresses à traduire ?

ip nat à l’intérieur de la source statique 172.19.89.13 198.133.219.65


ip nat inside source list 24 interface serial 0/1/0 surcharge
piscine ip nat POOL-STAT 64.100.14.17 64.100.14.30 masque de réseau
255.255.255.240
ip nat extérieur

_187. Quel est le nom de la couche dans la conception du réseau commuté sans
frontières de Cisco qui est considérée comme l’épine dorsale utilisée pour la
connectivité haut débit et l’isolation des pannes ?

lien de données
accès
essentiel
réseau
accès au réseau

_Explique : Les trois couches de la conception du réseau de commutation sans


frontières Cisco sont l’accès, la distribution et le cœur. Les commutateurs de la couche
d’accès sont ceux utilisés pour connecter les périphériques finaux au réseau. Les
commutateurs de la couche de distribution acceptent les connexions des
commutateurs de la couche d’accès et fournissent des fonctions de commutation, de
routage et de politique d’accès. La couche centrale est appelée backbone et les
commutateurs principaux ont généralement des connexions redondantes à haut débit.

_188. Une ACL est appliquée en entrée sur l’interface du routeur. L’ACL se compose
d’une seule entrée :

access-list 210 permit tcp 172.18.20.0 0.0.0.47 any eq ftp

_Si un paquet avec une adresse source de 172.18.20.40, une adresse de destination
de 10.33.19.2 et un protocole de 21 est reçu sur l’interface, le paquet est-il autorisé
ou refusé ?

autorisé
refusé

_189. Quel type de trafic est décrit comme consistant en un trafic dont la priorité est
inférieure s’il n’est pas stratégique ?

vidéo
données
voix

_191. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www .
Si un paquet avec une adresse source de 192.168.10.45, une adresse de destination de
10.10.3.27 et un protocole de 80 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

autorisé
refusé
_192. Quel protocole permet au gestionnaire d’interroger les agents pour accéder
aux informations de la MIB de l’agent ?

CBWFQ
SYSLOG
TFTP
SNMP

_195. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, aussi proche que
possible de la source, afin que le paquet corresponde à une politique définie ?

police
marquage routier
détection précoce aléatoire pondérée (WRED)
mise en forme du trafic
chute de la queue

_196. Quels sont les trois facteurs liés au trafic qui influenceraient la sélection d’un
type de lien WAN particulier ? (Choisissez trois réponses.)

coût du lien
quantité de trafic
distance entre les sites
fiabilité
besoins de sécurité
type de trafic

_Explique : Les facteurs liés au trafic qui influencent la sélection d’un type de lien
WAN particulier incluent le type de trafic, la quantité de trafic, les exigences de qualité
et les exigences de sécurité. Les exigences de qualité incluent la garantie que le trafic
qui ne peut pas tolérer les retards bénéficie d’un traitement prioritaire, ainsi que le trafic
transactionnel commercial important.

_197. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou


PAT pour lier les adresses locales internes au pool d’adresses disponibles pour la
traduction PAT ?
ip nat inside source list ACCTNG pool POOL-STAT
délai de traduction ip nat 36000
ip nat à l’intérieur de la liste source 14 pool POOL-STAT surcharge
ip nat à l’intérieur de la source statique 172.19.89.13 198.133.219.65

_198. Quel protocole est un protocole de découverte de couche 2 indépendant du


fournisseur qui doit être configuré séparément pour transmettre et recevoir des
paquets d’informations ?

SNMP
MPLS
LLDP
NTP

_199. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .
_Si un paquet avec une adresse source de 172.18.20.55, une adresse de destination
de 172.18.20.3 et un protocole de 21 est reçu sur l’interface, le paquet est-il autorisé
ou refusé ?

autorisé
refusé

_200. Reportez-vous à l’illustration. La politique de l’entreprise exige que l’accès au


réseau de serveurs soit limité aux seuls employés internes. Quel est le meilleur type
et emplacement ACL à utiliser dans cette situation ?
La

politique de l’entreprise exige que l’accès au réseau de serveurs soit limité aux employés
internes uniquement. Quel est le meilleur type et emplacement ACL à utiliser dans cette
situation

LCA étendue sortante sur R2 S0/0/1


ACL standard sortant sur R2 S0/0/0
ACL standard entrant sur l’interface WAN R2 se connectant à Internet
LCA étendue entrante sur R2 S0/0/0

_201. Un technicien travaille sur un commutateur de couche 2 et remarque qu’un


message %CDP-4-DUPLEX_MISMATCH continue d’apparaître pour le port G0/5.
Quelle commande le technicien doit-il émettre sur le commutateur pour lancer le
processus de dépannage ?

afficher les voisins cdp


show ip interface brief
afficher l’interface g0/5
afficher le cdp

_202. Quelle ressource virtuelle serait installée sur un serveur réseau pour fournir un
accès direct aux ressources matérielles ?

VMware Fusion
une console de gestion
un VLAN dédié
un hyperviseur de type 1

_Explique : Hyperviseurs de type 1, l’hyperviseur est installé directement sur le


serveur ou le matériel réseau. Ensuite, des instances d’un système d’exploitation sont
installées sur l’hyperviseur, comme illustré dans la figure. Les hyperviseurs de type 1
ont un accès direct aux ressources matérielles. Par conséquent, elles sont plus
efficaces que les architectures hébergées. Les hyperviseurs de type 1 améliorent
l’évolutivité, les performances et la robustesse.

_203. Reportez-vous à l’illustration. Un administrateur réseau a configuré une ACL


standard pour autoriser uniquement les deux réseaux LAN connectés à R1 à accéder
au réseau qui se connecte à l’interface R2 G0/1. Lorsque vous suivez les bonnes
pratiques, à quel endroit l’ACL standard doit-elle être appliquée ?

Réseaux

d’entreprise, sécurité et automatisation (version 7.00) – Examen final ENSA[/caption ]

R2 G0/1 entrant
R2 S0/0/1 sortant
R1 S0/0/0 sortant
R2 G0/1 sortant
R2 G0/0 sortant

_204. Quelle base de données OSPF est identique sur tous les routeurs convergés au
sein de la même zone OSPF ?

voisin
transfert
état du lien
adjacence

_Explique : Quelle que soit la zone OSPF dans laquelle un routeur réside, la base de
données de contiguïté, la table de routage et la base de données de transfert sont
uniques pour chaque routeur. La base de données d’état des liens répertorie les
informations sur tous les autres routeurs d’une zone et est identique sur tous les
routeurs OSPF participant à cette zone.

_205. Quelles sont les deux fonctionnalités à prendre en compte lors de la création
d’une ACL nommée ? (Choisissez deux réponses.)

Utilisez des caractères alphanumériques si nécessaire.


Utilisez des caractères spéciaux, tels que ! ou * pour montrer l’importance de l’ACL.
Modifier l’ACL à l’aide d’un éditeur de texte.
Soyez descriptif lors de la création du nom ACL.
Utilisez un espace pour faciliter la lecture afin de séparer le nom de la description

_Explique : Ce qui suit résume les règles à suivre pour les ACL nommées :
Attribuez un nom pour identifier l’objectif de l’ACL.
Les noms peuvent contenir des caractères alphanumériques.
Les noms ne peuvent pas contenir d’espaces ni de ponctuation.
C’estsuggéré que le nom soit écrit en MAJUSCULES.
Les entrées peuvent être ajoutées ou supprimées dans l’ACL.

_206. Mettez en correspondance la méthode API RESTful à la fonction CRUD.


Mettez en correspondance la méthode API RESTful à la fonction CRUD.

_207. Quel type de trafic est décrit comme nécessitant au moins 384 Kbit/s de bande
passante ?

voix
données
vidéo

_208. Quelle étape du processus de routage à état des liens est décrite par un
routeur insérant les meilleurs chemins dans la table de routage ?

déclarer un voisin inaccessible


exécuter l’algorithme SPF
chemins d’équilibrage de charge à coût égal
choisir le meilleur itinéraire

_209. Toute entreprise a décidé de réduire son empreinte environnementale en


réduisant les coûts énergétiques, en déménageant dans une installation plus petite
et en favorisant le télétravail. Quel service ou technologie répondrait à cette
exigence ?

centre de données
virtualisation
services cloud
serveurs dédiés

_210. Quelle technique QoS lisse le débit de sortie des paquets ?

police
mise en forme
détection précoce aléatoire pondérée
Services intégrés (IntServ)
marquage

_212. Un technicien réseau configure SNMPv3 et a défini un niveau de sécurité


SNMPv3 authPriv. Quelle est la fonctionnalité d’utilisation de ce niveau ?

authentifie un paquet en utilisant uniquement l’algorithme SHA


authentifie un paquet par une correspondance de chaîne du nom d’utilisateur ou de la
chaîne de communauté
authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la
méthode SHA
authentifie un paquet en utilisant les algorithmes HMAC MD5 ou HMAC SHA et un nom
d’utilisateur

Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS
Home CCNA 3

CCNA 3 V7.0 Examen Blanc De Certification CCNA


(200-301)
On May 11, 2022 Last updated May 11, 2022 CCNA 3

Enterprise Networking, Security, and Automation (Version


7.00) – Examen blanc de certification CCNA (200-301)
Réponses Français
1. Quelle est la meilleure pratique de Cisco recommandée pour configurer un routeur
compatible OSPF afin que chaque routeur puisse être facilement identifié lors du
dépannage des problèmes de routage?

Utiliser une interface de bouclage configurée avec l’adresse IP la plus élevée sur le
routeur.
Configurer une valeur à l’aide de la commande router-id .
Utiliser l’adresse IP la plus élevée attribuée à une interface active participant au
processus de routage.
Utiliser l’adresse IP de l’interface active la plus élevée qui est configurée sur le routeur.

_Explique : un routeur Cisco se voit attribuer un ID de routeur pour l’identifier de


manière unique. Elle peut être attribuée automatiquement et prendre la valeur de
l’adresse IP configurée la plus élevée sur n’importe quelle interface, la valeur d’une
adresse de bouclage spécifiquement configurée ou la valeur attribuée (qui se trouve
dans leforme exacte d’une adresse IP) à l’aide de la commande router-id . Cisco
recommande d’utiliser la commande router-id .

2. La table de routage d’un routeur Cisco a quatre routes statiques pour le réseau
10.0.0.0. Quelle route est la meilleure correspondance pour un paquet entrant dans le
routeur avec une destination de 10.16.0.10?

S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1


S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0
S 10.0.0.0/8 [1/0] via 202.16.0.2
S 10.16.0.0/24 [1/0] via 202.16.0.2

3. Lorsque deux routes ou plus vers la même destination sont apprises à partir de
différents protocoles de routage, qu’est-ce qu’un routeur utilise pour choisir entre
les routes?

Coût
distance administrative
nombre de sauts
Métrique

4. Faire correspondre les protocoles FHRP à la description appropriée. (les options


ne doivent pas être toutes utilisées.)

5. Reportez-vous à l’illustration. Quels sont les deux réseaux, auxquels sont destinés
les paquets, qui nécessitent que le routeur effectue une recherche récursive ?
(Choisissez deux réponses.)

128.107.0.0/16
192.168.1.0/24
192.168.2.0/24
10.0.0.0/8
64.100.0.0/16
172.16.40.0/24

6. Considérez la route statique suivante configurée sur un routeur Cisco:

route ipv6 2001:db8:acad:4::/64 2001:db8:acad:3::2

Quel réseau distant est spécifié dans cette route?

2001:db8:acad:4::/64
2001:db8:acad:3::/64
2001:db8:acad:2::0/64
2001:db8:acad:0::/64

7. Examinez l’illustration. Associez les paquets et leurs adresses IP de destination


aux interfaces existantes sur le routeur. Les options ne doivent pas être toutes
utilisées.
Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301)
_Explique : Les paquets avec une destination de 172.17.6.15 sont transmis via Fa0/0.
Les paquets avec une destination de 172.17.10.5 sont transmis via Fa1/1. Les paquets
dont la destination est 172.17.12.10 sont transmis via Fa1/0. Les paquets dont la
destination est 172.17.14.8 sont transmis via Fa0/1. Étant donné que le réseau
172.17.8.0 n’a pas d’entrée dans la table de routage, il prendra la passerelle de dernier
recours, ce qui signifie que les paquets avec une destination de 172.17.8.20 sont
transmis via Serial0/0/0. Étant donné qu’une passerelle de dernier recours existe,
aucun paquet ne sera abandonné.

8. Quelle est la caractéristique d’une route statique flottante?

Elle est configurée avec une distance administrative (fiabilité) moins élevée que la
route principale
C’est une route moins fiable que la route principale.
Elle sert de sauvegarde à une route apprise OSPF tant qu’elle est configurée avec une
distance administrative de 105.
Elle fournit l’équilibrage de charge avec une autre route statique vers la même
destination.

9. Lors de la création d’une route statique IPv6, quand doivent être spécifiées
l’adresse IPv6 du tronçon suivant et l’interface de sortie ?

Lorsque la route statique est la route par défaut.


Lorsque le tronçon suivant est une adresse link-local.
Lorsque CEF est activé.
Lorsque l’interface de sortie est une interface point à point.

_Explique : Les adresses lien-local ne sont uniques que sur un lien donné, et la même
adresse peut exister sur plusieurs interfaces. Pour cette raison, chaque fois qu’une
route statique spécifie une adresse lien-local comme prochain saut, elle doit également
spécifier l’interface de sortie. C’est ce qu’on appelle une route statique entièrement
spécifiée.

10. Quel est l’objectif d’un protocole de redondance de premier saut?

pour fournir un liaison physique vers un nouveau routeur par défaut pour remplacer la
passerelle par défaut inaccessible
pour fournir une liste des adresses IP des périphériques qui peuvent assumer le rôle du
routeur de transfert
pour fournir deux routeurs ou plus travaillant ensemble, partageant une adresse
IP et MAC d’une passerelle virtuelle par défaut
pour fournir une méthode dynamique par laquelle les périphériques d’un réseau local
peuvent déterminer l’adresse d’une nouvelle passerelle par défaut

11. Un ingénieur réseau examine la table de routage d’un routeur Cisco. Considérez
l’entrée de la table de routage suivante:

S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0

Quelle est la signification du Serial0/0/0?

C’est l’interface sur R4 par laquelle la mise à jour OSPF a été enregistrée.
C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau
10.2.2.0/30.
C’est l’interface sur R4 utilisée pour envoyer les données destinées au réseau
10.2.2.0/30.
C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau
10.1.1.0/24.

12. Un ingénieur réseau examinant la configuration d’un routeur Cisco voit une
entrée réseau dans une table de routage répertoriée avec un code O. Quel type de
route s’agit-il?

une route pour un réseau directement connecté à l’interface du routeur local


une route apprise dynamiquement par le protocole de routage OSPF
une route utilisée pour la passerelle par défaut
une route statique

13. Dans la terminologie FHRP, que représente un ensemble de routeurs


apparaissant en tant que routeur unique aux hôtes ?

routeur de transfert
routeur de secours
une passerelle par défaut
routeur virtuel

_Explique : Dans FHRP, plusieurs routeurs sont configurés pour fonctionner ensemble
afin de présenter aux hôtes un routeur de passerelle unique. Ce routeur à passerelle
unique est un routeur virtuel doté d’une adresse IP virtuelle utilisée par les hôtes
comme passerelle par défaut.

14. Qu’est-ce qui définit une topologie à deux niveaux à feuilles épineuses?

Contrairement à ce qui se passe dans une infrastructure SDN, le contrôleur APIC ne


manipule pas directement le chemin des données.
Tout est deux sauts de tout le reste.
Le niveau de la colonne vertébrale peut être implémenté avec les commutateurs Cisco
Nexus 9500 connectés les uns aux autres et aux commutateurs lames.
Les contrôleurs Cisco APIC et tous les autres périphériques présents sur le
réseau sont connectés physiquement aux commutateurs Leaf.

_Explique : Dans cette topologie à deux niveaux, tout est à un saut de tout le reste.
Les commutateurs de feuille (Cisco Nexus 9300) s’attachent toujours aux épines
(Cisco Nexus 9500), mais jamais les uns aux autres. De même, les commutateurs
spine ne se fixent qu’aux commutateurs leaf et core. Les APIC Cisco et tous les autres
périphériques du réseau se connectent physiquement aux commutateurs feuilles.
Comparé au SDN, le contrôleur APIC ne manipule pas directement le chemin des
données.

15. Des données sont envoyées depuis un ordinateur source vers un serveur de
destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP
dans cette situation ? (Choisissez trois réponses.)

TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau
plus faible.
Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon
aléatoire lors de l’établissement d’une session via le serveur.
Des segments UDP sont encapsulés dans des paquets IP pour le transport via le
réseau.
Le numéro de port de destination UDP identifie l’application ou le service du
serveur destiné au traitement des données.
Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
Le champ Port source identifie l’application ou le service actif qui traitera les
données renvoyées à l’ordinateur.

_Explique : Les numéros de port de couche 4 identifient l’application ou le service qui


traitera les données. Le numéro de port source est ajouté par l’appareil émetteur et
sera le numéro de port de destination lorsque les informations demandées seront
renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP, et
non TCP, est utilisé lorsqu’un faible temps système est nécessaire. Une adresse IP
source, et non un numéro de port source TCP, identifie l’hôte expéditeur sur le réseau.
Les numéros de port de destination sont des ports spécifiques qu’une application
serveur ou un service surveille les demandes.

16. Un technicien doit accueillir au moins 500 sous-réseaux de l’adresse


172.16.0.0/16. Qu’est-ce qu’un masque de sous-réseau approprié et le nombre
correspondant d’adresses IP d’hôte disponibles par sous-réseau pour répondre à
cette exigence?

255.255.255.0 et 128 hôtes


255.255.255.255.192 et 126 hôtes
255.255.255.255.224 et 128 hôtes
255.255.255.255.128 et 126 hôtes

17. Quelle est la différence entre les points d’accès autonomes et les points d’accès
basés sur un contrôleur dans les réseaux locaux sans fil?

Les points d’accès basés sur le contrôleur prennent en charge les protocoles PAgP et
LACP, alors que les points d’accès autonomes ne le font pas.
Les points d’accès autonomes ne nécessitent aucune configuration initiale, tandis que
les points d’accès légers nécessitent une configuration initiale avant de communiquer
avec un contrôleur WLAN.
Les points d’accès autonomes sont plus faciles à configurer et à gérer que les points
d’accès basés sur un contrôleur.
Lorsque les demandes sans fil augmentent, les points d’accès basés sur le
contrôleur offrent une meilleure solution que les points d’accès autonomes.

18. Un groupe de techniciens réseau discute des processus de multidiffusion IPv6.


Quelle est la fonctionnalité d’un type d’adresse de multidiffusion IPv6 qui devrait être
discutée?

Il peut s’agir d’une adresse source ou d’une adresse de destination.


Il a le préfixe fe00::/8.
Le groupe de multidiffusion tout-nœuds a le même effet qu’une adresse de diffusion
IPv4.
Une adresse de multidiffusion de nœud sollicité est comparable à une adresse
de multidiffusion à tous les routeurs.
19. Un instructeur examine les réponses des étudiants à un examen de trimestre
précédent pour se préparer à une conférence sur IPv6. Quel serait un bon point pour
l’instructeur lors de l’explication d’une GUA IPv6 (adresse monodiffusion globale)?

Il est considéré comme une meilleure pratique d’utiliser l’adresse GUA IPV6 du routeur
comme adresse de passerelle par défaut pour les hôtes Windows.
Il peut uniquement être configuré statiquement sur une interface hôte à l’aide de la
commande ipv6 address .
Il est routable sur l’internet IPv6.
Il peut être configurer de manière statique ou attribuées dynamiquement sur un routeur.

20. Un technicien doit ajouter un nouveau périphérique sans fil à un petit réseau
local sans fil. Ce réseau local sans fil contient à la fois des périphériques 802.11b et
802.11g, anciens et récents. Quel choix de nouveau périphérique offre la meilleure
interopérabilité en prévision de la croissance présente et à venir ?

Ajouter un nouveau périphérique 802.11b


Ajouter un nouveau périphérique 802.11g
Ajouter un nouveau périphérique 802.11n
Ajouter un nouveau périphérique 802.11a

_Explique : les appareils 802.11n sont interopérables avec toutes les autres normes et
fournissent plus de bande passante que les autres normes. 802.11a n’est interopérable
avec aucune des autres normes. 802.11b et 802.11g interagissent, mais ne fournissent
pas la bande passante fournie par les appareils 802.11n.

21. Un administrateur doit implémenter un WLAN 2.4 GHz qui nécessite plusieurs
points d’accès. Quelles sont les caractéristiques des canaux 2,4 GHz? (Choisissez
deux réponses.)

Si trois points d’accès adjacents sont requis, les canaux 1, 21 et 41 ne se chevauchent


pas sont recommandés.
Ils peuvent fournir une transmission de données plus rapide pour les clients sans fil
dans des réseaux sans fil fortement peuplés que les canaux 5 GHz.
Il y a 11 canaux pour l’Amérique du Nord identifiés par la norme 802.11b.
Une bande passante de 22 MHz est attribuée à chaque canal.
Chaque canal est séparé du canal suivant par 20 MHz.

22. Reportez-vous à l’illustration. Un PC avec l’adresse MAC 0800.069d.3841 attaché


au port Fa0/8 envoie des données à un périphérique dont l’adresse MAC est
6400.6a5a.6821. Que fera le commutateur en premier pour gérer le transfert de
données?

Le commutateur ajoute l’adresse 6400.6151.6821 à la table d’adresses MAC.


Le commutateur enverra la trame aux ports Fa0/4 et Fa0/6.
Le commutateur ajoute l’adresse 0800.069d.3841 à la table d’adresses MAC.
Le commutateur enverra la trame au port Fa0/6.
Le commutateur va inonder la trame sur tous les ports sauf le port Fa0/8.

_Explique : Chaque trame qui entre dans un commutateur est vérifiée pour de
nouvelles informations à apprendre. Pour ce faire, il examine l’adresse MAC source de
la trame et le numéro de port où la trame est entrée dans le commutateur :

Si l’adresse MAC source n’existe pas dans la table d’adresses MAC, l’adresse MAC et
le numéro de port entrant sont ajoutés à la table.

23. Un ingénieur réseau conçoit un réseau commuté sans bordure de manière


hiérarchique. Pourquoi l’ingénieur pourrait-il envisager d’utiliser un modèle de
couche à deux niveaux?

Il est recommandé dans les plus petits campus où il y a moins d’utilisateurs qui
accèdent au réseau.
Il se compose d’une couche réduite composée de la couche d’accès et de distribution,
et d’une deuxième couche composée de la couche principale.
La couche d’accès de ce modèle a des fonctions différentes de la couche d’accès du
modèle de couche à trois niveaux.
La fonction première de la couche effondrée est de fournir un accès au réseau à
l’utilisateur.
24. Comment les transmissions de données réseau sont-elles calculées?

Débit + débit applicatif = bande passante


Débit + latence = Débit applicatif
Débit applicatif + latence = bande passante
Débit applicatif + frais généraux de trafic= Débit

25. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, le plus proche
possible de la source, afin que le paquet corresponde à une stratégie définie?

régulation
détection anticipée aléatoire pondérée (WRED)
perte de queues (Tail drop)
régulation de trafic
marquage du trafic

26. Quelle caractéristique complète l’énoncé suivant ?


Lorsqu’une route statique IPv6 est configurée et que le trafic doit être dirigé vers un
serveur spécifique, la route statique nécessite ……

la commande «show ipv6 route static».


une distance administrative de 2.
une route hôte de destination avec un préfixe /128.
le type d’interface et le numéro d’interface.

27. Un administrateur qui dépanne les problèmes de connectivité sur un


commutateur remarque que le port de commutateur configuré pour la sécurité des
ports est en mode de désactivation des erreurs. Après vérification de la cause de la
violation, comment l’administrateur doit-il réactiver le port sans interrompre le
fonctionnement du réseau ?

Exécuter la commande no switchport port-security , puis réactiver la sécurité des ports.


Exécuter la commande shutdown suivie par la commande no shutdown sur
l’interface.
Redémarrer le commutateur.
Exécuter la commande no switchport port-security violation shutdown sur l’interface.

_Explique :Pour réactiver le port, utilisez la commande du mode de configuration de


l’interface shutdown (Figure 3). Ensuite, utilisez la commande de configuration
d’interface no shutdown pour rendre le port opérationnel.
28. Reportez-vous à l’illustration. Quelle interface sur le commutateur S1 doit être
configurée comme port de confiance pour la surveillance DHCP afin de limiter les
attaques DHCP par usurpation d’identité ?

Examen blanc de certification CCNA (200-301) 20

G0/23
G0/22
G0/1
G0/24

_Explique :Lorsque la surveillance DHCP est configurée, l’interface qui se connecte


au serveur DHCP est configurée comme un port de confiance. Les ports de confiance
peuvent sourcer DHCPdemandes et remerciements. Tous les ports non spécifiquement
configurés comme approuvés sont considérés comme non approuvés par le
commutateur et ne peuvent générer que des requêtes DHCP.

29. Quelle entrée ACE autorise exclusivement le trafic des hôtes sur le sous-réseau
192.168.8.0/22 ?

permit 192.168.0.0 0.0.15.255


permit 192.168.8.0 0.0.3.255
permit 192.168.8.0 0.0.7.255
permit 192.168.8.0 255.255.248.0
30. Un administrateur réseau configure la sécurité des nouveaux WLAN sur un WLC
Cisco 3500. Quel est le protocole par défaut utilisé pour la gestion des clés
d’authentification ?

AES
WPA2
802.1X
802.11

31. Qu’est-ce qu’une menace de logiciel espion?

Les identifiants de connexion d’un utilisateur sont volés et utilisés pour accéder aux
données privées.
Une personne malveillante attaque les périphériques utilisateur ou les ressources
réseau.
L’information privée est capturé à partir du réseau d’une organisation.
Les logiciels installés sur un périphérique utilisateur collectent secrètement des
informations sur l’utilisateur.

32. Quelle solution de sécurité identifie les menaces entrantes et les empêche
d’entrer dans le réseau de l’entreprise?

Les systèmes de prévention contre les intrusions


Réseaux privés virtuels
Listes de contrôle d’accès
Filtrage du pare-feu

33. Reportez-vous à l’illustration. Quelle configuration de liste d’accès sur le routeur


R1 empêchera le trafic en provenance du LAN 192.168.2.0 d’atteindre le LAN
restreint, tout en autorisant le trafic en provenance de tout autre LAN ?
R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

R1(config-std-nacl)# deny 192.168.3.0


R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 in

R1(config-std-nacl)# permit any


R1(config-std-nacl)# deny 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK-LAN2 in

R1(config-std-nacl)# deny 192.168.2.0


R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

_Explique : La syntaxe correcte de la liste d’accès nécessite que l’instruction de refus


de l’adresse IP source (192.168.2.0) vienne avant l’instruction d’autorisation afin que
seul le trafic provenant du LAN 192.168.2.0 soit refusé . Ensuite, la liste d’accès doit
être appliquée sur l’interface G0/2 dans le sens sortant.

34. Quelle déclaration constitue une description précise d’un type de VPN ?

Les VPN site à site sont généralement créés et sécurisés à l’aide de SSL.
Dans un VPN sans client, la connexion est sécurisée à l’aide d’une connexion IPsec de
navigateur Web.
Dans un VPN site à site, les hôtes internes ne savent pas qu’un VPN est utilisé.
Dans un VPN basé sur le client, les utilisateurs initient une connexion à l’aide du
logiciel client VPN et la passerelle VPN effectue le chiffrement des données.

35. Quelles sont les trois catégories d’outils qui peuvent être utilisés dans les
réseaux IP pour implémenter la QoS? (Choisissez trois réponses.)

Remise au mieux (Best effort)


Prévention de l’encombrement
Services différenciés
classification et marquage
Services intégrés (IntServ)
Gestion des encombrements

36. Lors du test d’un nouveau serveur Web, un administrateur réseau ne peut pas
accéder à la page d’accueil lorsque le nom du serveur est entré dans un navigateur
Web sur un PC. Les pings aux adresses IPv4 et IPv6 du serveur réussissent. Quelle
peut être l’origine du problème?

DHCP n’a pas attribué d’adresse IPv4 ou IPv6 au serveur.


ARP ne découvre pas l’adresse MAC du serveur.
DNS ne résout pas le nom du serveur en une adresse IPv4 ou IPv6.
Un client FTP doit être installé sur le PC.

37. Quel est le modèle QoS qu’un ingénieur réseau mettrait en œuvre pour garantir
une norme de qualité de service source à destination pour un flux de données
spécifié?

Remise au mieux (Best effort)


Des services différenciés
La mise en file d’attente à faible latence
Services intégrés (IntServ)
CBWFQ (Class-Based Weighted Fair Queuing)

_Explique : Le meilleur effort est la conception de transfert de paquets par défaut et ne


fournit aucune QoS. Le modèle de services différenciés applique et applique les
mécanismes de QoS sur une base saut par saut, et non de la source à la destination.
La mise en file d’attente équitable pondérée basée sur les classes et la mise en file
d’attente à faible latence sont des algorithmes de mise en file d’attente.

38. Un ingénieur réseau configure un routeur Cisco en tant que relais DHCP. Lors de
l’exécution de la commande ip helper-address dans le mode de configuration de
l’interface quelle adresse IPv4 est ajoutée à la commande?

Adresse du serveur DHCPv4


Adresse de passerelle par défaut du client DHCPv4
Adresse du client DHCPv4
Adresse de sous-réseau DHCPv4

39. Reportez-vous à l’illustration. Quelle adresse source est utilisée par le routeur R1
pour les paquets transmis sur Internet ?

Examen blanc de certification CCNA (200-301) 30

209.165.202.141
10.6.15.2
209.165.200.225
198.51.100.3

40. Lors de la configuration d’un réseau local sans fil, à quelle catégorie appartient
un routeur sans fil domestique?

Points d’accès autonomes


Basé sur le protocole LWAPP
Basé sur le protocole CAPWAP
Points d’accès basés sur un contrôleur

41. Reportez-vous à l’illustration. Un administrateur réseau exécute la commande


show lldp neighbors pour afficher les informations concernant les périphériques
voisins. Quelles sont les conclusions à tirer de ces informations ?

Examen blanc de certification CCNA (200-301) 35

Le périphérique A1 est connecté au port Fa0/5 du périphérique B1.


Le périphérique C1 est un commutateur.
Le périphérique C1 est connecté au périphérique B1 via le port Fa0/3.
Le périphérique B1 est un point d’accès WLAN.
42. Une entreprise déploie des points d’accès FlexConnect dans le bureau distant et
utilise CAPWAP pour permettre à un WLC de son siège social de gérer les réseaux
WLAN dans le bureau distant. Un jour, l’administrateur réseau du bureau distant
remarque que les points d’accès FlexConnect fonctionnent en mode autonome.
Quelles deux fonctions ces AP peuvent-elles effectuer dans ce mode? (Choisissez
deux réponses.)

traduction de trames vers d’autres protocoles


authentification locale du client
association de clients itinérants
réassociation des clients itinérants
commutation du trafic de données client localement

43. Quelle est la caractéristique d’EtherChannel?

STP traite toutes les interfaces d’un bundle EtherChannel comme un lien logique
unique.
EtherChannel utilise des ports physiques qui ont été mis à niveau pour fournir
une connexion plus rapide.
STP ne bloquera pas les bundles EtherChannel redondants entre deux commutateurs.
La configuration EtherChannel est appliquée à chaque port physique.

44. Examinez l’illustration. Un administrateur réseau vérifie la configuration du


commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports
physiques en une liaison logique ?

Examen blanc de certification CCNA (200-301) Q58


LACP
DTP
STP
PAgP

45. Pourquoi définir le VLAN natif séparément des VLAN de données ?

Le VLAN natif est destiné à prendre en charge le trafic de gestion des VLAN
uniquement.
Le VLAN natif est destiné aux routeurs et aux commutateurs afin qu’ils échangent leurs
informations de gestion, c’est pourquoi il doit être différent des VLAN de données.
Un VLAN distinct doit être utilisé pour transporter les trames non étiquetées
rares afin d’éviter tout conflit de bande passante sur les VLAN de données.
La sécurité des trames de gestion transmises dans le VLAN natif peut être améliorée.

_Explique : Lorsqu’un port de tronc de commutateur Cisco reçoit des trames non
balisées (ce qui est inhabituel dans les réseaux bien conçus), il transmet ces trames au
VLAN natif. Lorsque le VLAN natif est éloigné des VLAN de données, ces trames non
balisées ne se disputent pas la bande passante dans les VLAN de données. Le VLAN
natif n’est pas conçu fou transportant le trafic de gestion, mais plutôt pour la
rétrocompatibilité avec les scénarios LAN hérités.

46. Un administrateur réseau configure un réseau WLAN avec WPA2 Enterprise sur
un WLC Cisco 3500. Les authentifications des clients seront gérées par un serveur
RADIUS. Quel onglet l’administrateur doit-il utiliser pour ajouter les informations du
serveur RADIUS?

SANS FIL
SÉCURITÉ
GESTION
Réseaux locaux sans fil

47. Quel est l’avantage de PortFast configuré sur un port de commutateur Cisco?

Il minimise le temps que les ports de jonction doivent attendre pour la convergence de
spanning tree.
Il permet au port d’éviter un délai de 30 secondes pour accéder au réseau en
passant immédiatement de l’état désactivé à l’état de transfert.
Il permet à un périphérique connecté à ce port d’accéder au réseau sans attendre la
convergence STP sur chaque VLAN.
Il évite la création d’une boucle de spanning tree avec d’autres commutateurs
directement connectés.

48. Si aucune priorité de pont n’est configurée dans le protocole PVST, quels critères
sont pris en considération lors de la sélection du pont racine ?

adresse IP la plus élevée


adresse MAC la plus élevée
adresse MAC la plus petite
adresse IP la plus petite

_Explique : Un seul commutateur peut être le pont racine d’un VLAN. Le pont racine
est le commutateur avec le BID le plus bas. Le BID est déterminé par la priorité et
l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs utilisent la
priorité par défaut et l’élection du pont racine sera basée sur l’adresse MAC la plus
basse.

49. Reportez-vous à l’illustration. Un technicien réseau exécute la commande show


vlan pour vérifier la configuration VLAN. D’après le résultat, quel port doit être
attribué au VLAN natif ?

Examen blanc de certification CCNA (200-301)

Fa0/20
Fa0/12
Gig0/1
Fa0/24

50. Le résultat de la commande show interface indique qu’une interface d’un


commutateur est activée, mais que le protocole de ligne est désactivé. Quelle en est
la cause la plus probable ?
Le type de câble relié à l’interface est incorrect.
Il existe une incohérence dans le type d’encapsulation.
La passerelle par défaut configurée est incorrecte.
Un câble n’est pas relié à l’interface.

51. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco
2960 dont la priorité par défaut est identique et fonctionnant à la même bande
passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois
réponses.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de


certification CCNA (200-301)

Fa0/13
Fa0/21
Fa0/11
Fa0/10
Fa0/20
Fa0/9

52. Quelle attaque LAN usurpe le pont racine pour modifier la topologie d’un réseau?

Attaque par usurpation DHCP (ou spoofing)


Attaques ARP
Attaque par insuffisance de ressources DHCP
attaque par usurpation d’adresse

53. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur apparaît dans la table d’adresses MAC associée à un port différent?
Le commutateur met à jour le minuteur d’actualisation de l’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table
d’adresses MAC.
Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.

54. Quelle est la caractéristique de l’API REST ?

utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
l’API la plus utilisée pour les services web
évolué vers ce qui est devenu SOAP
considérés comme lents, complexes et rigides

55. Dans une architecture de mise en réseau basée sur l’intention, quels sont les
deux éléments considérés comme faisant partie d’une structure de superposition?
(Choisissez deux réponses.)

Protocole IPSec
CAPWAP
routeur
serveur
commutateur

56. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API
RESTful doit adhérer?

Il fonctionne comme modèle client / serveur.


Il utilise HTTPS pour transporter des données.
Il fonctionne comme un service cloud.
Il doit prendre en charge le format de données XML.

_Explique : La conformité aux contraintes de l’architecture REST est généralement


appelée “RESTful”. Une API peut être considérée comme “RESTful” si elle possède les
fonctionnalités suivantes :
_Client/serveur : le client gère le front-end et le serveur gère le back-end.
_Apatride : aucune donnée client n’est stockée sur le serveur entre les requêtes.
L’état de la session est stocké sur le client.
_Cacheable : les clients peuvent mettre en cache les réponses localement pour
améliorer les performances.
57. Un programmeur utilise Ansible comme outil de gestion de configuration. Quel
terme est utilisé pour décrire un ensemble d’instructions d’exécution?

Livre de recettes
Guide de vente
Manifeste
Pilier

58. Un utilisateur lit un livre sur le site https://www.books-info.com/author50


/book1.html#page150 . Quel terme est utilisé pour décrire le composant www.books-
info.com/author50/book1.html ?

fragment
protocole
URI
URN
URL

59. Quel terme décrit le processus de gestion ordonnée des modifications de


configuration des périphériques réseau?

orchestration
Contrôle de version
provisionnement
automatisation

_Explique : Les outils de gestion de la configuration incluent généralement


l’automatisation et l’orchestration. L’automatisation exécute automatiquement une
tâche sur un système. L’organisation des tâches automatisées dans un processus ou
flux de travail coordonné s’appelle l’orchestration.

60. Dans un réseau OSPF, quand les élections DR et BDR sont-elles nécessaires?

lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point
lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
lorsque les routeurs sont interconnectés sur un réseau Ethernet commun

_Explique :Lorsque les routeurs sont interconnectés sur un réseau Ethernet commun,
un routeur désigné (DR) et un DR de secours (BDR) doivent être élus.
61. Quelle caractéristique complète l’énoncé suivant?
Lorsqu’ une route statique IPv6 est configurée, l’utilisation d’une adresse link-local
comme adresse de saut suivant nécessite d’entrer…

une distance administrative de 2.


la commande «show ipv6 route static».
une route hôte de destination avec un préfixe /128.
le type d’interface et le numéro d’interface.

62. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON?
(Choisissez deux réponses.)

Le tableau ne peut inclure qu’un seul type de valeur.


Un point-virgule sépare la clé et la liste des valeurs.
Les valeurs sont placées entre crochets.
Un espace doit séparer chaque valeur du tableau.
Chaque valeur du tableau est séparée par une virgule.

63. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une
organisation d’accéder aux données de vente internes à partir de leurs appareils
mobiles?

privé
public
ouvrir
partenaire

64. Quels sont les deux outils de gestion de configuration développés à l’aide de
Python? (Choisissez deux réponses.)

Chef
SaltStack
Ansible
NETCONF
Puppet

65. Reportez-vous à l’illustration. Que signifie le trait d’union (-) dans la structure de
données YAML?
un élément dans un tableau
une seule paire clé/valeur
un identifiant utilisé à la fois pour la clé et la valeur
une paire clé/valeur qui représente une adresse IP

66. Quels sont les deux avantages de l’utilisation de la virtualisation? (Choisissez


deux réponses.)

Plusieurs machines virtuelles peuvent s’exécuter simultanément sur un seul


périphérique physique.
Les performances d’une machine virtuelle sont plus rapides que celles du système
d’exploitation s’exécutant sur du matériel physique.
Étant donné que tous les systèmes d’exploitation virtuels sont contenus dans un seul
réseau virtuel, les connexions réseau sont simplifiées.
La machine virtuelle ne dépend plus d’une plate-forme matérielle spécifique.
Le système d’exploitation de la machine virtuelle ne nécessite pas de licence lorsqu’il
est virtualisé.

67. Un ingénieur réseau conçoit un réseau commuté sans bordure de manière


hiérarchique. Quelle ligne directrice pourrait amener l’ingénieur à implémenter un
modèle de couche à trois niveaux ?

L’isolation des pannes est l’un des principaux objectifs de la couche de distribution.
La couche d’accès fournit l’agrégation des domaines de diffusion de couche 2.
La couche centrale fournit des services différenciés à diverses classes d’applications
de services à la périphérie du réseau.
Les commutateurs de couche d’accès se connectent aux commutateurs de la
couche de distribution, qui implémentent des technologies de fondation de
réseau telles que le routage, la qualité de service et la sécurité.
_Explique :La couche d’accès représente la périphérie du réseau, où le trafic entre ou
sort du réseau du campus. Traditionnellement, la fonction principale d’un commutateur
de couche d’accès est de fournir un accès au réseau à l’utilisateur. Les commutateurs
de la couche d’accès se connectent aux commutateurs de la couche de distribution, qui
implémentent les technologies de base du réseau telles que le routage, la qualité de
service et la sécurité.

68. Une société pharmaceutique souhaite sous-traiter les services d’un fournisseur
de cloud pour stocker les données des employés et les applications spécifiques de
l’entreprise avec une sécurité d’accès stricte. Quel type de cloud serait le plus
approprié pour ce scénario?

cloud privé
cloud public
cloud hybride
cloud communautaire

_Explique : Clouds privés : les applications et services basés sur le cloud proposés
dans un cloud privé sont destinés à une organisation ou une entité spécifique, telle que
le gouvernement. Un cloud privé peut être configuré à l’aide du réseau privé de
l’organisation, bien que cela puisse être coûteux à construire et à entretenir. Un cloud
privé peut également être géré par un organisme extérieur avec une sécurité d’accès
stricte.

69. Deux étudiants discutent de routeurs et une déclaration qui disent qu’il est
exacte. Quelle est cette déclaration?

Une route par défaut permet de transférer des paquets qui ne correspondent pas
à une route spécifique dans la table de routage.
Une passerelle de dernier recours est ajoutée à la table de routage lorsque le routeur
démarre.
Les réseaux distants ne peuvent être ajoutés qu’après leur apprentissage par les
routeurs via des protocoles de routage dynamique.
Un réseau directement connecté est automatiquement ajouté à la table de routage d’un
voisin de contiguïté si les deux routeurs sont des routeurs Cisco.

70. Quelle caractéristique ou fonction un AP offre-t-il dans un réseau local sans fil ?

Chaque AP annonce un ou plusieurs SSID et un utilisateur peut choisir de se connecter


au SSID le plus proche.
Un point d’accès est plus facile à configurer et à configurer que les amplificateurs de
signal Wi-Fi.
Un périphérique sans fil doit être associé à un point d’accès afin d’avoir accès
aux ressources réseau.
Un client sans fil peut se connecter à plusieurs AP à la fois.

71. Quelles sont les deux déclarations qui décrivent une option de connectivité
Internet? (Choisissez deux réponses.)

LTE est une technologie d’accès mobile 5G plus récente.


Les réseaux virtuels fournissent une sécurité aux télétravailleurs qui utilisent
DSL pour accéder au réseau d’entreprise via l’internet.
Dans la technologie du câble, chaque abonné local a une connexion directe distincte à
la tête de ligne du fournisseur.
Lors de l’utilisation d’un satellite pour se connecter à l’internet, la réception des signaux
peut être affectée par des tempêtes.
Le service ADSL+2 offre une bande passante pour le téléchargement supérieure à
celle du transfert d’informations dans la direction opposée.

72. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur se trouve dans la table d’adresses MAC?

Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.


Le commutateur met à jour le minuteur d’actualisation de l’entrée.
Le commutateur ajoute à la table l’adresse MAC et le numéro de port entrant.
Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de
destination et le port de sortie.

73. Quel terme décrit la conservation de paquets en mémoire jusqu’à ce que des
ressources soient disponibles pour les transmettre ?

mise en file d’attente équitable pondérée (WFQ)


délai de diffusion
file d’attente à faible latence (LLQ)
délai de mise en file d’attente
mise en file d’attente

74. Quels sont les deux protocoles qui assurent la redondance de la passerelle à la
couche 3? (Choisissez deux réponses.)

VRRP
STP
PVST
RSTP
HSRP

_Explique : HSRP (Hot Standby Routing Protocol) et VRRP (Virtual Router


Redundancy Protocol) sont tous deux des protocoles de redondance de couche 3. Les
deux protocoles permettent à plusieurs routeurs physiques d’agir comme un seul
routeur de passerelle virtuelle pour les hôtes.

75. Un ingénieur réseau examine les configurations de routeur Cisco sur un


interréseau. Considérez l’entrée de la table de routage suivante

O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1

Quelle est la distance administrative de cette route?

24
160
110
50

76. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les
instructions relatives à l’activité, puis répondez à la question.

Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse une contiguïté
OSPF avec Routeur2?

Ajouter la commande network 10.0.1.0 0.0.255 area 0 au processus OSPF.


Remplacer le masque de sous-réseau de l’interface FastEthernet 0/0 par
255.255.255.0.
Supprimer la commande passive-interface de l’interface FastEthernet 0/0.
Exécuter la commande clear ip ospf process .

_Explique : Chaque interface sur le lien reliant les routeurs OSPF doit être dans le
même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau de
l’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0.
L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 est uniquement
connecté au routeur 2 et ne doit donc pas être annoncé par le routeur 1. La commande
_clear ip ospf process démarrera le processus OPSF sur Router1 mais n’entraînera
pas l’établissement d’une contiguïté si l’incompatibilité de masque de sous-réseau sur
les interfaces de connexion existe toujours.

77. Un administrateur réseau configure un routeur avec la commande ipv6 route::/0


Serial2/0 . Quel est l’objectif de cette commande?

pour transférer tous les paquets vers l’interface série 2/0


pour transférer les paquets destinés au réseau ::/0 vers l’interface série 2/0
pour ajouter une route dynamique pour le réseau de destination ::/0 à la table de
routage
pour permettre à un routeur de transférer des paquets pour lesquels il n’y a pas de
route dans la table de routage

78. Qu’est-ce qui définit une route hôte sur un routeur Cisco?

Une route hôte est désigné par un C dans la table de routage.


Une configuration de route d’hôte statique IPv4 utilise une adresse IP de
destination d’un périphérique spécifique et un masque de sous-réseau /32.
L’adresse link-local est ajoutée automatiquement à la table de routage en tant que
route hôte IPv6.
Une route d’hôte IPv6 statique doit inclure le type d’interface et le numéro d’interface
du routeur de tronçon suivant.

79. Un ingénieur réseau a été invité à préparer un routeur et à s’assurer qu’il peut
router les paquets IPv6. Quelle commande l’ingénieur réseau devrait-il s’assurer
qu’elle a été exécutée sur le routeur?

ipv6 unicast-routing
ipv6 enable
ipv6 route
ipv6 address

80. Quelle fonction sur un routeur Cisco permet de transférer du trafic qui ne dispose
pas d’une route spécifique ?

Interface de sortie
Passerelle de dernier recours
tronçon suivant
Origine de la route

_Explique : Une route statique par défaut est utilisée comme passerelle de dernier
recours pour transférer le trafic de destination inconnue vers une interface de
saut/sortie suivante. L’interface de saut suivant ou de sortie est la destination vers
laquelle envoyer le trafic sur un réseau après que le trafic a été mis en correspondance
dans un routeur. La source de l’itinéraire est l’emplacement à partir duquel un itinéraire
a été appris.

81. Reportez-vous à l’illustration. Un réseau d’entreprise utilise NTP pour


synchroniser l’heure entre les appareils. Quelles conclusions pouvez-vous tirer de
ces résultats?

Le temps sur Router03 ne peut pas être fiable car il est décalé de plus de 7 secondes
par rapport au serveur de temps.
L’interface du Routeur 03 qui se connecte au serveur de temps a l’adresse IPv4
209.165.200.225.
L’heure du Routeur 03 est synchronisée avec un serveur de temps strate 2.
Le routeur 03 est désormais un périphérique de strate 3 capable de fournir un
service NTP à d’autres périphériques du réseau.

82. Un ingénieur réseau souhaite synchroniser l’heure d’un routeur avec un serveur
NTP à l’adresse IPv4 209.165.200.225.L’interface de sortie du routeur est configurée
avec une adresse IPv4 192.168.212.11. Quelle commande de configuration globale
doit être utilisée pour configurer le serveur NTP comme source de temps pour ce
routeur?

pair ntp 192.168.212.11


ntp peer 209.165.200.225
serveur ntp 192.168.212.11
ntp server 209.165.200.225

83. Dans les communications de réseau informatique quel processus de transfert de


données le protocole de couche d’application FTP utilise-t-il?

Gnutella
Protocole SMB (Server Message Block)
peer-to-peer
client-serveur

84. Examinez l’illustration. Un administrateur réseau vérifie l’affectation des ports et


des VLAN sur le commutateur S2 et remarque que les interfaces Gi0/1 et Gi0/2 ne
sont pas incluses dans le résultat. Pourquoi ces interfaces n’apparaissent-elles pas
dans le résultat affiché ?

Les interfaces sont configurées comme interfaces d’agrégation.


Les interfaces sont arrêtées administrativement.
Les VLAN natifs ne correspondent pas entre les commutateurs.
Aucun support n’est connecté aux interfaces.
_Explique : les interfaces configurées en tant que jonctions n’appartiennent pas à un
VLAN et ne s’afficheront donc pas dans la sortie des commandes _show vlan brief.

85. Faites correspondre l’état du port STP avec la description appropriée. (Les
propositions ne doivent pas être toutes utilisées.)

86. Un administrateur réseau configure la fonction SNMP sur un WLC de la série


Cisco 3500. La tâche consiste à ajouter un serveur d’interruption SNMP auquel ce
WLC transmettra les messages de journal SNMP. Quel onglet l’administrateur doit-il
utiliser pour ajouter les informations du serveur d’interruption SNMP?

COMMANDS
SURVEILLANCE
CONTRÔLEUR
GESTION

87. Un administrateur exécute la commande show vlan brief sur un commutateur


Cisco et la sortie indique que tous les ports sont actuellement affectés au VLAN par
défaut. Quelle conclusion pouvez-vous tirer?

Le commutateur ne peut pas être géré à distance à l’aide de Telnet ou SSH tant qu’un
VLAN de gestion n’a pas été créé.
Le trafic de contrôle de couche 2 n’est associé à aucun VLAN.
Tout le trafic de données utilisateur sera séparé et sécurisé des autres utilisateurs.
Il existe un risque de sécurité car le VLAN de gestion et le VLAN natif sont les
mêmes.

88. Dans un réseau sans fil basé sur un contrôleur, un périphérique Cisco WLC
dispose de quatre ports connectés à un commutateur pour former un ensemble. Ce
bundle fournira l’équilibrage de la charge et la redondance. Quelles sont les deux
configurations à effectuer sur les quatre ports de commutation qui se connectent au
WLC? (Choisissez deux réponses.)

EtherChannel
mode de trunking
LACP
VLAN par défaut
VLAN natif

89. Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs.
Lesquels ? (Choisissez deux propositions.)

SNMP
SSH
TACACS+
802.1x
RADIUS

_Explique : L’authentification AAA basée sur le serveur utilise un serveur


d’authentification externe TACACS ou RADIUS pour maintenir une base de données
de noms d’utilisateur et de mots de passe. Lorsqu’un client établit une connexion avec
un appareil compatible AAA, l’appareil authentifie le client en interrogeant les serveurs
d’authentification.

90. Quel protocole permet de définir une authentification au niveau des ports pour
pouvoir contrôler les hôtes non autorisés qui veulent se connecter au LAN par le
biais des ports de commutateurs accessibles publiquement ?
TACACS+
SSH
RADIUS
802.1x

_Explique : 802.1x est une norme IEEE qui définit le contrôle d’accès basé sur les
ports. En authentifiant chaque client qui tente de se connecter au réseau local, le
802.1x offre une protection contre les clients non autorisés.

91. Un expert en sécurité informatique active la sécurité des ports sur un port de
commutateur d’un commutateur Cisco. Quel mode de violation par défaut est utilisé
avant qu’un autre mode de violation soit configuré sur le port de commutateur ?

protect
restrict
désactivé
shutdown

_Explique : Si aucun mode de violation n’est spécifié lorsque la sécurité du port est
activée sur un port de commutateur, le mode de violation de sécurité par défaut est
shutdown.

92. Un administrateur réseau d’un collège configure la sécurité WLAN avec


l’authentification WPA2 Enterprise. Quel est le serveur requis pour déployer ce type
d’authentification ?

RADIUS
SNMP
DHCP
AAA

_Explique :WAP2 Enterprise fournit une authentification utilisateur plus sécurisée que
WPA2 PSK. Au lieu d’utiliser une clé pré-partagée pour que tous les utilisateurs
accèdent à un WLAN, WPA2 Enterprise exige que les utilisateurs entrent leurs propres
informations d’identification de nom d’utilisateur et de mot de passe pour être
authentifiés avant de pouvoir accéder au WLAN. Le serveur RADIUS est requis pour
déployer l’authentification WPA2 Enterprise.
93. Un employé qui voyage constamment pour travailler doit accéder au réseau de
l’entreprise à distance. Quel mécanisme de sécurité offre une connexion sécurisée?

réseau privé virtuel


Liste de contrôle d’accès
Systèmes de pare-feu dédiés
IPS

_5. Un ingénieur réseau fait visiter le centre d’exploitation du réseau de l’entreprise à


une classe universitaire. L’ingénieur essaie de décrire comment un WAN et la
connectivité à Internet sont liés à l’infrastructure réseau. Quelle affirmation décrit
correctement l’infrastructure réseau et la communication réseau ?

La communication sur Internet nécessite l’application de technologies et de


normes reconnues.
Les LAN sont utilisés pour connecter les WAN dans le monde entier.
Un réseau local connecte de petits réseaux à de grands réseaux mondiaux.
Internet est un ensemble mondial de réseaux interconnectés appartenant à une
organisation.

_Explique :Internet n’appartient à aucun individu ou groupe. Assurer une


communication efficace à travers cette infrastructure diversifiée nécessite l’application
de technologies et de normes cohérentes et communément reconnues, ainsi que la
coopération de nombreuses agences d’administration de réseau.

_9. Les étudiants d’un cours de réseautage de données examinent des documents en
vue d’un quiz. Quel énoncé décrit le fonctionnement d’une méthode de contrôle
d’accès pour les supports réseau partagés ?

La méthode d’accès basée sur le contrôle, utilisée sur les anciens LAN Ethernet à
topologie de bus, décidait de l’ordre de transmission de chaque appareil.
Dans la méthode CSMA/CD, lorsque deux appareils transmettent en même temps, une
collision est détectée et les données sont renvoyées immédiatement.
La méthode CSMA/CA tente d’éviter les collisions en faisant en sorte que chaque
appareil informe les autres de la durée d’indisponibilité du média.
Dans un réseau multi-accès basé sur la contention, chaque nœud dispose de son
propre temps pour utiliser le support.

_Explique :CMSA/CA ne détecte pas les collisions mais tente de les éviter en
attendant avant de transmettre. Chaque appareil qui transmet inclut la durée dont il a
besoin pour la transmission. Tous les autres appareils sans fil reçoivent ces
informations et savent pendant combien de temps le support sera indisponible.

_10. Un administrateur réseau est en train de concevoir un schéma d’adressage IPv4


et a besoin de ces sous-réseaux.

1 sous-réseau de 100 hôtes


2 sous-réseaux de 80 hôtes
2 sous-réseaux de 30 hôtes
4 sous-réseaux de 20 hôtes

_Quelle combinaison de sous-réseaux et de masques fournira le meilleur plan


d’adressage pour ces exigences ?

9 sous-réseaux de 126 hôtes avec un masque 255.255.255.128


3 sous-réseaux de 126 hôtes avec un masque 255.255.255.192
6 sous-réseaux de 30 hôtes avec un masque 255.255.255.240
3 sous-réseaux de 126 hôtes avec un masque 255.255.255.128
6 sous-réseaux de 30 hôtes avec un masque 255.255.255.224
1 sous-réseau de 126 hôtes avec un masque 255.255.255.192
2 sous-réseaux de 80 hôtes avec un masque 255.255.255.224
6 sous-réseaux de 30 hôtes avec un masque 255.255.255.240

Référence : _Calculateur VLSM en ligne

Les sous-réseaux IPv4 qui nécessitent 100 et 80 hôtes sont fournis en créant des
sous-réseaux de 126 adresses utilisables, chacune nécessitant 7 bits d’hôte. Le
masque résultant est 255.255.255.128.

Les sous-réseaux qui nécessitent 30 et 20 hôtes sont fournis en créant des sous-
réseaux de 30 adresses utilisables, chacune nécessitant 5 bits d’hôte. Le masque
résultant est 255.255.255.224.

La création de neuf sous-réseaux, chacun composé de 126 adresses utilisables,


gaspillerait un grand nombre d’adresses dans les six sous-réseaux plus petits.

_12. Quelle attaque LAN permet d’identifier les appareils Cisco connectés qui
envoient des diffusions non chiffrées ?

Attaque STP
Reconnaissance CDP
Attaque ARP
attaque par usurpation d’adresse

_14. Un administrateur réseau utilise Cisco DNA Center pour surveiller la santé du
réseau et résoudre les problèmes de réseau. Quelle zone l’administrateur doit-il
utiliser pour effectuer ces tâches ?

ASSURANCE
MISE À DISPOSITION
PLATEFORME
POLITIQUE

_16. Quelle fonction du système de réseau basé sur l’intention de Cisco (IBNS)
permet aux opérateurs de réseau d’exprimer le comportement de réseau attendu qui
soutiendra le mieux l’intention de l’entreprise ?

Analyse ACL
assurance
activation
traduction

_Explique : La fonctionnalité de traduction de Cisco IBNS permet aux opérateurs de


réseau d’exprimer le comportement attendu du réseau qui soutiendra au mieux
l’intention de l’entreprise.

_18. Reportez-vous à l’illustration. Dans la représentation des données JSON


affichée, quel symbole doit être utilisé pour remplacer le point d’interrogation dans
les lignes 2 et 15 ?

crochets [ ]
virgules ,
guillemets ” “
accolades { }

_19. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination multidiffusion ?

Le commutateur transmettra la trame à tous les ports sauf le port entrant.


Le commutateur transfère la trame depuis le port spécifié.
Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse
MAC de destination et le port d’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.

_Explique : Si l’adresse MAC de destination est une diffusion ou une multidiffusion, la


trame est également diffusée sur tous les ports sauf le port entrant.

_20. Un ingénieur réseau configure un accès distant sécurisé à un routeur Cisco.


Quelles sont les deux commandes qui seraient émises dans le mode de
configuration de ligne du routeur pour implémenter SSH ? (Choisissez deux
réponses.)

connexion locale
clé de chiffrement générer rsa
transporter l’entrée ssh
nom d’utilisateur admin secret ccna
ip ssh version 2

_21. Lorsqu’un périphérique final demande des services à un serveur DHCPv4, il


reçoit une adresse IPv4 d’hôte et un masque de sous-réseau. Quelles sont les deux
autres adresses IPv4 qui sont également généralement fournies à un client
DCHPv4 ? (Choisissez deux réponses.)

Adresse du serveur DNS


adresse du serveur Web HTTP local
Adresse de la passerelle LAN par défaut
Adresse du serveur LAN NTP
adresse IPv4 privée automatique

_24. Un ingénieur réseau utilise un logiciel de gestion SNMP pour surveiller et gérer
les performances du réseau. En plus d’interroger les périphériques réseau à
intervalles réguliers, l’ingénieur configure les périphériques pour générer des
messages qui informent le gestionnaire SNMP des événements spécifiés. Quel type
de message est configuré sur ces appareils pour leur permettre d’envoyer des
messages non sollicités ?

définir la demande
obtenir une réponse
piège
get-bulk-request

_Explique : Un périphérique réseau stocke des informations pour SNMP dans la MIB.
Ces informations peuvent être envoyées au gestionnaire SNMP lorsqu’elles sont
spécifiquement demandées avec un message get. Les messages non sollicités qui
sont envoyés lorsque des événements spécifiés préconfigurés se produisent sont des
messages d’interruption.

_25. Un ingénieur réseau sans fil met en place un équipement sans fil mis à jour au
sein de l’entreprise. Quelle affirmation décrit un protocole de sécurité sans fil ?

WPA sécurise les données à l’aide de la méthode de chiffrement Rivest Cipher 4 avec
une clé statique.
WPA3-Personal utilise l’authentification 802.1X/EAP qui nécessite l’utilisation d’une
suite cryptographique 192 bits.
WPA2-Personal est destiné aux réseaux domestiques ou de petites entreprises et
utilise l’authentification 802.1X/EAP.
WPA2-Enterprise est destiné aux réseaux d’entreprise et les utilisateurs doivent
s’authentifier à l’aide de la norme 802.1X.

_32. Lors de la configuration d’un commutateur pour l’accès SSH, quelle autre
commande associée à la commande locale de connexion doit être saisie sur le
commutateur ?

activer le mot de passe secret


nombre de tentatives de blocage de connexion pendant quelques secondes en
quelques secondes
nom d’utilisateur nom d’utilisateur secret secret
mot de passe mot de passe

_Explique : La commande login local indique que la base de données locale des noms
d’utilisateur est utilisée pour authentifier les interfaces telles que console ou vty.

_33. Quel terme décrit un processus dans lequel un routeur rejette simplement tout
paquet arrivant à la fin d’une file d’attente qui a complètement épuisé ses ressources
de stockage de paquets ?

détection précoce aléatoire pondérée (WRED)


file d’attente à faible latence (LLQ)
mise en forme du trafic
mise en file d’attente équitable pondérée (WFQ)
chute de queue

_54. Quelle caractéristique décrit la configuration des VLAN de données ou de voix


sur un réseau ?

Les VLAN vocaux sont configurés sur une liaison principale entre le téléphone IP et le
commutateur.
Un port de commutateur qui a été configuré en mode d’accès ne peut appartenir
qu’à un seul VLAN de données à la fois.
La commande switchport access vlan doit spécifier un VLAN actuellement configuré
dans le fichier vlan.dat
Les VLAN de données et de voix ont une plage de valeurs différente pour les ID de
VLAN.
_55. Quelles sont les deux méthodes d’équilibrage de charge dans la technologie
EtherChannel ? (Choisissez deux réponses.)

combinaison du port source et de l’IP vers le port et l’IP de destination


IP source vers IP de destination
port source vers port de destination
combinaison de l’adresse MAC et de l’adresse IP source avec l’adresse MAC et
l’adresse IP de destination
MAC source vers MAC de destination

_Explique : Selon la plate-forme matérielle, une ou plusieurs méthodes d’équilibrage


de charge peuvent être mises en œuvre. Ces méthodes incluent l’équilibrage de
charge MAC source vers MAC de destination ou l’équilibrage de charge IP source vers
IP de destination, sur les liaisons physiques.

_60. Quelle caractéristique complète l’énoncé suivant ?


_Lorsqu’une route statique IPv6 est configurée, il est possible que la même adresse
lien-local IPv6 soit utilisée pour ……

la commande “ipv6 unicast-routing”.


une route d’hôte de destination avec un préfixe /128.
une distance administrative de 2.
l’adresse du saut suivant de deux routeurs adjacents différents.

_72. Un technicien dépanne un périphérique réseau et suspecte une incompatibilité


duplex. Qu’est-ce qui pourrait provoquer une non-concordance recto verso ?

corruption des données


interconnexion d’appareils différents
mauvaise configuration de l’interface
Échec de la détection automatique de MDIX

_74. Quelle attaque LAN implique l’envoi d’une trame 802.1Q à double balise vers le
commutateur ?

Attaque par double marquage VLAN


Attaque par saut de VLAN
Attaque d’usurpation DHCP
Attaque de famine DHCP

_75. SNMP a été implémenté sur un réseau pour surveiller et gérer les périphériques.
Quel processus d’authentification SNMP est préféré lorsque les gestionnaires SNMP
communiquent avec les agents SNMP ?

Chaîne de communauté en texte brut


Authentification MD5 ou SHA
authentification du nom d’utilisateur
Chiffrement des chaînes communautaires

_79. Qu’est-ce qui caractérise une route statique flottante ?

Il s’agit d’une route moins fiable que la route principale.


Il fournit un équilibrage de charge avec une autre route statique vers la même
destination.
Il est configuré avec une distance administrative inférieure à celle du routeur principal
Il sert de sauvegarde à une route apprise par OSPF tant qu’il est configuré avec une
distance administrative de 105.

_82. Reportez-vous à l’illustration. Un administrateur réseau doit ajouter un ACE à


l’ACL TRAFFIC-CONTROL qui refusera le trafic IP du sous-réseau 172.23.16.0/20.
Quel ACE répondra à cette exigence ?

30 refuser 172.23.16.0 0.0.15.255


15 refuser 172.23.16.0 0.0.15.255
5 refuser 172.23.16.0 0.0.255.255
5 refuser 172.23.16.0 0.0.15.255

_86. Un administrateur réseau se demande si les fonctionnalités PoE sont requises


dans une installation réseau spécifique. Quelle option fournit des informations
valides sur PoE ?

La fonction d’intercommunication PoE n’est prise en charge que par le modèle de


commutateur compact Cisco Catalyst 3560-C Series ou supérieur.
Tout port de commutateur peut être configuré avec des commandes IOS pour
fonctionner comme un port PoE.
PoE permet au commutateur d’alimenter un appareil via le réseau électrique existant.
Il peut être utilisé par les téléphones IP, leur permettant d’être installés partout où
il y a un câble Ethernet.
_91. Quels sont les trois composants utilisés dans la partie requête d’une requête
d’API RESTful typique ? (Choisissez trois réponses.)

ressources
clé
Serveur d’API
format
paramètres
protocole

_93. Quelle caractéristique complète l’énoncé suivant ? Lorsqu’une route statique


IPv6 est configurée et que le trafic doit être dirigé vers un serveur spécifique, la route
statique nécessite …

l’adresse du saut suivant de deux routeurs adjacents différents.


une route d’hôte de destination avec un préfixe /128.
une distance administrative de 2.
la commande show ipv6 route static .

_95. Quelle attaque LAN permet au trafic d’un VLAN d’être vu par un autre VLAN
sans l’aide d’un routeur ?

Attaque par saut de VLAN


Attaque ARP
Attaque d’usurpation DHCP
Attaque de famine DHCP

_98. Un ingénieur réseau est en train de configurer un commutateur Cisco lorsque ce


message s’affiche.

%LINK-3-UPDOWN : Interface Port-channel1, état changé en up

_Quel est le niveau de gravité Syslog de ce message ?

Alerte
Informationnel
Notification
Erreur

_99. Dans un réseau sans fil basé sur un contrôleur, le périphérique WLC peut avoir
plusieurs ports connectés à un commutateur pour former un ensemble qui fournit
l’équilibrage de charge et la redondance. Quel protocole prend en charge le groupe
de ports entre un WLC Cisco et un commutateur Cisco ?

PAgP
LACP
CAPWAP
LAG

_105. Deux récents diplômés en réseautage d’un collège local viennent d’être
embauchés par une entreprise de communication pour travailler sur divers projets
de câblage réseau dans tout l’État. Pourquoi l’entreprise envisagerait-elle d’utiliser
un câblage à fibre optique dans les réseaux longue distance ?

fournir des solutions à haute capacité pour les télétravailleurs


fournir des services haut débit permanents aux clients des foyers et des petites
entreprises
fournir le câblage de base aux applications et aux périphériques d’infrastructure
d’interconnexion pour les clients
pour fournir une connectivité entre pays ou entre villes

_106. Un employé se connecte à un compte d’entreprise etd un autre employé se


tient de manière à voir l’identifiant et le mot de passe du compte. De quel type de
menace s’agit-il ?

usurpation d’identité
logiciel publicitaire
interception et vol de données
logiciel espion

_107. Quel est le but du mot-clé surcharge dans la commande de surcharge ip nat
inside source list 1 pool NAT_POOL ?

Il permet à de nombreux hôtes internes de partager une ou plusieurs adresses


globales internes.
Il permet à une liste d’hôtes internes de communiquer avec un groupe spécifique
d’hôtes externes.
Il permet aux hôtes externes d’initier des sessions avec des hôtes internes.
Il permet à un pool d’adresses globales internes d’être utilisé par les hôtes internes.

_Explique : Le NAT dynamique utilise un pool d’adresses globales internes qui sont
attribuées aux sessions sortantes. S’il y a plus d’hôtes internes que d’adresses
publiques dans le pool, un administrateur peut activer la traduction d’adresses de port
en ajoutant le mot-clé _overload. Avec la traduction d’adresse de port, de nombreux
hôtes internes peuvent partager une seule adresse globale interne, car le périphérique
NAT suivra les sessions individuelles par numéro de port de couche 4.

_108. Quels sont les deux types de connexions Internet permanentes couramment
utilisées par les télétravailleurs pour communiquer avec une entreprise ? (Choisissez
deux réponses.)

Métro Ethernet
cellulaire
ligne louée
câble
DSL

_110. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination unicast apparaissant dans la table d’adresses MAC ?

Le commutateur transfère la trame depuis le port spécifié.


Le commutateur transmettra la trame à tous les ports sauf le port entrant.
Le commutateur purge toute la table d’adresses MAC.
Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.

_111. Un technicien examine un rapport de lenteur pendant les périodes de pointe et


examine les performances d’un commutateur particulier. Que doit savoir le
technicien à propos de la mise en mémoire tampon sur un commutateur ?

La méthode de mémoire basée sur les ports est plus appropriée pour la commutation
asymétrique.
Si la mémoire partagée est utilisée, une seule image peut retarder la transmission de
toutes les autres en mémoire en raison d’un port de destination occupé.
La quantité de mémoire tampon requise par un port est allouée dynamiquement
lorsque la mémoire basée sur le port est utilisée.
La mémoire partagée permet au trafic reçu sur un port d’être transmis à un autre
port sans déplacer les données vers une file d’attente différente.

_113. Quel terme décrit une méthode de mise en file d’attente par défaut dans
laquelle les paquets sont envoyés depuis une interface dans l’ordre dans lequel ils
arrivent ?

file d’attente à faible latence (LLQ)


mise en forme du trafic
premier entré, premier sorti (FIFO)
détection précoce aléatoire pondérée (WRED)
mise en file d’attente équitable pondérée (WFQ)

_117. Quelle caractéristique complète l’énoncé suivant ? Lorsqu’une route statique


IPv6 est configurée, une configuration entièrement spécifiée doit être utilisée avec …

un réseau multi-accès directement connecté.


l’adresse du saut suivant de deux routeurs adjacents différents.
une distance administrative de 2.
la commande “ipv6 unicast-routing”.

_121. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les
bandes de fréquences 2,4 GHz et 5 GHz ? (Choisissez deux réponses.)

802.11g
802.11ax
802.11n
802.11b
802.11ac
802.11a

_124. Quel terme décrit l’autorisation d’envoyer des paquets sensibles au délai, tels
que la voix, avant les paquets d’autres files d’attente sur la base d’une file d’attente à
priorité stricte ?

mise en file d’attente équitable pondérée basée sur les classes CBWFQ
juste pondéréfile d’attente WFQ
LLQ de file d’attente à faible latence
marquage routier
police

_125. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les
bandes de fréquences 2,4 Ghz et 5 Ghz ? (Choisissez deux réponses)

802.11b
802.11a
802.11ax
802.11ac
802.11n
802.11g
_127. Ouvrez l’activité PT. Effectuez les tâches dans les instructions de l’activité, puis
répondez à la question. Quelle tâche doit être effectuée sur le routeur 1 pour qu’il
établisse une contiguïté OSPF avec le routeur 2 ?

Supprimez la commande passive-interface de l’interface FastEthernet 0/0.


Modifiez le masque de sous-réseau de l’interface FastEthernet 0/0 en
255.255.255.0.
Émettez la commande de processus clear ip ospf.
Ajoutez la commande network 10.0.1.0 0.0.0.255 area 0 au processus OSPF.

_129. Reportez-vous à l’illustration. Le NAT statique est en cours de configuration


pour permettre à l’ordinateur 1 d’accéder au serveur Web sur le réseau interne.
Quelles sont les deux adresses nécessaires à la place de A et B pour terminer la
configuration NAT statique ? (Choisissez deux réponses.)

A = 209.165.201.2
A = 10.1.0.13
B = 209.165.201.7
B = 10.0.254.5
B = 209.165.201.1

_Explique : Le NAT statique est un mappage un à un entre une adresse locale interne
et une adresse globale interne. En utilisant le NAT statique, les périphériques externes
peuvent initier des connexions aux périphériques internes en utilisant les adresses
globales internes. Les périphériques NAT traduiront l’adresse globale interne en
adresse locale interne de l’hôte cible.

_131. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination de diffusion ?

Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse


MAC de destination et le port d’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur transmettra la trame à tous les ports sauf le port entrant.
Le commutateur transfère la trame depuis le port spécifié.

_132. Quelle attaque LAN consiste à envoyer des réponses ARP non sollicitées, avec
l’adresse MAC de l’auteur de la menace et l’adresse IP de la passerelle par défaut, à
d’autres hôtes sur un sous-réseau ?

Attaque ARP
attaque par usurpation d’adresse
Attaque de famine DHCP
Attaque d’usurpation DHCP

_133. Un ingénieur réseau examine la configuration d’un routeur et remarque que


l’interface Gi0/0 a été configurée avec la commande ip address dhcp. Quelle
déclaration décrit la condition d’adresse IP de cette interface ?

L’interface du routeur est configurée en tant que client DHCPv4.


Le routeur est configuré en tant que serveur DHCPv4.
Aucune adresse IP n’est requise pour que cette interface fonctionne.
L’interface utilisera une adresse IPv6 au lieu d’une adresse IPv4.

_136. Quelle caractéristique complète l’énoncé suivant ?


Lorsqu’une route statique IPv6 est configurée, comme route par défaut, le réseau de
destination est …

l’adresse du saut suivant de deux routeurs adjacents différents.


un réseau multi-accès directement connecté.
::/0.
la commande “ipv6 unicast-routing”.

_137. Quelle attaque LAN implique un serveur malveillant connecté au réseau


fournissant de faux paramètres de configuration IP à des clients légitimes ?
Attaque ARP
Attaque de famine DHCP
Attaque de double marquage VLAN
Attaque d’usurpation DHCP

_Cas 2 :

Attaque de famine DHCP


Attaque ARP
attaque par usurpation d’adresse
Attaque STP

_138. Quel terme décrit un processus dans lequel un routeur rejette simplement tout
paquet arrivant à la fin d’une file d’attente qui a complètement épuisé ses ressources
de stockage de paquets ?

latence
bande passante
chute de la queue
jitter
encombrement

_140. Quelle action se produit lorsque l’adresse MAC source d’une trame entrant
dans un commutateur se trouve dans la table d’adresses MAC ?

Le commutateur transfère la trame hors du port spécifié.


Le commutateur met à jour le minuteur d’actualisation pour l’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de
destination et le port de sortie.

_141. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination de monodiffusion qui ne figure pas dans la table
d’adresses MAC ?

Le commutateur met à jour le minuteur d’actualisation de l’entrée.


Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de la table
d’adresses MAC.
Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Le commutateur transmettra la trame à tous les ports sauf le port entrant.

_142. Quelle attaque LAN empêche les hôtes d’obtenir des adresses IP attribuées
dynamiquement ?

Attaque d’usurpation DHCP


Attaque de famine DHCP
Attaque ARP
Attaque de double marquage VLAN

Subscribe Login

Be the First to Comment!

{} [+]

0 COMMENTS

Vous aimerez peut-être aussi