Académique Documents
Professionnel Documents
Culture Documents
Un réseau local
Un intranet
Un extranet
sur Internet
Explique: Une connexion DSL est une liaison haut débit disponible en permanence et
qui fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui
achemine les signaux TV dans la maison pour fournir un accès Internet. La ligne
commutée est beaucoup plus lente que les connexions DSL ou que le câble, mais est
moins chère pour les particuliers car elle peut utiliser n’importe quelle ligne
téléphonique et un simple modem. La connexion satellite nécessite une visibilité directe
et est affectée par les arbres et les autres obstacles. Aucune de ces options standard
destinées aux particuliers n’utilise de lignes louées spécialisées comme T1/E1 et
T3/E3.
3. Quels sont les deux critères utilisés pour choisir un support réseau parmi les
différentes options ? (Choisissez deux réponses.)
5. Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS
?
Explique: Pour qu’un commutateur ait une adresse IP, une interface virtuelle de
commutateur doit être configurée. Elle permet au commutateur d’être géré à distance
sur le réseau.
Ctrl + Z
end
exit
Ctrl + C
Explique: La mémoire vive stocke les données utilisées par l’équipement pour prendre
en charge les fonctions réseau. La configuration en cours est stockée dans la mémoire
vive. La mémoire vive est considérée comme de la mémoire volatile car les données
sont perdues en cas de cycle d’alimentation. La mémoire flash stocke l’IOS et en
fournit une copie dans la mémoire vive lorsqu’un périphérique est sous tension. La
mémoire Flash est non volatile puisqu’elle conserve le contenu stocké même en cas de
perte de puissance.
10. Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom
applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)
RM-3-Switch-2A4
Floor(15)
Branch2!
HO Floor 17
SwBranch799
Explique: Une convention d’attribution de noms doit par exemple prescrire que les
noms :
débutent par une lettre ;
Ne contiennent pas d’espaces
se terminent par une lettre ou un chiffre ;
Ne comportent que des lettres, des chiffres et des tirets
Comportent moins de 64 caractères
12. Quelle commande est utilisée pour vérifier les conditions des interfaces de
commutation, y compris l’état des interfaces et une adresse IP configurée ?
ping
traceroute
show ip interface brief
ipconfig
Explique: La commande show ip interface brief est utilisée pour afficher un bref
synopsis de l’état des interfaces de périphérique. La commande ipconfig est utilisée
pour vérifier les propriétés TCP/IP sur un hôte. La commande ping sert à tester la
connectivité de couche 3. La commande traceroute est utilisée pour tracer le chemin
réseau de la source à la destination.
13. Associez les descriptions aux modes IOS correspondants. (Les options ne
doivent pas être toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q25
15. Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en
texte clair dans un fichier de configuration ?
Explique: Pour empêcher tous les mots de passe configurés d’apparaître en clair dans
les fichiers de configuration, un administrateur peut exécuter la commande service
password-encryption . Cette commande chiffre tous les mots de passe configurés dans
le fichier de configuration.
Cette commande chiffre automatiquement les mots de passe dans les fichiers de
configuration actuellement stockés dans NVRAM.
Cette commande fournit un mot de passe crypté exclusif pour le personnel de service
externe qui doit effectuer la maintenance du routeur.
Cette commande empêche quelqu’un d’afficher les mots de passe de
configuration en cours d’exécution.
Cette commande active un algorithme de chiffrement fort pour la commande enable
secret password .
Cette commande crypte les mots de passe au fur et à mesure qu’ils sont transmis via
des liaisons WAN série.
Explique: Les fichiers startup-config et running-config affichent la plupart des mots de
passe en clair. Utilisez la commande de configuration globale service password-
encryption pour chiffrer tous les mots de passe.
18. Associez les descriptions aux organismes correspondants. (Les options ne sont
pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 32
Explique: L’EIA est un organisme international axé sur le commerce et les normes
pour les entreprises du secteur de l’électronique. Il est plus connu pour ses normes
associées au câblage électrique, aux connecteurs et aux racks 19 pouces utilisés pour
monter les équipements réseau.
19. Quel nom est donné à l’unité de données de protocole de la couche transport ?
trame
segment
bit
données
paquet
20. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle
propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une
adresse IPv4 ?
Explique: Il faut entrer plusieurs éléments pour configurer le protocole IPv4 d’un
périphérique terminal :
L’adresse IPv4 : identifie de manière unique le périphérique terminal sur le réseau.
Le masque de sous-réseau : détermine la partie adresse réseau et la partie hôte d’une
adresse IPv4.
La passerelle par défaut : adresse IP de l’interface de routeur utilisée pour
communiquer avec les hôtes sur un autre réseau.
L’adresse du serveur DNS : adresse IP du serveur DNS.
L’adresse du serveur DHCP (si DCHP est utilisé) n’est pas configurée manuellement
sur les périphériques terminaux. Elle sera fournie par un serveur DHCP lorsque le
périphérique terminal demandera une adresse IP.
21. Pour la suite de protocoles TCP/IP, quel est l’ordre correct des événements
lorsqu’un message Telnet est préparé pour être envoyé sur le réseau?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications 37
22. Quel format d’unité de données de protocole est utilisé lorsque des bits sont
reçus du support réseau par la carte réseau d’un hôte ?
segment
fichier
trame
paquet
Explique: Lors de leur réception sur la couche physique d’un hôte, les bits sont
formatés sous la forme d’une trame au niveau de la couche liaison de données. La
PDU de la couche réseau est le paquet. La PDU de la couche transport est le segment.
Un fichier est une structure de données pouvant être utilisée au niveau de la couche
application.
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 39
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui
contient l’adresse IP du périphérique de destination sur le réseau distant et une trame
qui contient l’adresse MAC du périphérique de passerelle par défaut sur le réseau
local.
24. Quelle méthode permet à un ordinateur de réagir en conséquence lorsqu’il
demande des données à un serveur et que ce dernier tardera à répondre ?
la méthode d’accès
Délai d’attente de la réponse
Encapsulation
Contrôle de flux
Explique: Si un ordinateur fait une demande et n’entend pas de réponse dans un délai
raisonnable, l’ordinateur suppose qu’aucune réponse ne lui est envoyée et réagit en
conséquence.
25. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point
de vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder
la transmission reçue?
26. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres
couches du modèle TCP/IP? Lesquelles?(Choisissez deux réponses.)
Session
Réseau
liaison de données
transport
Physique
27. Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?
Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est monté
dans les racks.
Ils définissent la façon dont les messages sont échangés entre la source et la
destination.
Ils sont uniquement requis pour échanger des messages entre des périphériques sur
des réseaux distants.
Ils fonctionnent tous dans la couche d’accès au réseau de TCP/IP.
Explique: Les protocoles réseau sont mis en œuvre au niveau matériel, logiciel, ou les
deux. Ils interagissent entre eux dans les différentes couches d’une pile de protocoles.
Les protocoles n’ont rien à voir avec l’installation de l’équipement réseau. Les
protocoles réseau sont requis pour échanger des informations entre les périphériques
source et de destination dans des réseaux locaux et distants.
28. Quel périphérique permet de déterminer le chemin que les messages doivent
prendre à travers les interréseaux ?
Un pare-feu
Un modem DSL
Un routeur
Un serveur Web
Explique: Un routeur est utilisé pour déterminer le chemin que les messages doivent
emprunter dans le réseau. Un pare-feu est utilisé pour filtrer le trafic entrant et sortant.
Un modem DSL est utilisé pour fournir une connexion Internet à un particulier ou à une
entreprise.
29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quelle est l’adresse IP de l’interface virtuelle du commutateur (SVI) sur le Switch0?
192.168.5.10
192.168.10.1
192.168.10.5
192.168.5.0
32. Quel terme décrit un modèle informatique où les logiciels serveur s’exécutent sur
des ordinateurs dédiés?
La couche Internet
intranet
client/serveur
extranet
33. À quelle couche OSI les données sont-elles ajoutées à une PDU pendant le
processus d’encapsulation?
couche application
couche présentation
couche réseau
couche transport
34. Associez les conditions d’un réseau sécurisé à son architecture réseau sous-
jacente. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications
35. Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de
réseau sur courant électrique ?
36. Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de
Cisco IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des
mots de passe. (Choisissez trois réponses.)
Explique: L’accès aux interfaces VTY et de console peut être limité grâce à des mots
de passe. La gestion hors réseau du routeur peut être limitée au mode d’exécution
utilisateur ou au mode d’exécution privilégié.
Explique: Le technicien ne veut pas faire d’erreur en essayant de supprimer toutes les
modifications qui ont été effectuées dans le fichier de configuration en cours. La
solution consiste à redémarrer le routeur sans enregistrer la configuration en cours. La
commande copy startup-config running-config ne remplace pas le fichier de
configuration en cours par le fichier de configuration stocké dans la mémoire vive non
volatile. Elle ne fait qu’ajouter ce fichier.
38. Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au
commutateur SW1. Si l’administrateur utilise une connexion console pour se
connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode
d’exécution utilisateur ?
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les
communications 2
letmein
secretin
lineconin
linevtyin
SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors
bande.
SSH nécessite l’utilisation du programme d’émulation du terminal PuTTY. TeraTerm doit
être utilisé pour connecter des terminaux via Telnet.
SSH sécurise les sessions à distance grâce au chiffrement des messages et à
l’authentification des utilisateurs. Telnet n’est pas sécurisé et envoie les
messages en clair.
SSH doit être configuré sur une connexion réseau active, tandis que Telnet sert à se
connecter à un terminal à partir d’une connexion de console.
Explique: SSH est le protocole le mieux adapté pour se connecter au système
d’exploitation d’un terminal sur le réseau, car il est beaucoup plus sécurisé que Telnet.
SSH et Telnet permettent tous les deux de se connecter à des terminaux sur le réseau
et sont donc utilisés en bande. PuTTY et Terra Term peuvent servir à établir des
connexions SSH et Telnet.
C’est une interface spéciale qui permet une connectivité grâce à différents types de
support.
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Par défaut, elle est associée à l’interface VLAN1.
Elle n’est associée à aucune interface physique sur un commutateur.
Elle permet de gérer à distance un commutateur.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où
qu’il soit.
42. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les
paquets ne sont pas abandonnés car trop de données sont envoyées trop
rapidement ?
Contrôle de flux
Délai d’attente de la réponse
méthode d’accès
encapsulation
43. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?
codage
segmentation
contrôle de flux
encapsulation
Explique: Lorsqu’un message est placé à l’intérieur d’un autre message, cela est
connu sous le nom d’encapsulation. Sur les réseaux, l’encapsulation se produit
lorsqu’une unité de données de protocole est transportée à l’intérieur du champ de
données de l’unité de données de protocole immédiatement inférieure.
Explique: Afin d’envoyer des données à l’hôte A, le serveur B génère un paquet qui
contient l’adresse IP du périphérique de destination sur le réseau distant et une trame
qui contient l’adresse MAC du périphérique de passerelle par défaut sur le réseau
local.
45. Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant
l’encapsulation ?
Explique: Les adresses logiques, également appelées adresses IP, sont ajoutées au
niveau de la couche réseau. Les adresses physiques sont ajoutées au niveau de la
couche de liaison de données. Les adresses de port sont ajoutées au niveau de la
couche de transport. Aucune adresse n’est ajoutée au niveau de la couche physique.
46. Quel est l’un des avantages des périphériques réseau utilisant les protocoles
standard ouverts ?
L’accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
La concurrence et l’innovation sont limitées à des types de produits spécifiques.
Les communications réseau sont restreintes aux transferts de données entre
périphériques provenant du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes d’exploitation peuvent
échanger des données correctement.
47. Quel terme décrit un type de réseau utilisé par les personnes qui travaillent à la
maison ou à partir d’un petit bureau à distance?
extranet
intranet
Réseau SOHO
La couche Internet
48. Un technicien en réseau travaille sur le réseau sans fil dans une clinique
médicale. Le technicien configure accidentellement le réseau sans fil afin que les
patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle
des quatre caractéristiques du réseau a été violée dans cette situation?
Fiabilité
sécurité
évolutivité
Qualité de service (QoS)
tolérance aux pannes
50. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels
? (Choisissez trois propositions.)
DHCP
FTP
PPP
ARP
NAT
DNS
Explique: DNS, DHCP et FTP sont tous des protocoles de la couche application de la
suite TCP/IP. ARP et PPP sont des protocoles de la couche accès réseau, et NAT est
un protocole de la couche Internet appartenant à la suite TCP/IP.
51. Quel terme décrit un réseau où un ordinateur peut être à la fois client et serveur?
peer-to-peer
cloud
BYOD
Qualité de service
52. A quelle couche OSI une adresse MAC source est-elle ajoutée à une PDU pendant
le processus d’encapsulation?
couche transport
couche liaison de données
couche application
couche présentation
53. Dans le modèle TCP/IP, quelle couche permet de router les messages via un
interréseau ?
Session
Internet
Transport
Accès réseau
54. Parmi les propositions, laquelle est une caractéristique des messages de
multidiffusion ?
55. A quelle couche OSI une adresse IP source est-elle ajoutée à une PDU pendant le
processus d’encapsulation?
couche réseau
couche liaison de données
couche application
couche présentation
la commande
mot clé
une invite
Variable
57. A quelle couche OSI une adresse MAC destination est-elle ajoutée à une PDU
pendant le processus d’encapsulation?
couche réseau
couche liaison de données
couche transport
couche application
58. Quel terme décrit le stockage de fichiers personnels sur des serveurs sur Internet
pour fournir un accès n’importe où, n’importe quand et sur n’importe quel appareil?
BYOD
cloud
réseau convergent
Qualité de service
59. Quel terme décrit la capacité d’utiliser des appareils personnels sur un réseau
d’entreprise ou de campus?
extranet
intranet
BYOD
La couche Internet
60. Quel terme décrit un réseau appartenant à une organisation qui offre un accès
sûr et sécurisé aux personnes qui travaillent pour une organisation différente?
cloud
BYOD
Qualité de service
extranet
61. A quelle couche OSI une adresse IP destination est-elle ajoutée à une PDU
pendant le processus d’encapsulation?
couche réseau
couche présentation
couche transport
couche application
62. Quel terme décrit une politique qui permet aux périphériques réseau de gérer le
flux de données pour donner la priorité à la voix et à la vidéo?
La couche Internet
Qualité de service
intranet
extranet
L’achat en ligne
wiki
E-mail
La vidéoconférence
Subscribe Login
0 COMMENTS
Home CCNA 1
2. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions
relatives et puis répondez à la question.
Quel port Switch0 utilise-t-il pour envoyer des trames à l’hôte avec l’adresse IPv4
10.1.1.5?
Fa0/1
Fa0/5
FA/9
Fa0/11
Explique: L’exécution de la commande ipconfig /all à partir de l’invite de commande
PC0 affiche l’adresse IPv4 et l’adresse MAC. Lorsque l’adresse IPv4 10.1.1.5 est
pingée à partir de PC0, le commutateur stocke l’adresse MAC source (à partir de PC0)
ainsi que le port auquel PC0 est connecté. Lorsque la réponse de destination est
reçue, le commutateur prend l’adresse MAC de destination et compare les adresses
MAC stockées dans la table d’adresses MAC. L’exécution de la commande show mac-
address-table sur l’application PC0 Terminal affiche deux entrées d’adresses MAC
dynamiques. L’adresse MAC et l’entrée de port qui n’appartiennent pas à PC0 doivent
être l’adresse MAC et le port de destination avec l’adresse IPv4 10.1.1.5.
3. Quelles sont deux caractéristiques d’un câble à fibre optique ? (Choisissez deux
propositions.)
Explique: Les câbles en fibre optique acceptent davantage de bande passante que
ceux à paires torsadées non blindées sur des distances plus importantes. La fibre
résiste aux interférences électromagnétiques et radioélectriques, mais coûte plus cher,
nécessite certaines compétences pour son installation et exige davantage de mesures
de sécurité.
4. Avec l’utilisation de fils de cuivre à paires torsadées non blindées dans un réseau,
quelles sont les causes de la diaphonie dans les paires de câbles?
5. Outre la longueur de câble, quels sont les deux autres facteurs qui peuvent
parasiter la communication sur un câble à paires torsadées non blindées ?
(Choisissez deux propositions.)
Bande passante
Taille du réseau
Interférence électromagnétique
Technique de modulation de signaux
Interférence
Explique: Les supports de cuivre sont largement utilisés dans les communications
réseau. Cependant, les supports en cuivre sont limités par la distance et les
interférences du signal. Les données sont transmises sur les câbles en cuivre sous
forme d’impulsions électriques. Les impulsions électriques sont également susceptibles
de générer des interférences de deux sources :
Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI) : les
signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les
signaux de données transportés par les supports en cuivre.
Diaphonie : la diaphonie est une perturbation causée par les champs électriques ou
magnétiques d’un signal d’un fil qui interfèrent avec le signal du fil voisin.
STP
Câblage coaxial
UTP
Fibre optique
7. Quels appareils perturbent généralement les réseaux sans fil ? (Choisissez deux
réponses.)
Explique: Les perturbations radioélectriques sont des interférences causées par les
émetteurs radio et les autres appareils émettant à la même fréquence.
8. Quelles sont les deux déclarations qui décrivent les services fournis par la couche
de liaison de données? (Choisissez deux réponses.)
adresse logique
adresse physique
Détection des erreurs
Données
Explique: Le code de fin d’une trame liaison de données contient des informations de
détection d’erreur relatives à la trame incluse dans le champ FCS. L’en-tête contient les
informations de contrôle, telles que l’adressage, tandis que la zone qui est indiquée par
le mot « données » comprend les données, l’unité de données de protocole de la
couche transport et l’en-tête IP.
10. Une équipe réseau compare les topologies physiques de réseau étendu pour
connecter des sites distants au siège de l’entreprise. Quelle topologie offre une
haute disponibilité et connecte certains, mais pas tous les sites distants ?
Point à point
maillage partiel
Hub and Spoke
À maillage
déterministe
semi-duplex
Accès contrôlé
duplex intégral
Tous les périphériques finaux et intermédiaires sont connectés les uns aux autres, en
chaîne.
Les périphériques finaux se connectent à un périphérique intermédiaire qui à son
tour se connecte à des périphériques intermédiaires centraux.
Chaque périphérique terminal est connecté à son voisin respectif via un périphérique
intermédiaire.
Les périphériques finaux sont connectés par un bus, et chaque bus se connecte à un
périphérique intermédiaire central.
14. Quelles sont les trois façons dont le contrôle d’accès aux supports est utilisé
dans la mise en réseau? (Choisissez trois réponses.)
Le contrôle d’accès aux supports permet de placer les trames de données sur le
support.
802.11 utilise la CSMA/CD.
Ethernet utilise CSMA/CD.
Accès avec gestion des conflits est également connu sous le nom de déterministe.
Les protocoles opérant au niveau de la couche liaison de données définissent
les règles d’accès aux différents supports.
Les réseaux à accès contrôlé ont des performances réduites en raison des collisions
de données.
Explique: Les réseaux Ethernet câblés utilisent CSMA/CD pour le contrôle d’accès
aux support. Les réseaux sans fil IEEE 802.11 utilisent CSMA/CA, une méthode
similaire. Le contrôle d’accès aux supports définit la façon dont les trames de données
sont placées sur le support. La méthode d’accès contrôlé est déterministe et non un
accès avec gestion des conflits aux réseaux. Étant donné que chaque appareil a son
propre temps d’utilisation, les réseaux à accès contrôlé tels que l’ancien Token Ring
n’ont pas de collisions.
16. Quelles sont les trois parties de base communes à tous les types de trames pris
en charge par la couche de liaison de données? (Choisissez trois propositions.)
Valeur CRC
données
MTU size (Taille de MTU)
en-tête
queue de bande
Champ Type
00-60-2F-3A-07-AA
00-60-2F-3A-07-DD
00-60-2F-3A-07-CC
00-60-2F-3A-07-BB
Explique: L’adresse MAC de destination est utilisée pour la livraison locale des trames
Ethernet. L’adresse MAC (couche 2) change à chaque segment de réseau sur le
chemin. Lorsque la trame quitte le serveur Web, elle est transférée à l’aide de l’adresse
MAC de la passerelle par défaut.
Commutation Fragment-Free
Commutation Cut-Through
Commutation Store-and-Forward
Commutation Fast-Forward
Explique: Le champ FCS d’une trame est utilisé pour détecter les erreurs dans la
transmission et la réception d’une trame. Cette opération consiste à comparer la valeur
CRC de la trame à la valeur CRC de trame calculée. Si les deux valeurs ne
correspondent pas, la trame est rejetée.
23. Quelle méthode de commutation utilise la valeur CRC dans une trame ?
Fast-Forward
Fragment-Free
Cut-Through
Store-and-Forward
24. Quelles sont les deux actions effectuées par un commutateur Cisco ? (Choisissez
deux propositions.)
Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse
MAC de destination
Utilisation des adresses MAC sources des trames pour construire et conserver
une table d’adressage MAC
Construction d’une table de routage basée sur la première adresse IP de l’en-tête de
trame
Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table
d’adresses MAC
Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle
par défaut
Elle apporte la flexibilité nécessaire pour prendre en charge toutes les combinaisons de
débits Ethernet.
Elle présente une latence plus faible, appropriée pour les applications de calcul
haute performance.
Elle prend rapidement les décisions relatives à la transmission, en se basant sur
l’adresse MAC source de la trame.
Elle a une incidence positive sur la bande passante, en rejetant la plupart des trames
non valides.
FF-FF-FF-FF-FF-FF
00-26-0F-4B-00-3E
01-00-5E-00-00-03
5C-26-0A-4B-19-3E
Explique: Les données sont transmises sur les câbles en cuivre sous forme
d’impulsions électriques. Un détecteur dans l’interface réseau d’un périphérique de
destination doit recevoir un signal pouvant être décodé correctement pour
correspondre au signal envoyé. Toutefois, plus le signal voyage longtemps, plus il se
détériore. C’est ce qu’on appelle l’atténuation du signal.
31. Qu’est-ce qui rend la fibre préférable au câblage en cuivre pour l’interconnexion
des immeubles ? (Choisissez trois réponses.)
Explique: Les câbles à fibre optique transmettent les données sur de plus longues
distances et avec une bande passante plus large que n’importe quel autre support
réseau. Contrairement aux fils de cuivre, les câbles à fibre optique peuvent transmettre
des signaux avec moins d’atténuation et sont entièrement protégés des perturbations
électromagnétiques et radioélectriques.
32. Quel terme de couche physique OSI décrit la mesure des données utilisables
transférées sur une période de temps donnée ?
câble en cuivre
débit applicatif
câble à fibre optique
Transport aérien
33. Quelles sont les deux fonctions exécutées sur la sous-couche MAC de la couche
de liaison de données OSI? (Choisissez deux réponses.)
Case 3:
Case 4:
36. Quel est le rôle principal de la couche physique dans la transmission des
données sur le réseau?
Explique: La couche physique de l’OSI fournit les moyens de transporter les bits qui
composent une trame sur le support réseau. Cette couche accepte une trame complète
de la couche liaison de données et la code sous la forme d’une série de signaux
transmis au support local.
37. À quoi sert la valeur CRC qui figure dans le champ FCS d’une trame ?
Explique: La valeur CRC du champ FCS de la trame reçue est comparée à la valeur
CRC calculée de cette trame afin de vérifier son intégrité. Si les deux valeurs ne
correspondent pas, la trame est rejetée.
38. Quelle proposition décrit une caractéristique des champs d’en-tête de trame de la
couche liaison de données ?
39. Quels sont les deux champs ou fonctionnalités Ethernet examine-t-il pour
déterminer si une trame reçue est transmise à la couche de liaison de données ou
ignorée par la carte réseau? (Choisissez deux réponses.)
auto-MDIX
Adresse MAC d’origine
taille minimale de trame
Séquence de contrôle de trame
CEF
Explique: Une trame Ethernet n’est pas traitée et est rejetée si elle est inférieure au
minimum (64 octets) ou si la valeur de la séquence de contrôle de trame (FCS)
calculée ne correspond pas à la valeur FCS reçue. Auto-MDIX (crossover automatique
d’interface intermédiaire) est la technologie de couche 1 qui détecte les types de
câbles directs ou croisés. L’adresse MAC source n’est pas utilisée pour déterminer
comment la trame est reçue. CEF (Cisco Express Forwarding) est une technologie
utilisée pour accélérer la commutation de couche 3.
41. Un commutateur de couche 2 est utilisé pour faire passer les trames entrantes
d’un port 1000BASE-T à un port connecté à un réseau 100Base-T. Quelle méthode de
mise en mémoire tampon est la plus appropriée pour cette tâche ?
Commutation Fast-Forward
Commutation QOS
Commutation Fragment-Free
Commutation Store-and-Forward
Commutation CRC
Explique: La commutation store-and forward accepte la trame dans sa totalité et
vérifie s’il existe des erreurs à l’aide d’un contrôle CRC avant de transmettre la trame.
La commutation store-and-forward est souvent nécessaire pour l’analyse de la QoS.
Les méthodes de commutation fast-foward et fragment-free sont des variantes de la
commutation cut-through grâce à laquelle le commutateur commence à transmettre la
trame même si elle n’est reçue que partiellement.
Store-and-Forward
Cut-Through
Fragment-Free
Fast-Forward
La liaison entre les commutateurs peut disposer du débit le plus rapide pris en
charge par les deux commutateurs.
La fonction bidirectionnelle doit être configurée manuellement car elle ne peut pas être
négociée.
La liaison entre les commutateurs fonctionne en mode bidirectionnel simultané.
Si les deux commutateurs prennent en charge différents débits, ils fonctionneront à leur
débit le plus rapide.
La connexion n’est pas possible sauf si l’administrateur modifie le câble pour un câble
de croisement.
La fonction auto-MDIX configure les interfaces, ce qui élimine la nécessité
d’utiliser un câble de croisement.
Explique: Les commutateurs modernes peuvent fonctionner en mode bidirectionnel
simultané si les deux commutateurs sont compatibles avec cette fonction. Ils tenteront
de fonctionner à la vitesse la plus rapide possible et la fonction auto-MDIX sera activée
par défaut. Les câbles n’ont pas besoin d’être modifiés.
45. Quel terme de couche physique OSI décrit le processus par lequel une onde
modifie une autre onde?
Modulation
EIA/TIA
Transport aérien
IEEE
46. Quelle action se produira si un commutateur reçoit une trame avec l’adresse MAC
de destination FF:FF:FF:FF:FF:FF?
47. Quel terme de couche physique OSI décrit la capacité à laquelle un support peut
transporter des données?
IEEE
EIA/TIA
bande passante
Transport aérien
48. Quelle action se produira si un hôte reçoit une trame avec une adresse MAC de
destination FF:FF:FF:FF:FF:FF?
L’hôte envoie la trame au commutateur pour mettre à jour la table d’adresses MAC.
L’hôte transmet la trame au routeur.
L’hôte traitera la trame.
L’hôte transmet la trame au routeur.
49. Quelle déclaration est vraie sur la méthode d’accès CSMA/CD utilisée dans
Ethernet?
Un signal de brouillage provoque uniquement l’exécution d’un algorithme de backoff
par les périphériques qui ont provoqué la collision.
Lorsqu’un dispositif entend un signal porteur et transmet, une collision ne peut pas se
produire.
Tous les périphériques réseau doivent écouter avant de transmettre.
Les dispositifs impliqués dans une collision obtiennent la priorité à transmettre après la
période de retour en arrière.
Explique: Le réseau local Ethernet topologie de bus hérité utilise CSMA/CD comme
protocole de contrôle d’accès aux médias réseau. Il fonctionne en détectant une
collision dans le milieu et en reculant (après avoir transmis un signal de blocage) si
nécessaire. Lorsqu’un hôte souhaite transmettre une trame, il écoute sur le médium
pour vérifier si le médium est occupé. Après avoir senti que personne d’autre ne
transmet, l’hôte commence à transmettre la trame, il surveille également le niveau
actuel pour détecter une collision. S’il détecte une collision, il transmet un signal de
blocage spécial afin que tous les autres hôtes puissent savoir qu’il y a eu collision.
L’autre hôte recevra ce signal de blocage et cessera de transmettre. Après cela, les
deux hôtes entrent dans une phase de backoff exponentielle et réessayez la
transmission.
STP
UTP
Câblage coaxial
Fibre optique
51. Quels sont les trois éléments contenus dans un en-tête Ethernet et une queue de
bande? (Choisissez trois propositions.)
53. Quel terme de couche physique OSI décrit le milieu physique qui utilise la
propagation de la lumière?
débit applicatif
latence
câble à fibre optique
débit
54. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche
de liaison de données OSI? (Choisissez deux réponses.)
55. Quelle action se produira si un commutateur reçoit une trame avec l’adresse MAC
de destination 01:00:5 E: 00:00:D9?
56. Quel terme de couche physique OSI décrit la mesure du transfert de bits sur un
milieu sur une période donnée ?
débit applicatif
débit
bande passante
latence
57. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC de la couche
de liaison de données OSI? (Choisissez deux réponses.)
Place les informations dans la trame qui indique le protocole de couche réseau
utilisé pour la trame.
Met en œuvre un processus de délimitation des champs dans une trame de la couche
2.
Intègre plusieurs technologies physiques.
Permet à IPv4 et IPv6 d’utiliser la même interface réseau et le même support.
Contrôle la carte réseau responsable de l’envoi et de la réception des données sur le
support physique.
Case 2:
58. Quelle action se produira si un hôte reçoit une trame avec une adresse MAC de
destination qu’il ne reconnaît pas?
59. Quel terme de couche physique OSI décrit le milieu physique qui utilise des
impulsions électriques?
débit applicatif
Transport aérien
câble à fibre optique
câble en cuivre
Subscribe Login
{} [+]
3 COMMENTS Newest
0 Reply
0 Reply
Sens Good
0 Reply
Home CCNA 1
4. Un administrateur de réseau a besoin d’un accès pour gérer les routeurset les
commutateurs localement et à distance. Faites correspondre la description à la
méthode d’accès. (Toutes les options ne doivent pas être utilisées.)
ITN (Version 7.00) – Examen sur la communication entre les réseaux 21
Explique: La console et les ports AUX peuvent être utilisés pour se connecter
directement à un périphérique réseau Cisco à des fins de gestion. Cependant, il est
plus courant d’utiliser le port de la console. Le port AUX est plus souvent utilisé pour
l’accès à distance via une connexion commutée. SSH et Telnet sont deux méthodes
d’accès à distance qui dépendent d’une connexion réseau active. SSH utilise une
authentification par mot de passe plus forte que Telnet qui est également utilisé pour le
cryptage sur les données transmises.
R1 : G0/1 et S0/0/1
R2 : G0/0 et S0/0/1
R1 : G0/0 et S0/0/0
R2 : G0/0 et S0/0/0
R1 : G0/0 et S0/0/1
R2 : G0/1 et S0/0/1
R1 : G0/0 et S0/0/0
R2 : G0/1 et S0/0/0
Explique: La commande à utiliser pour cet exercice est show ip interface brief sur
chaque routeur. Les interfaces opérationnelles et actives sont représentées par la
valeur « up » dans les colonnes « Status » et « Protocol ». Les interfaces du routeur
R1 correspondant à ces caractéristiques sont G0/0 et S0/0/0. Pour R2, ces valeurs
sont G0/1 et S0/0/0.
Reponse Modules 8 – 10: Examen sur la communication entre les réseaux Q11
Explique: Les paquets dont l’adresse de destination est 172.17.6.15 sont transférés
via Fa0/0. Les paquets dont l’adresse de destination est 172.17.10.5 sont transférés
via Fa1/1. Les paquets dont l’adresse de destination est 172.17.12.10 sont transférés
via Fa1/0. Les paquets dont l’adresse de destination est 172.17.14.8 sont transférés
via Fa0/1. Étant donné que le réseau 172.17.8.0 n’a aucune entrée dans la table de
routage, il utilise la passerelle de dernier recours, ce qui signifie que les paquets dont
l’adresse de destination est 172.17.8.20 sont transférés via Serial0/0/0. Étant donné
qu’une passerelle de dernier recours est présente, aucun paquet ne sera abandonné.
7. Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui,
mais pas à ceux présents sur d’autres réseaux. Quelle est la cause probable de ce
problème ?
Elle fournit une adresse de tronçon suivant pour tout le trafic qui traverse le
commutateur.
Les hôtes connectés au commutateur peuvent utiliser l’adresse de la passerelle par
défaut du commutateur pour transférer les paquets vers une destination distante.
L’adresse de la passerelle par défaut est utilisée pour transférer les paquets
provenant du commutateur vers des réseaux distants.
Pour être accessible par Telnet et SSH, un commutateur doit disposer d’une passerelle
par défaut.
11. Quel avantage l’en-tête IPv6 simplifié présente-t-il par rapport à IPv4 ?
Protocole
Version
Identification
Services différenciés
14. Comment les hôtes s’assurent-ils que leurs paquets sont dirigés vers la
destination réseau appropriée ?
Dans leur propre table de routage locale, ils recherchent une route vers l’adresse de
destination réseau et transmettent ces informations à la passerelle par défaut.
Ils envoient un paquet de requêtes à la passerelle par défaut pour demander quelle est
la meilleure route.
Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui est responsable de
la transmission des paquets.
Ils doivent conserver leur propre table de routage locale qui contient une route
vers l’interface de bouclage, une route réseau locale et une route par défaut
distante.
Explique: Les hôtes ont également besoin d’une table de routage locale pour s’assurer
que les paquets de couche réseau sont dirigés vers le réseau de destination correct.
Cette table locale contient généralement une route vers l’interface de bouclage, une
route vers le réseau auquel l’hôte est connecté et une route par défaut locale qui
représente la route que les paquets doivent prendre pour atteindre toutes les adresses
de réseaux distants.
Le protocole ARP permet de détecter l’adresse IP de tout hôte sur le réseau local.
Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur un autre réseau.
Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur le réseau
local.
Le protocole ARP permet de détecter l’adresse IP de tout hôte sur un autre réseau.
Explique: Lorsqu’un ordinateur doit envoyer des données sur le réseau, il doit toujours
connaître l’adresse IP de destination. Cependant, il doit également découvrir l’adresse
MAC de destination. ARP est le protocole utilisé pour découvrir l’adresse MAC d’un
hôte qui appartient au même réseau.
16. Dans quelles deux circonstances un commutateur peut-il inonder chaque port
d’une trame, à l’exception de celui sur lequel la trame a été reçue ? (Choisissez deux
propositions.)?
17. Parmi les propositions suivantes, laquelle explique ce que font les demandes
ARP sur une liaison locale ?
Elles sont transmises par tous les routeurs situés sur le réseau local.
Elles sont réceptionnées et traitées uniquement par le périphérique de destination.
Elles sont abandonnées par tous les commutateurs situés sur le réseau local.
Elles sont réceptionnées et traitées par tous les périphériques situés sur le
réseau local.
18. Quelle adresse de destination est utilisée dans un cadre de requête ARP ?
FFFF.FFFF.FFFF
AAAA.AAAA.AAAA
L’adresse MAC de l’hôte de destination
255.255.255.255
0.0.0.0
Explique: Le but d’une requête ARP est de trouver l’adresse MAC de l’hôte de
destination sur un réseau local Ethernet. Le processus ARP envoie une diffusion de
couche 2 à tous les périphériques du réseau local Ethernet. Le cadre contient l’adresse
IP de la destination et l’adresse MAC de diffusion, FFFFFF.FFFF. FFFF. L’hôte dont
l’adresse IP correspond à l’adresse IP dans la requête ARP répondra avec une trame
monodiffusion qui inclut l’adresse MAC de l’hôte. Ainsi, l’hôte émetteur d’origine
obtiendra la paire d’adresses IP et MAC de destination pour poursuivre le processus
d’encapsulation pour la transmission des données.
19. Un technicien réseau exécute une commande arp -d * sur un ordinateur après la
reconfiguration du routeur connecté au réseau local. Quel est le résultat obtenu suite
à l’exécution de cette commande ?
Le contenu actuel du cache ARP s’affiche.
Le cache ARP est vidé.
Le cache ARP est synchronisé avec l’interface du routeur.
Les informations détaillées du cache ARP s’affichent.
Reponse Modules 8 – 10: Examen sur la communication entre les réseaux Q21
Explique: L’adresse MAC du PC3 est absente de la table MAC du commutateur. Étant
donné que le commutateur ne sait pas où envoyer la trame qui est adressée au PC3, il
transmettra la trame à tous les ports du commutateur, excepté le port 4, qui est le port
entrant.
Adresse IP source
Type Ethernet
Adresse MAC d’origine
Adresse IP de destination
Adresse MAC de destination
22. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux
propositions.)?
172.24.1.22
172.20.1.18
172.20.0.254
172.24.255.4
172.24.255.17
Explique: Lorsqu’un hôte envoie des paquets vers une destination en dehors de son
réseau local, la première adresse IP de saut rencontrée est la passerelle par défaut.
25. Quelles sont les trois commandes qui permettent de configurer un accès
sécurisé à un routeur via une connexion à l’interface de console ? (Choisissez trois
propositions.)?
login
password cisco
line vty 0 4
enable secret cisco
line console 0
Interface fastethernet 0/0
Explique: Les trois commandes requises pour protéger par mot de passe le port de
console sont les suivantes :
line console 0
password cisco
login
La commande interface fastethernet 0/0 est généralement utilisée pour accéder au
mode de configuration servant à appliquer des paramètres spécifiques tels que
l’adresse IP du port Fa0/0. La commande line vty 0 4 permet d’accéder au mode de
configuration pour Telnet. Les paramètres 0 et 4 indiquent que les ports 0 à 4 sont
utilisés, soit un maximum de 5 connexions Telnet simultanées. La commande enable
secret est utilisée pour définir un mot de passe utilisé sur le routeur pour accéder au
mode privilégié.
Reponse Modules 8 – 10: Examen sur la communication entre les réseaux P39
27. Quelles sont les deux fonctions principales d’un routeur? (Choisissez deux
réponses.)?
Contrôle de flux
Choix des chemins
Résolution de noms de domaine
Microsegmentation
Transmission de paquets
29. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement
configurée sur un hôte ?
Explique: Lorsqu’un hôte doit envoyer un message à un autre hôte du même réseau, il
transfère directement le message. Cependant, lorsqu’un hôte doit envoyer un message
à un réseau distant, il doit utiliser le routeur, également connu sous le nom de «
passerelle par défaut ». En effet, l’adresse de la trame liaison de données de l’hôte de
destination à distance ne peut pas être utilisée directement. Au lieu de cela, le paquet
IP doit être envoyé au routeur (passerelle par défaut). Le routeur transfèrera ensuite le
paquet vers sa destination. Par conséquent, si la passerelle par défaut n’est pas
configurée correctement, l’hôte peut communiquer avec d’autres hôtes sur le même
réseau, mais pas avec les hôtes des réseaux distants.
30. Quels sont les problèmes réseau potentiels pouvant résulter du fonctionnement
d’ARP ? (Choisissez deux réponses.)?
Les attaques sur le réseau peuvent manipuler les mappages d’adresses MAC et
IP dans les messages ARP pour intercepter le trafic réseau.
Sur les grands réseaux à faible bande passante, plusieurs diffusions ARP
peuvent entraîner des délais de communication de données.
Un grand nombre de diffusions de requête ARP peuvent entraîner un débordement de
la table des adresses MAC de l’hôte et empêcher ce dernier de communiquer sur le
réseau.
La configuration manuelle d’associations ARP statiques peut faciliter l’empoisonnement
ARP ou l’usurpation d’adresses MAC.
Plusieurs réponses ARP entraînent la présence d’entrées de table d’adresses MAC du
commutateur, correspondant aux adresses MAC des hôtes qui sont connectés au port
de commutateur approprié.
31. Quel terme décrit un champ dans l’en-tête de paquet IPv4 qui contient une valeur
binaire 4 bits définie sur 0100?
version
protocole
Durée de vie (TTL)
L’adresse IPv4 de source
32. Quelle propriété d’ARP permet aux hôtes d’un réseau local d’envoyer du trafic
vers des réseaux distant?
33. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local du Store. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP
doit être configurée comme passerelle par défaut sur le nouvel hôte?
34. Pourquoi la traduction d’adresses de réseau (NAT) n’est pas nécessaire dans
IPv6 ?
N’importe quel hôte ou utilisateur peut obtenir une adresse réseau IPv6 publique
car le nombre d’adresses IPv6 disponibles est très important.
IPv6 dispose d’une sécurité intégrée, il est donc inutile de masquer les adresses IPv6
des réseaux internes.
Les problèmes de connectivité de bout en bout causés par la fonction NAT sont résolus
car le nombre de routes augmente proportionnellement au nombre de noeuds
connectés à Internet.
Les problèmes induits par les applications NAT sont résolus car l’en-tête IPv6 améliore
le traitement des paquets par les routeurs intermédiaires.
35. Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la destination
lorsque plusieurs routes sont disponibles ?
Explique: Lorsqu’un paquet arrive sur l’interface de routeur, le routeur examine l’en-
tête pour identifier le réseau de destination. S’il existe une route pour le réseau de
destination dans la table de routage, le routeur transfère le paquet à l’aide de ces
informations. Si plusieurs routes sont possibles pour la même destination, la métrique
est utilisée pour décider de la route qui apparaît dans la table de routage. Plus la
métrique est faible, meilleure est la route.
36. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez
deux propositions.)
Explique: La couche réseau du modèle OSI fournit plusieurs services pour garantir la
communication entre les périphériques :
L’adressage
encapsulation
Routage
désencapsulation
La détection des erreurs, le positionnement de trames sur les supports et la détection
des collisions sont des fonctions propres à la couche liaison de données.
37. Quelle entrée de la table de routage comporte une adresse de tronçon suivant
associée à un réseau de destination ?
Explique: Les entrées de la table de routage correspondant aux routes distantes ont
une adresse IP de tronçon suivant. L’adresse IP de tronçon suivant est l’adresse de
l’interface du routeur sur le terminal suivant qu’il faut utiliser pour parvenir jusqu’au
réseau de destination. Les routes directement connectées et les routes locales n’ont
pas de tronçon suivant puisqu’elles ne nécessitent pas l’emprunt d’une autre route pour
être accessibles.
38. Quels sont les deux types de messages IPv6 utilisés à la place de l’ARP pour la
résolution d’adresse?
diffusion
Requête d’écho
d’écho ICMP.
anycast
Sollicitation de voisin
Annonce de voisin
Explique: IPv6 n’utilise pas ARP. En revanche, la découverte de voisins ICMPv6 est
utilisée en envoyant des messages de sollicitation et d’annonce aux voisins.
Remplir les tables d’adressage MAC des commutateurs avec de fausses adresses
Inonder le réseau avec des réponses ARP
Engorger les hôtes réseau avec des requêtes ARP
Associer des adresses IP à des adresses MAC incorrectes
Explique: Lors d’une attaque par usurpation ARP, un hôte malveillant intercepte les
requêtes ARP et y répond afin que les hôtes réseau mappent une adresse IP à son
adresse MAC.
Explique: PC1 doit disposer d’une adresse MAC à utiliser comme adresse de
destination de couche 2. PC1 envoie une requête ARP en tant que diffusion et R1
renvoie une réponse ARP contenant son adresse MAC d’interface G0/0. PC1 peut
alors transférer le paquet à l’adresse MAC de la passerelle par défaut, R1.
Explique: À l’invite de mode privilégié telle que Router#, tapez exit , appuyez sur Enter
et le message de la bannière s’affiche. La mise sous tension d’un périphérique réseau
ayant reçu la commande banner motd affichera également le message de la bannière,
mais ce n’est pas un façon efficace de tester la configuration.
Le commutateur peut être géré à distance à partir d’un hôte sur un autre réseau.
Le commutateur aura une interface de gestion avec l’adresse 172.16.100.1.
Le commutateur peut communiquer avec d’autres hôtes du réseau 172.16.100.0.
Le commutateur est limité à l’envoi et à la réception de trames vers et depuis la
passerelle 172.16.100.1.
Explique: Une adresse de passerelle par défaut est généralement configurée sur tous
les périphériques pour leur permettre de communiquer au-delà de leur réseau
local.Dans un commutateur, cela est réalisé à l’aide de la commande ip default-
gateway <ip address>.
43. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les
lignes vty du switch?
Explique: La commande transport input ssh lorsqu’elle est entrée sur le switch vty
(virtual terminal lines) chiffrera toutes les connexions telnet contrôlées entrantes.
44. Quel terme décrit un champ dans l’en-tête de paquet IPv4 utilisé pour identifier le
protocole de niveau suivant?
protocole
Des services différenciés
version
Somme de contrôle d’en-tête
45. Quelle propriété d’ARP fait que les cartes réseau recevant une demande ARP
transmettent la partie données de la trame Ethernet au processus ARP?
La table d’adresses Port-à-Mac sur un commutateur a les mêmes entrées que la table
ARP sur le commutateur.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.
Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.
Les entrées d’une table ARP sont horodatées et purgées après l’expiration du délai
d’expiration.
46. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local Manager. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP
doit être configurée comme passerelle par défaut sur le nouvel hôte?
Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address 10.118.63.65 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 10.118.62.196 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.62.63.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address 209.165.200.87 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end
10.118.63.65
10.62.63.254
209.165.200.87
10.118.62.196
10.118.62.1
47. Refer to the exhibit. Un administrateur réseau est en train de connecter un nouvel
hôte au réseau local du bureau d’enregistrement. L’hôte doit communiquer avec les
réseaux distants. Quelle adresse IP doit être configurée comme passerelle par défaut
sur le nouvel hôte ?
Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address192.168.235.234 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.234.114 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.234.235.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address203.0.113.3 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end
192.168.235.1
192.168.234.114
203.0.113.3
10.234.235.254
192.168.235.234
48. Reliez les commandes au mode de configuration dans lequel on doit les saisir.
(Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la communication entre les réseaux
49. Lors du transport des données depuis des applications en temps réel,
notamment la lecture audio et vidéo en continu, quel champ de l’en-tête IPv6 peut
être utilisé pour informer les routeurs et les commutateurs de conserver le même
chemin pour les paquets au sein de la même conversation ?
Classe de trafic
En-tête suivant
Services différenciés
Étiquetage de flux
Explique: L’étiquette de flux dans l’en-tête IPv6 est un champ de 20 bits qui offre un
service spécifique pour les applications en temps réel. Ce champ peut être utilisé pour
indiquer aux routeurs et aux commutateurs de conserver le même chemin pour le flux
de paquets, de telle sorte que l’ordre des paquets ne soit pas modifié.
Numéro de séquence
Time To Live (durée de vie)
Numéro d’accusé de réception
Services différenciés
198.51.100.156
172.20.132.13
172.20.132.1
172.20.133.132
10.132.133.254
52. Quelle propriété d’ARP permet de fixer les adresses MAC des serveurs
fréquemment utilisés dans la table ARP?
Une entrée d’adresse IP à Mac statique peut être saisie manuellement dans une
table ARP.
L’adresse MAC de source apparaît dans l’en-tête de la trame Ethernet.
La table d’adresses Port-à-Mac sur un commutateur a les mêmes entrées que la table
ARP sur le commutateur.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.
53. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local de Payroll. L’hôte doit communiquer avec les réseaux distants. Quelle adresse
IP doit être configurée comme passerelle par défaut sur le nouvel hôte?
RTR1(config)# interface gi0/1
RTR1(config-if)# description Connects to the Marketing LAN
RTR1(config-if)# ip address 10.27.15.17 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface gi0/0
RTR1(config-if)# description Connects to the Payroll LAN
RTR1(config-if)# ip address 10.27.14.148 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/0
RTR1(config-if)# description Connects to the ISP
RTR1(config-if)# ip address 10.14.15.254 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# interface s0/0/1
RTR1(config-if)# description Connects to the Head Office WAN
RTR1(config-if)# ip address 203.0.113.39 255.255.255.0
RTR1(config-if)# no shutdown
RTR1(config-if)# end
10.27.14.148
10.27.15.17
203.0.113.39
10.14.15.254
10.27.14.1
54. Quel terme décrit un champ de l’en-tête de paquet IPv4 qui contient une adresse
de monodiffusion, de multidiffusion ou de diffusion ?
Durée de vie
Somme de contrôle d’en-tête
protocole
L’adresse IP de destination
55. Sur un ordinateur hôte, où sont enregistrés les mappages adresse IPv4-adresse
Ethernet de couche 2 ?
table de voisinage
cache ARP
table de routage
Table des adresses MAC
Explique: Le cache ARP sert à stocker les adresses IPv4 et les adresses physiques
Ethernet ou les adresses MAC mappées aux adresses IPv4. Les mappages incorrects
d’adresses IP en adresses MAC peuvent entraîner une perte de connectivité de bout
en bout.
56. Quel terme décrit un champ dans l’en-tête de paquet IPv4 qui contient une valeur
binaire 32 bits associée à une interface sur le périphérique d’envoi?
L’adresse IP de destination
protocole
adresse IPv4 source
Durée de vie (TTL)
57. Quelle propriété d’ARP fait que les mappages IP-Mac mis en cache restent en
mémoire plus longtemps?
58. Refer to the exhibit. Un administrateur réseau connecte un nouvel hôte au réseau
local Medical. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP
doit être configurée comme passerelle par défaut sur le nouvel hôte?
BldgA(config)# interface gi0/1
BldgA(config-if)# description Connects to the Medical LAN
BldgA(config-if)# ip address 192.168.191.189 255.255.255.0
0BldgA(config-if)# no shutdown
BldgA(config-if)# interface gi0/0
BldgA(config-if)# description Connects to the Client LAN
BldgA(config-if)# ip address 192.168.190.70 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/0
BldgA(config-if)# description Connects to the ISP
BldgA(config-if)# ip address 10.190.191.254 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# interface s0/0/1
BldgA(config-if)# description Connects to the Head Office WAN
BldgA(config-if)# ip address 198.51.100.213 255.255.255.0
BldgA(config-if)# no shutdown
BldgA(config-if)# end
10.190.191.254
192.168.191.1
192.168.191.189
198.51.100.213
192.168.190.70
59. Quelle propriété d’ARP provoque l’inondation de la demande de tous les ports
d’un commutateur à l’exception du port recevant la demande ARP?
Les entrées d’une table ARP sont horodatées et purgées après l’expiration du délai
d’expiration.
Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.
Les réponses ARP sont diffusées sur le réseau lorsqu’un hôte reçoit une demande
ARP.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la
trame Ethernet.
60. Quelle propriété d’ARP provoque une réponse uniquement à la source qui envoie
une demande ARP?
Les réponses ARP sont diffusées sur le réseau lorsqu’un hôte reçoit une demande
ARP.
L’adresse MAC de destination FF-FF-FF-FF-FF-FF apparaît dans l’en-tête de la trame
Ethernet.
Le champ de type 0x806 apparaît dans l’en-tête de la trame Ethernet.
L’adresse MAC de source apparaît dans l’en-tête de la trame Ethernet.
198.51.100.177
172.29.157.1
172.29.156.36
10.156.157.254
172.29.157.156
62. Quel terme décrit un champ dans l’en-tête de paquet IPv4 utilisé pour limiter la
durée de vie d’un paquet?
10.224.225.254
192.168.225.1
192.168.224.103
203.0.113.246
192.168.225.223
Subscribe Login
{} [+]
1 COMMENT Newest
Mardoché 1 year ago
0 Reply
Home CCNA 1
Sous-réseau 240.168.1.64
Masque de sous-réseau 255.255.255.240
Sous-réseau 192.168.1.32
Masque de sous-réseau 255.255.255.240
Sous-réseau 192.168.1.128
Masque de sous-réseau 255.255.255.192
Sous-réseau 192.168.1.8
Masque de sous-réseau 255.255.255.224
30
32
60
62
64
Explique: Le préfixe /26 donne 6 bits d’hôte, ce qui fournit un total de 64 adresses, car
2 6 = 64. Une fois l’adresse réseau et l’adresse de diffusion soustraites, 62 adresses
d’hôte sont utilisables.
510
512
1022
1024
2046
2048
4. Quels trois blocs d’adresses sont définis par RFC 1918 pour une utilisation dans
un réseau privé ? (Choisissez trois propositions.)
239.0.0.0/8
192.168.0.0/16
10.0.0.0/8
172.16.0.0/12
100.64.0.0/14
169.254.0.0/16
Explique: RFC 1918, c’est-à-dire l’attribution d’adresses pour des réseaux Internet
privés, définit trois blocs d’une adresse IPv4 pour des réseaux privés qui ne doivent
pas être routables sur l’Internet public.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
172.16.23.255
172.16.20.255
172.16.19.255
172.16.16.255
172.16.255.255
Explique: Le réseau 172.16.16.0 /22 possède 22 bits dans la partie réseau et 10 bits
dans la partie hôte. Après conversion de l’adresse réseau en valeur binaire, on obtient
un masque de sous-réseau de 255.255.252.0. La plage d’adresses de ce réseau se
terminera par la dernière adresse disponible avant 172.16.20.0. Les adresses d’hôte
valides pour ce réseau sont comprises entre 172.16.16.1-172.16.19.254. L’adresse de
diffusion est donc 172.16.19.255.
6. Un administrateur de site s’occupe d’un réseau particulier sur le site qui doit
accueillir 126 hôtes. Quel masque de sous-réseau permettrait de satisfaire le nombre
d’hôtes demandé ?
255.255.255.0
255.255.255.224
255.255.255.128
255.255.255.240
10.16.10.128/28
10.16.10.160/26
10.16.10.240/28
10.16.10.224/26
10.16.10.240/27
10.16.10.64/27
169.254.0.0 – 169.254.255.255
240.0.0.0 – 254.255.255.255
224.0.0.0 – 239.255.255.255
127.0.0.0 – 127.255.255.255
10. Quelles sont les trois adresses publiques valides? (Choisissez trois réponses.)
64.104.78.227
172.31.1.25
128.107.12.117
192.168.1.245
198.133.219.17
10.15.250.5
Explique: Les plages d’adresses IPv4 privées sont sous forme comme suivant:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
11. Un message est envoyé à tous les hôtes sur un réseau distant. De quel type de
message s’agit-il ?
multidiffusion
diffusion dirigée
diffusion limitée
monodiffusion
Explique: Une diffusion dirigée est un message envoyé à tous les hôtes d’un réseau
particulier. Elle permet l’envoi d’une diffusion à tous les hôtes sur un réseau non local.
Un message de multidiffusion est un message envoyé à un groupe d’hôtes spécifiques
inscrits à un groupe de multidiffusion. La diffusion limitée permet une transmission qui
est limitée aux hôtes du réseau local. Un message monodiffusion est un message
envoyé par un hôte à un autre.
12. Quelle adresse est une adresse link-local monodiffusion IPv6 valide?
FEC 8:1::FFFF
FC 90:5678:4251:FFFF
FE0A::100:7788:998 F
FE80::1:4545:6578:ABC1
FD80::1:1234
Explique: Les LLA IPv6 sont dans la gamme fe80::/10. le sous-réseau /10 indique que
les 10 premiers bits sont 1111 1110 10xx xxxx. Le premier hextet dispose d’une plage
comprise entre 1111 1110 1000 0000 (fe80) to 1111 1110 1011 1111 (febf).
13. Laquelle de ces adresses est l’abréviation la plus courte de l’adresse IP:
3FFE:1044:0000:0000:00AB:0000:0000:0057?
3FFE:1044::00AB::0057
3FFE:1044:0:0:AB::57
3FFE:1044:0000:0000:00AB::57
3FFE:1044:0:0:00AB::0057
3FFE:1044:0000:0000:00AB::0057
3FFE:1044::AB::57
Explique: Les règles pour réduire la notation des adresses IPv6 sont les suivantes:
1. Omettre tous les 0 (zéros) principaux dans n’importe quel hextet.
2. Une suite de deux deux-points (::) peut remplacer toute chaîne unique et continue
d’un ou plusieurs segments de 16 bits (hextets) comprenant uniquement des zéros.
3. la suite de deux signes deux-points (::) ne peut être utilisée qu’une fois dans une
adresse.
14. Examinez l’illustration. Une entreprise déploie un schéma d’adressage IPv6 pour
son réseau. Le document de conception de l’entreprise indique que la partie Sous-
réseau des adresses IPv6 est utilisée pour le nouveau modèle architectural du
réseau, avec la sous-section s ite représentant plusieurs sites géographiques de
l’entreprise, la section s ous-site représentant plusieurs campus sur chaque site, et
la section s ous-réseau indiquant chaque segment réseau séparé par des routeurs.
Avec ce schéma, quel est le nombre maximum de sous-réseaux atteint par sous-site
?
ITN (Version 7.00) – Examen sur l’adressage IP 23
256
0
16
4
Explique: Comme un seul caractère hexadécimal est utilisé pour représenter le sous-
réseau, ce caractère peut représenter 16 valeurs différentes (de 0 à F).
15. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d’interface
IPv6 sur une interface IPv6 ?
Explique: Le processus EUI-64 utilise l’adresse MAC d’une interface pour créer un ID
d’interface (IID). Étant donnée que l’adresse MAC comporte une longueur de 48 bits
uniquement, 16 bits supplémentaires (FF:FE) doivent être ajoutés à l’adresse MAC
pour créer l’ID complet de l’interface 64 bits.
2001:DB8:BC15
2001:DB8:BC15:A
2001:DB8:BC15:A:1
2001:DB8:BC15:A:12
Explique: La partie réseau, c’est-à-dire le préfixe, d’une adresse IPv6 est identifiée par
la longueur de préfixe. La longueur de préfixe /64 indique que les 64 premiers bits de
l’adresse IPv6 est la partie réseau. On en déduit que le préfixe est 2001:DB8:BC15:A.
Explique: Cette adresse est celle des adresses de multidiffusion IPv6 attribuées. Les
paquets adressés à FF02::1 sont destinés à tous les périphériques IPv6 sur la liaison
ou sur le réseau. FF02::2 est destiné à tous les routeurs IPv6 qui existent sur le
réseau.
18. Quel préfixe IPv6 est réservé à la communication entre des périphériques d’une
même liaison ?
FDFF::/7
FE80::/10
2001::/32
FC00::/7
Explique: Les adresses IPv6 monodiffusion lien-local sont dans la plage du préfixe
FE80::/10 et ne sont pas routables. Elles sont utilisées uniquement pour les
communications entre périphériques sur le même lien.
19. Quel type d’adresse IPv6 fait référence à une adresse de monodiffusion qui est
affectée à des hôtes multiples ?
Explique: Les spécifications IPv6 incluent les adresses anycast. Une adresse anycast
est une adresse monodiffusion IPv6 quelconque attribuée à plusieurs périphériques
bouclage
multidiffusion
link-local
diffusion
anycast
21. Quel service offre un adressage IPv6 global et dynamique à des périphériques
finaux sans utiliser de serveur pour suivre les adresses IPv6 disponibles ?
22. Quel protocole prend en charge la configuration automatique des adresses sans
état (SLAAC) pour l’allocation dynamique d’adresses IPv6 à un hôte ?
DHCPv6
ICMPv6
Protocole UDP
ARPv6
Explique: La méthode qui permet de faire coexister deux types de paquets sur un seul
réseau s’appelle dual-stack (double pile) La méthode Tunneling permet de transporter
un paquet IPv6 à l’intérieur de paquets IPv4. Un paquet IP peut également être
converti de sa version 6 vers sa version 4, et inversement. Le protocole DHCP sert à
attribuer des paramètres réseau à des hôtes sur un réseau IP.
Explique: 127.0.0.1 est l’adresse de bouclage locale sur n’importe quel périphérique
réseau TCP/IP. En envoyant une requête ping à cette adresse, le technicien vérifie la
pile de protocoles TCP/IP sur le périphérique concerné.
PC2
R1
SW2
SW1
R2
Explique: tracert est utilisé pour suivre le chemin qu’emprunte un paquet. La seule
réponse positive reçue a été émise par le premier périphérique sur le chemin du même
LAN que l’hôte expéditeur. Le premier périphérique est la passerelle par défaut sur le
routeur R1. L’administrateur doit donc commencer le dépannage sur le routeur R1.
25. Quel protocole la commande traceroute utilise-t-elle pour envoyer et recevoir des
requêtes et des réponses d’écho ?
Telnet
TCP
ICMP
SNMP
/26
/25
/27
/28
192.168.1.32/27
192.168.1.64/26
192.168.1.32/28
192.168.1.64/29
29. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
ITN (Version 7.00) – Examen sur l’adressage IP
Quelles sont les trois adresses IPv6 affichées lorsque la route de PC1 à PC2 est
tracée ? (Choisissez trois réponses.)
2001:DB 8:1:1::1
2001:DB 8:1:1::A
2001:DB 8:1:2::2
2001:DB 8:1:2::1
2001:DB 8:1:3::1
2001:DB8:1:3::2
2001:DB 8:1:4::1
30. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra(s) t-il?
32. Un utilisateur exécute une commande ping 192.135.250.103 et reçoit une réponse
qui inclut un code de 1 . Que représente ce code?
Adresse inaccessible
au-delà de la portée de l’adresse source
communication avec la destination administrativement interdite
hôte inaccessible
4 096
16
256
65 536
Explique: Avec un préfixe de réseau de 48, 16 bits sont disponibles pour créer des
sous-réseaux, car l’ID d’interface commence au bit 64. Seize bits permettent de
générer 65 536 sous-réseaux.
34. Sachant que le préfixe d’adresse IPv6 est 2001:db8::/48, quel est le dernier sous-
réseau créé si le préfixe de sous-réseau est remplacé par /52 ?
2001:db8:0:f::/52
2001:db8:0:8000::/52
2001:db8:0:f000::/52
2001:db8:0:f00::/52
Explique: Les adresses IPv6 link-local commencent par FE80::/10 qui est une adresse
comprise dans la plage FE80:: à FEBF::. Les adresses link-local sont largement
utilisées dans IPv6 et permettent à des périphériques directement connectés de
communiquer avec d’autres sur la liaison qu’ils partagent.
fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020::bf:e0:9290
fe80:9:20::b000:290
fe80:9ea0::2020:0:bf:e0:9290
39. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour
accueillir un routeur avec cinq réseaux connectés ?
Deux
Cinq
Quatre
Trois
40. Une entreprise utilise l’adresse réseau 192.168.1.64 avec un masque de sous-
réseau de 255.255.255.192. L’entreprise souhaite créer deux sous-réseaux qui
contiennent respectivement 10 et 18 hôtes. Quels réseaux permettraient d’y parvenir
? (Choisissez deux réponses.)
192.168.1.128/27
192.168.1.192/28
192.168.1.64/27
192.168.1.16/28
192.168.1.96/28
41. Un hôte transmet une multidiffusion. Quel (s) hôte (s) recevra t-il?
Explique: L’objectif des messages ICMP est de fournir des commentaires sur les
problèmes liés au traitement des paquets IP.
43. Un utilisateur exécute une commande ping fe 80:65 ab:dcc1::100 et reçoit une
réponse qui inclut un code de 4 . Que représente ce code?
Protocole inaccessible
Port inaccessible
Réseau inaccessible
hôte inaccessible
44. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il?
un hôte spécifique
périphériques réseau directement connectés
tous les hôtes sur Internet
tous les hôtes du même sous-réseau
fe80::220:b3f:f0e0:29
fe80:9ea0::2020::bf:e0:9290
fe80:9ea:0:2200::fe0:290
fe80:9ea0::2020:0:bf:e0:9290
Adresse inaccessible
Protocole inaccessible
Réseau inaccessible
hôte inaccessible
47. Associez les sous-réseaux aux adresses d’hôte incluses dans les sous-réseaux.
(Les options ne doivent pas être toutes utilisées.)
48. Quel est le nombre total d’adresses IP d’hôtes utilisables sur un réseau ayant un
masque /26 ?
62
64
254
16
32
256
Explique: Le masque /26 équivaut à 255.255.255.192. Il reste donc 6 bits d’hôte. Avec
6 bits d’hôte, 64 adresses IP sont utilisables. L’une de ces adresses représente le
numéro de sous-réseau et une autre l’adresse de diffusion. 62 adresses au total
peuvent donc être attribuées à des périphériques réseau.
50. Quelle adresse IP source un routeur utilise t-il par défaut lorsque la commande
traceroute est exécutée ?
Explique: Lors de l’envoi d’un message de requête d’écho, un routeur utilise l’adresse
IP de l’interface de sortie comme adresse IP source. Ce comportement par défaut peut
être modifié à l’aide d’une requête ping étendue et en indiquant une adresse IP source
spécifique.
51. Quel message ICMPv6 est envoyé lorsque le champ de limite le nombre de
tronçons IPv6 d’un paquet est décrémenté à zéro et que le paquet ne peut pas être
transféré?
Réseau inaccessible
Port inaccessible
dépassement du délai
Protocole inaccessible
2001:db8:0:1::8:1
2001:db80:0:1::80:1
2001:db8::ab8:1:0:1000
2001:db8::a0b0:8:1
54. Un utilisateur exécute une commande ping 198.133.219.8 et reçoit une réponse
qui inclut un code de 0 . Que représente ce code?
Protocole inaccessible
hôte inaccessible
Port inaccessible
Réseau inaccessible
55. Un utilisateur exécute un traceroute sur IPv6. À quel moment un routeur qui se
trouve sur le chemin du périphérique de destination s’arrêterait-il de transmettre le
paquet ?
Explique: Lorsqu’un traceroute est effectué, la valeur dans le champ Hop Limit d’un
paquet IPv6 détermine le nombre de tronçons de routeur que le paquet peut parcourir.
Une fois que le champ Hop Limit atteint une valeur de zéro, il ne peut plus être
transféré et le routeur de réception laissera tomber le paquet.
2001:db8::ab8:1:0:1000
2001:db8:0:1::8:1
2001:db8::a0b0:8:1
2001:db8:1::ab8:0:1
57. Un utilisateur exécute une commande ping 2001:db 8:3040:114::88 et reçoit une
réponse qui inclut un code de 4 . Que représente ce code?
Port inaccessible
hôte inaccessible
Protocole inaccessible
Réseau inaccessible
Subscribe Login
2 COMMENTS
cheap iptv subscription 7 months ago
I really liked this blog post, thank you for creating it. I’ll return for more. See you soon!
1 Reply
merci beaucoup
1 Reply
Home CCNA 1
effectuer une vérification cyclique de la redondance sur la trame pour détecter les
erreurs
Le suivi des flux de communication entre les applications sur les hôtes source et
de destination
L’identification de l’application appropriée pour chaque flux de communication
fournissant l’interface entre les applications et le réseau sous-jacent sur lequel les
messages sont transmis
délimitation des trames pour identifier les bits qui constitue une trame
5. Quelles sont les deux caractéristiques associées aux sessions UDP ? (Choisissez
deux propositions.)
Explique: TCP :
· Assure le suivi des segments de données transmis.
· Les périphériques de destination accusent réception des données reçues.
· Les périphériques source retransmettent les données sans accusé de réception.UDP
· Les périphériques source n’accusent pas réception des données reçues.
· Les en-têtes utilisent très peu de surcharge et engendrent très peu de retard.
6. Une application cliente doit mettre fin à une session de communication TCP avec
un serveur. Classez les étapes de fermeture de session dans l’ordre chronologique.
(Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur les communications des applications du réseau
Explique: Pour mettre fin à une session TCP, le client envoie au serveur un segment
contenant l’indicateur FIN activé. Le serveur accuse réception en envoyant un segment
avec l’indicateur ACK activé. Le serveur envoie un segment FIN au client pour mettre
fin à la session serveur sur le client. Le client accuse réception du segment de
fermeture de session en envoyant un segment avec l’indicateur ACK activé.
7. Quel indicateur de l’en-tête TCP est utilisé dans une réponse entre un segment FIN
reçu pour établir une connectivité entre deux périphériques réseau ?
RST
SYN
FIN
ACK
Explique: Au cours d’une session TCP, quand un périphérique n’a plus de données à
envoyer, il envoie un segment dont l’indicateur FIN est défini. Le périphérique connecté
qui reçoit le segment répond par un message ACK pour accuser réception de ce
segment. Le périphérique qui a envoyé le message ACK envoie ensuite un message
FIN pour fermer la connexion qu’il a sur l’autre périphérique. L’envoi du message FIN
doit être suivi par la réception du message ACK par l’autre périphérique.
8. Quel protocole ou service utilise UDP pour une communication client à serveur et
TCP pour la communication serveur à serveur?
DNS
HTTP
FTP
SMTP
9. Quels sont les trois protocoles de couche application qui utilisent le protocole
TCP ? (Choisissez trois propositions.)
SMTP
SNMP
HTTP
TFTP
FTP
DHCP
UDP repose sur des protocoles de couche application, pour les procédures de
détection d’erreurs.
UDP offre des mécanismes perfectionnés de contrôle de flux.
UDP offre un transport rapide, avec connexion, des données de couche 3.
UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de
reprise après sinistre.
Le protocole UDP offre des fonctions de base sur la couche transport sans
connexion.
Le protocole UDP est un protocole à faible surcharge qui n’offre pas de
mécanisme de séquençage et de contrôle de flux.
Explique: Le protocole UDP est un protocole simple offrant des fonctions de couche
transport de base. Il crée beaucoup moins de surcharge que le protocole TCP car il est
sans connexion et n’offre pas de mécanismes sophistiqués de fiabilité (retransmission,
séquençage et contrôle de flux).
11. Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-tête
UDP? (Choisissez deux réponses.)
Somme de contrôle
Un port de destination
fenêtre
Un port source
le numéro d’ordre
Explique: Quels sont les deux champs inclus dans l’en-tête TCP mais pas dans l’en-
tête UDP?
12. Quel champ de l’en-tête TCP indique l’état du processus de la connexion TCP en
trois étapes
RÉSERVÉ
somme de contrôle
fenêtre
Bits de contrôle
Explique: Les bits de contrôle de l’en-tête TCP indiquent la progression et l’état de la
connexion.
13. Pourquoi le protocole HTTP utilise le protocole TCP comme protocole de couche
transport ?
14. Quelles sont les deux situations dans lesquelles le protocole de transport UDP
est préférable au protocole TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non
dupliqué
Lorsqu’une surcharge de livraison ne constitue pas un problème
Lorsque les applications n’ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
Lorsqu’un mécanisme de livraison plus rapide est nécessaire
Explique: UDP est un protocole de couche transport très simple qui ne garantit pas la
livraison. Les appareils aux deux extrémités de la conversation ne sont pas tenus
d’assurer le suivi de la conversation. Le protocole de transport UDP est utilisé pour les
applications qui ont besoin d’une remise de paquets rapide (acheminement au mieux).
15. Quels sont les trois énoncés qui décrivent un message de détection DHCP ?
(Choisissez trois réponses.)
Explique: Lorsqu’un hôte configuré pour utiliser DHCP est mis sous tension sur un
réseau, il envoie un message DHCPDISCOVER. FF-FF-FF-FF-FF-FF est l’adresse de
diffusion L2. Un serveur DHCP répond à l’hôte en envoyant un message monodiffusion
DHCPOFFER.
16. Quels sont les deux protocoles que les périphériques peuvent utiliser dans le
processus d’envoi d’e-mails ? (Choisissez deux réponses.)
IMAP
POP
POP3
HTTP
DNS
SMTP
Explique: POP, POP3 et IMAP sont des protocoles utilisés pour récupérer des e-mails
sur des serveurs. SMTP est le protocole utilisé par défaut pour envoyer des e-mails.
DNS peut être utilisé par le serveur de messagerie de l’expéditeur pour trouver
l’adresse du serveur de messagerie de destination.
19. Quelle couche OSI sert d’interface entre les applications utilisées pour
communiquer et le réseau sous-jacent sur lequel les messages sont transmis ?
application
présentation
transport
session
20. Quel modèle de mise en réseau est utilisé lorsqu’un auteur charge un chapitre
d’un ouvrage sur le serveur de fichiers d’une maison d’édition ?
P2P (peer-to-peer)
Client/Serveur
Maître-esclave
Point à point
Ethernet
POP
SMTP
Gnutella
22. Quelle est l’une des principales caractéristiques du modèle de réseau peer-to-
peer ?
23. La couche application du modèle TCP/IP remplit les fonctions de trois couches
supérieures du modèle OSI. Lesquelles ? (Choisissez trois propositions.)
Application
Réseau
Transport
Physique
Session
Présentation
Liaison de données
Explique: La couche accès réseau du modèle TCP/IP remplit les mêmes fonctions que
les couches physique et liaison de données du modèle OSI. La couche interréseau est
comparable à la couche réseau du modèle OSI. Les couches transport sont identiques
dans les deux modèles. La couche application du modèle TCP/IP remplit les fonctions
des couches session, présentation et application du modèle OSI.
Une station de travail lance une requête DNS lorsque l’utilisateur tape
www.cisco.com dans la barre d’adresse d’un navigateur Web.
Un utilisateur utilise eMule pour télécharger un fichier partagé par un ami une fois
l’emplacement du fichier déterminé.
Une station de travail lance une requête ARP pour rechercher l’adresse MAC d’un hôte
destinataire.
Un utilisateur imprime un document à l’aide d’une imprimante qui est reliée à la station
de travail d’un collègue.
Explique: Lorsqu’un utilisateur saisit le nom de domaine d’un site Web dans la barre
d’adresses d’un navigateur Web, la station de travail doit envoyer une requête DNS au
serveur DNS pour procéder à la résolution de noms. Cette requête est une application
de modèle client-serveur. L’application eMule est une application peer-to-peer (P2P).
Le partage d’une imprimante sur une station de travail est un réseau peer-to-peer. Le
protocole ARP consiste en un message de diffusion envoyé par un hôte.
25. Quel est l’un des avantages du protocole SMB par rapport au protocole FTP ?
Seul SMB permet de transférer des données dans les deux directions.
Seul SMB établit deux connexions simultanées avec le client, ce qui rend le transfert de
données plus rapide.
SMB est plus fiable que FTP car il utilise TCP tandis que FTP utilise UDP.
Les clients SMB peuvent établir une connexion à long terme avec le serveur.
Explique: SMB et FTP sont des protocoles client-serveur utilisés pour le transfert de
fichiers. Le protocole SMB permet au périphérique de connexion d’accéder aux
ressources comme si ces dernières étaient sur le périphérique client local. Les
protocoles SMB et FTP utilisent le protocole TCP pour la connexion et peuvent
transmettre des données dans les deux directions. Le protocole FTP nécessite deux
connexions entre le client et le serveur : l’une pour les commandes et les réponses,
l’autre pour le transfert de fichiers en lui-même.
26. Quel protocole de couche application utilise les types de messages GET, PUT et
POST ?
DNS
HTTP
SMTP
DHCP
POP3
Explique: La commande GET est une requête d’un client qui demande des données à
un serveur web. Une commande PUT charge sur un serveur web des ressources et du
contenu, par exemple, des images. Une commande POST charge des fichiers de
données sur un serveur web.
28. Quelles sont les deux caractéristiques d’un réseau peer-to-peer? (Choisissez
deux réponses.)
Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont
codés dans l’en-tête de la couche transport.
Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux
sites Web. La couche transport s’assure que la page Web appropriée est envoyée
vers la fenêtre de navigateur appropriée.
Un employé d’une entreprise accède à un serveur Web situé sur un réseau
d’entreprise. La couche transport formate l’écran afin que la page Web s’affiche
correctement quel que soit le périphérique utilisé pour accéder au site Web.
Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui.
L’identifiant unique stocké dans le téléphone est une adresse de couche transport
utilisée pour contacter un autre périphérique réseau sur le même réseau.
Explique: Les numéros de port source et de port de destination sont utilisés pour
identifier l’application appropriée et la fenêtre dans cette application.
30. Quelles couches du modèle OSI fournissent des services réseau similaires à
ceux fournis par la couche application du modèle TCP/IP ? (Choisissez trois
réponses.)
Couche transport
Couche application
Couche session
Couche liaison de données
Couche physique
Couche présentation
Explique: Les trois couches supérieures du modèle OSI, c’est-à-dire les couches
session, présentation et application, fournissent des services d’application similaires à
ceux fournis par la couche application du modèle TCP/IP. Les couches inférieures du
modèle OSI sont en charge des flux de données.
31. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet
d’informations le serveur Web reconnaît-il après avoir reçu trois paquets de données
du PC?
6001
4501
3000
6000
110
53
67
69
443
110
80
161
34. Quel protocole doit utiliser un client pour communiquer avec un serveur web de
manière sécurisée ?
SMTP
IMAP
SMB
HTTPS
Explique: Le protocole HTTPS est une forme sécurisée du protocole HTTP, utilisée
pour accéder aux contenus web hébergés par un serveur web.
35. Quels sont les trois protocoles qui interviennent au niveau de la couche
application du modèle TCP/IP ? (Choisissez trois propositions.)
UDP
DHCP
ARP
TCP
POP3
FTP
Explique: Les protocoles FTP, DHCP et POP3 sont des protocoles de couche
application. Les protocoles TCP et UDP sont des protocoles de couche transport. Le
protocole ARP est un protocole de couche réseau.
36. Quelles applications ou services permettent aux hôtes d’agir en tant que client et
serveur en même temps?
Applications client-serveur
Page de l’application E-mail
Services d’authentification
Applications P2P
Explique: Les applications P2P permettent aux clients de se comporter comme des
serveurs si nécessaire. Lors de l’utilisation de services d’authentification, d’échange de
messagerie et d’applications client/serveur, un hôte agit en tant que serveur et l’autre
en tant que client à tout moment.
37. À quel type d’application le protocole UDP est-il le mieux adapté? (Choisissez
deux réponses.)
Les applications peuvent tolérer certaines pertes de données, mais peu ou pas
de retard.
Les applications qui gèrent elles-mêmes la fiabilité
Les applications nécessitent un contrôle de flux de données
Les applications nécessitent la réorganisation des segments
Les applications qui ont besoin d’une transmission fiable
Explique: Les applications qui peuvent tolérer une certaine perte de données,
nécessitent une requête et une réponse simples et gèrent la fiabilité elles-mêmes qui
sont les mieux adaptées à UDP. L’UDP a très peu de surcharge et n’exige pas de
fiabilité. TCP fournit des services de fiabilité, de contrôle du flux de données et de
réorganisation des segments.
UDP transmet les données au réseau uniquement si la destination est prête à les
recevoir.
Les applications qui utilisent UDP sont toujours considérées comme n’étant pas fiables.
Les datagrammes UDP empruntent le même chemin et parviennent à leur destination
dans le bon ordre.
UDP reconstitue les datagrammes dans l’ordre dans lequel ils sont reçus.
39. Quelles sont les trois responsabilités de la couche transport ? (Choisissez trois
propositions.)
Mettre en forme les données dans un format compatible pour la réception par les
périphériques de destination
Multiplexer plusieurs flux de communication provenant de nombreux utilisateurs
ou applications sur un même réseau
Détecter les erreurs présentes dans le contenu des trames
Identifier les applications et les services sur le client et le serveur qui doit traiter
les données transmises
Répondre éventuellement aux exigences de fiabilité des applications
Router les paquets vers le réseau de destination
Le suivi des flux de communication entre les applications sur les hôtes source et
de destination
La segmentation des données sur le périphérique source et leur reconstitution sur
le périphérique de destination
L’identification de l’application appropriée pour chaque flux de communication au
moyen de numéros de port
Le multiplexage des communications de plusieurs utilisateurs et applications sur
un seul réseau
La gestion des exigences de fiabilité des applications
40. Comment les numéros de port sont-ils utilisés dans le processus d’encapsulation
TCP/IP?
Les numéros de port source et de port de destination sont générés de façon aléatoire.
Les numéros de port source et de port de destination ne sont pas nécessaires lorsque
UDP est le protocole de couche de transport utilisé pour la communication.
Les numéros de port de destination sont attribués automatiquement et ne peuvent pas
être modifiés.
Si plusieurs conversations utilisent le même service se produisent, le numéro de
port source est utilisé pour suivre les conversations séparées.
Explique: UDP et TCP utilisent tous les deux des numéros de port pour fournir un
identificateur unique pour chaque conversation. Les numéros de port source sont
générés aléatoirement et sont utilisés pour suivre différentes conversations. Les
numéros de port de destination identifient des services spécifiques à l’aide d’un
numéro de port par défaut pour le service ou d’un numéro de port attribué
manuellement par un administrateur système.
41. Quel type de port doit être demandé auprès de l’IANA pour pouvoir l’utiliser avec
une application particulière ?
Un port privé
Un port source
Un port dynamique
Un port enregistré
Explique: Les ports enregistrés (numéros 1024 à 49151) sont attribués par l’IANA à
une entité demandeuse qui utilise des processus ou des applications particuliers. Ces
processus sont essentiellement des applications particulières qu’un utilisateur a choisi
d’installer plutôt que des applications courantes qui recevraient un numéro de port
réservé. Par exemple, Cisco a inscrit le port 1985 pour son processus HSRP (Hits Hot
Standby Routing Protocol).
42. Un fabricant s’abonne à des services proposés par son FAI. Ces services incluent
le web hébergé, le transfert de fichiers et la messagerie. Quels protocoles
représentent ces trois applications clés ? (Choisissez trois propositions.)
SNMP
FTP
SMTP
DHCP
DNS
HTTP
43. Quels sont les éléments communs aux modèles de réseau client-serveur et peer-
to-peer ?
44. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et LionShare
seraient-ils utilisés?
Explique: Dans le modèle de réseau peer-to-peer, les données sont échangées entre
deux périphériques réseau sans l’intervention d’un serveur dédié. Les applications
peer-to-peer telles que Shareaz, edonkey et Bitcoin permettent à un périphérique
réseau d’assumer le rôle de serveur, tandis qu’un ou plusieurs autres périphériques
réseau assument le rôle de client en utilisant l’application peer-to-peer.
161
80
110
443
Session
Application
Interréseau
Accès réseau
Présentation
47. Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments
reçus ?
Explique: Sur la couche transport, le protocole TCP utilise les numéros d’ordre de l’en-
tête de chaque segment TCP pour reconstituer les segments dans le bon ordre.
23
110
161
443
49. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet
d’informations le serveur Web reconnaît-il après avoir reçu quatre paquets de
données du PC?
3001
1500
6001
1501
10 segments
100 segments
1 segment
1 000 segments
Explique: Avec une fenêtre de 1 000 octets, l’hôte de destination accepte les
segments jusqu’à ce que les 1 000 octets de données aient été reçus. L’hôte de
destination envoie alors un accusé de réception.
51. Quels champs sont utilisés dans un en-tête de segment UDP ? (Choisissez trois
réponses.)
Explique: Un en-tête UDP est uniquement composé des champs Port source, Port de
destination, Longueur et Somme de contrôle. Le numéro d’ordre, le numéro d’accusé
de réception et la taille de la fenêtre sont des champs d’en-tête TCP.
Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. 52. Quel
octet d’informations le serveur Web reconnaît-il après avoir reçu deux paquets de
données du PC?
6001
3001
3000
4500
22
67
80
69
54. Un PC qui communique avec un serveur Web a une taille de fenêtre TCP de 6000
octets lors de l’envoi de données et une taille de paquet de 1500 octets. Quel octet
d’informations le serveur Web reconnaît-il après avoir reçu deux paquets de données
du PC?
3001
4500
6001
6000
67
69
80
21
Subscribe Login
{} [+]
0 COMMENTS
Home CCNA 1
Les vers se répliquent automatiquement, ce qui n’est pas le cas des virus.
Les vers nécessitent un fichier hôte, ce qui n’est pas le cas des virus.
Les virus se répliquent automatiquement, ce qui n’est pas le cas des vers.
Les virus se cachent dans des programmes légitimes, ce qui n’est pas le cas des vers.
Explique: Les vers sont capables de se reproduire et d’exploiter les vulnérabilités d’un
réseau informatique sans intervention humaine.
3. Quel type d’attaque implique qu’un adversaire tente de recueillir des informations
sur un réseau pour identifier des vulnérabilités?
Reconnaissance
DoS
Dictionnaire
man-in-the-middle
6. Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur
un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?
Explique: L’inspection dynamique des paquets est une fonctionnalité de pare-feu qui
vérifie que les paquets entrants sont des réponses légitimes à des requêtes provenant
d’hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise l’accès à des
ressources, selon les adresses IP ou MAC. Le filtrage des applications autorise ou
interdit l’accès sur la base du numéro de port. Le filtrage des URL interdit ou autorise
l’accès sur la base de l’URL ou de mots-clés.
Explique: SSH offre une méthode sécurisée pour assurer l’accès à distance aux hôtes
en chiffrant le trafic réseau entre le client SSH et les hôtes distants. Bien que Telnet et
SSH exigent l’authentification des demandes avant d’établir une connexion, Telnet ne
prend pas en charge le chiffrement des informations d’identification demandées.
10. Quel est le rôle d’un système de protection contre les intrusions?
conception d’un réseau utilisant plusieurs périphériques virtuels afin de s’assurer que
l’ensemble du trafic utilise le meilleur chemin via l’interréseau
configuration d’un routeur avec une base de données complète d’adresses MAC
permettant de s’assurer que toutes les trames sont acheminées vers la destination
correcte
configuration d’un commutateur avec la sécurité appropriée permettant de s’assurer du
filtrage de l’ensemble du trafic acheminé via une interface
conception d’un réseau utilisant plusieurs chemins entre les commutateurs afin
de s’assurer de l’absence de point de défaillance unique
messagerie instantanée
SNMP
FTP
Vidéo
Voix
Explique: Les médias en continu, tels que la vidéo et le trafic vocal, sont tous deux
des exemples de trafic en temps réel. Le trafic en temps réel a besoin d’une priorité
plus élevée sur le réseau que les autres types de trafic car il est très sensible au retard
et à la latence du réseau.
14. Quel est l’objectif d’une petite entreprise utilisant un outil d’analyse de protocole
pour capturer le trafic réseau sur les segments de réseau où l’entreprise envisage de
mettre à niveau son réseau ?
pour documenter et analyser les besoins en trafic réseau sur chaque segment de
réseau
pour identifier la source et la destination du trafic réseau local
pour établir une ligne de base pour l’analyse de la sécurité après la mise à niveau du
réseau
pour capturer la bande passante requise pour la connexion Internet
15. Quelle méthode est utilisée pour envoyer un message ping spécifiant l’adresse
source du ping?
16. Un ingénieur réseau analyse des rapports à partir d’un profil de référence du
réseau récemment réalisé. Quelle situation décrit un éventuel problème de latence ?
17. Quelle proposition relative aux indicateurs Cisco IOS de la requête ping est vraie
?
Le point d’exclamation (!) indique que la requête ping n’a pas abouti et que le
périphérique peut avoir des difficultés à trouver un serveur DNS.
La lettre U indique qu’un routeur situé sur le chemin et ne possédant pas de
route vers l’adresse de destination et que la requête ping n’a pas abouti.
Une combinaison du point (.) et du point d’exclamation (!) indique qu’un routeur situé
sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu par
un message ICMP d’inaccessibilité.
Un point ( . ) indique que la requête ping a abouti mais que le temps de réponse a été
anormalement long.
Explique: Les indicateurs les plus courants d’une requête ping envoyée par Cisco IOS
sont « ! », « . » et « U ». Le point d’exclamation (!) indique que la requête ping a réussi
et vérifié la connectivité au niveau de la couche 3. Le point (.) peut indiquer un
problème de connectivité, un problème de routage ou un problème de sécurité du
périphérique sur le chemin et qu’un message ICMP d’inaccessibilité de la destination
n’a pas été envoyé. La lettre « U » indique qu’un routeur situé sur le chemin ne
possède vraisemblablement pas de route vers l’adresse de destination et a envoyé un
message ICMP d’inaccessibilité de la destination.
Explique: Dans les réseaux actuels, lorsqu’une requête ping échoue, cela peut
signifier que les autres périphériques sur le réseau bloquent les requêtes ping. Un
examen approfondi tel que la vérification de la connectivité réseau provenant des
autres périphériques sur le même réseau est nécessaire.
20. Une requête ping échoue quand elle est effectuée à partir du routeur R1 vers le
routeur R2 directement connecté. L’administrateur réseau exécute alors la
commande show cdp neighbors . Pourquoi l’administrateur réseau exécute-t-il cette
commande si la requête ping a échoué entre les deux routeurs ?
21. Un ingénieur réseau dépanne des problèmes de connectivité entre les routeurs et
commutateurs interconnectés de Cisco. Quelle commande le technicien doit-il
utiliser pour trouver les informations sur les adresses IP, le nom d’hôte et la version
de l’IOS des périphériques réseau voisins ?
show interfaces
show cdp neighbors detail
show ip route
show version
23. Quelle commande un administrateur doit-il exécuter sur un routeur Cisco pour
envoyer des messages de débogage aux lignes vty ?
logging synchronous
terminal monitor
logging console
logging buffered
25. Les utilisateurs se plaignent, car ils ne peuvent pas accéder à certains sites web
sur Internet. Un administrateur parvient à envoyer une requête ping à un serveur web
via son adresse IP, mais ne peut pas accéder site web sur un navigateur en utilisant
son nom de domaine. Quel serait l’outil de dépannage le plus approprié pour
déterminer l’origine du problème ?
tracert
ipconfig
nslookup
netstat
28. Sur quelles interfaces ou quels ports la sécurité peut-elle être améliorée en
configurant des délais d’attente d’exécution ? (Choisissez deux réponses.)
Ports de console
Interfaces de bouclage
Interfaces série
Ports vty
Interfaces Fast Ethernet
29. Lors de la configuration de SSH sur un routeur pour implémenter une gestion
réseau sécurisée, un ingénieur réseau a exécuté les commandes login local et
transport input ssh de line vty. Quelles sont les trois actions de configuration
supplémentaires à effectuer pour terminer la configuration SSH? (Choisissez trois
réponses.)
Explique: SSH est automatiquement activé après la génération des clés RSA. La
définition des niveaux de privilèges des utilisateurs et la configuration des accès CLI
basés sur les rôles sont les meilleures pratiques de sécurité mais ne sont pas une
exigence de la mise en œuvre des SSH.
30. Quelle est en pratique la meilleure façon d’atténuer les risques d’attaque de ver ?
Tracert indique chaque saut, tandis que ping indique uniquement une réponse de
destination.
La commande ping indique si la transmission a abouti, ce que ne fait pas la commande
tracert .
Les deux commandes ping et tracert peuvent afficher les résultats sous forme
graphique.
La commande tracert utilise les adresses IP, ce que ne fait pas la commande ping .
Explique: L’utilitaire ping teste la connectivité de bout en bout entre les deux hôtes.
Cependant, si le message n’atteint pas sa destination, il n’y a aucun moyen de
déterminer l’origine du problème. D’autre part, l’utilitaire traceroute ( tracert dans
Windows) définit l’itinéraire que doit emprunter un message entre sa source et sa
destination. Traceroute affiche tous les sauts rencontrés sur le parcours et le temps
nécessaire pour que le message atteigne ce réseau et revienne.
Telnet
HTTP
SSH
FTP
Explique: Le protocole Telnet envoie les mots de passe et les autres informations en
texte clair, tandis que le protocole SSH chiffre ses données. Les protocoles FTP et
HTTP ne fournissent pas d’accès distant aux périphériques à des fins de configuration.
33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quelle commande doit être configurée sur le routeur pour terminer la configuration
SSH?
35. Seuls les employés connectés aux interfaces IPv6 ont de la difficulté à se
connecter à des réseaux distants. L’analyste souhaite vérifier que le routage IPv6 a
été activé. Quelle est la meilleure commande à utiliser pour accomplir la tâche ?
show interfaces
show ip nat translations
copy running-config startup-config
show running-config
36. Quelle fonctionnalité de SSH le rend plus sécurisé que Telnet pour une connexion
de gestion de périphériques?
Explique: Secure Shell (SSH) est un protocole qui permet d’établir une connexion
sécurisée (chiffrée) pour la gestion des périphériques distants. SSH assure la sécurité
en fournissant un cryptage à la fois pour l’authentification (nom d’utilisateur et mot de
passe) et la transmission des données. Telnet est un protocole qui utilise une
transmission non sécurisée en texte clair. SSH est affecté au port TCP 22 par défaut.
Bien que ce port puisse être modifié dans la configuration du serveur SSH, le port n’est
pas modifié dynamiquement. SSH n’utilise pas IPsec.
Explique: Une fois qu’un intrus s’est infiltré sur un réseau, les menaces les plus
communes sont les suivantes :
Vol d’informations
L’usurpation d’identité
Perte ou manipulation de données
Interruption de service
Le piratage du mot de passe d’un nom d’utilisateur connu est un type d’attaque
d’accès.
38. Quelle attaque implique une compromission des données qui se produit entre
deux points d’extrémité?
homme-au-milieu
extraction des paramètres de sécurité
Déni de service
nom d’utilisateur énumération
Explique: Un employé qui essaie de découvrir le mot de passe d’un autre utilisateur ne
représente pas une faiblesse mais une attaque.
Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.
Il est fort car il contient 10 chiffres et caractères spéciaux.
Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
41. Quelle commande doit être utilisée sur un routeur ou un commutateur Cisco pour
permettre aux messages de journal de s’afficher sur les sessions connectées à
distance via Telnet ou SSH ?
show running-config
logging synchronous
terminal monitor
debug all
42. Quel service réseau attribue automatiquement des adresses IP aux périphériques
du réseau ?
Telnet
DNS
DHCP
traceroute
Explique: Le protocole DHCP peut être utilisé pour permettre aux périphériques finaux
de configurer automatiquement des informations d’adressage IP, telles que leur
adresse IP, masque de sous-réseau, serveur DNS et passerelle par défaut. Le service
DNS sert à fournir une résolution de nom de domaine pour faire correspondre les noms
d’hôte à des adresses IP. Telnet est une méthode permettant d’accéder à distance à
une session CLI d’un commutateur ou d’un routeur. Traceroute est une commande
utilisée pour déterminer le chemin qu’emprunte un paquet lorsqu’il transite sur le
réseau.
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 34
traceroute
show cdp neighbors
Telnet
Extensions de la commande ping
Pour vérifier les informations relatives à un nom DNS sur le serveur DNS
Pour afficher l’adresse IP, la passerelle par défaut et l’adresse du serveur DNS pour un
PC
Pour déterminer les connexions TCP actives sur un PC
Pour identifier où un paquet a été perdu ou retardé sur un réseau
Explique: L’utilitaire tracert sert à identifier le chemin suivi par un paquet de sa source
à sa destination. Tracert est couramment utilisé lorsque les paquets sont perdus ou
n’atteignent pas une destination.
show interfaces
show arp
show ip route
show protocols
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 19
Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
Un routeur situé sur le chemin ne possède pas de route vers la destination.
Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.
La connectivité au périphérique distant est fonctionnelle.
47. Les étudiants connectés au même commutateur ont des temps de réponse plus
lents que la normale. L’administrateur soupçonne un problème de paramètre duplex.
Quelle est la meilleure commande à utiliser pour accomplir la tâche?
show interfaces
show ip nat translations
copy running-config startup-config
ipconfig getifaddr en0
48. Un administrateur décide d’utiliser «Robert» comme mot de passe sur un routeur
nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?
show ip route
show interfaces
copy running-config startup-config
show ip nat translations
ipconfig
show ip nat translations
copy running-config startup-config
show interfaces
Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
Il est faible car il utilise des renseignements personnels facilement trouvés.
Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.
56. Un administrateur décide d’utiliser «admin» comme mot de passe sur un routeur
nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?
57. Un administrateur décide d’utiliser «mot de passe» comme mot de passe sur un
routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de
passe?
58. Un technicien de support doit connaître l’adresse IP de l’interface sans fil sur un
MAC. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
Subscribe Login
{} [+]
1 COMMENT Newest
0 Reply
Home CCNA 1
Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY.
Configurer le nom de domaine IP.
Générez des clés pré-partagées bidirectionnelles.
Configurez DNS sur le routeur.
Activez les sessions Telnet entrantes à l’aide des commandes de ligne VTY.
Générer les clés SSH.
Des protocoles qui peuvent être librement utilisés par toute entreprise ou tout
fournisseur
Un ensemble de protocoles connus sous le nom de suite de protocoles TCP/IP
Des protocoles développés par des entreprises qui contrôlent leur définition et
leur fonctionnement
Des protocoles développés par des organismes privés pour fonctionner avec du
matériel provenant de tout fournisseur
255.255.255.224
255.255.255.248
255.255.255.128
255.255.255.192
5. À quoi sert le glissement de fenêtre TCP ?
À mettre fin à une communication une fois la transmission des données complète
À demander à une source de réduire la vitesse à laquelle elle transmet les
données
À informer une source qu’elle doit retransmettre les données à partir d’un point
particulier
À s’assurer que les segments parviennent à la destination dans l’ordre
Le champ Port source identifie l’application ou le service actif qui traitera les
données renvoyées à l’ordinateur.
Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon
aléatoire lors de l’établissement d’une session via le serveur.
Des segments UDP sont encapsulés dans des paquets IP pour le transport via le
réseau.
Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
Le numéro de port de destination UDP identifie l’application ou le service du
serveur destiné au traitement des données.
TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau
plus faible.
DNS
SMTP
TFTP
DHCP
9. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de
requêtes ARP et de messages de réponse? (Choisissez deux réponses.)
Les commutateurs sont surchargés car ils concentrent tout le trafic des sous-réseaux
connectés.
Tous les messages de requête ARP doivent être traités par tous les nœuds du
réseau local.
Le réseau peut être saturé car les messages de réponse ARP ont une charge utile très
importante grâce à l’adresse MAC de 48 bits et à l’adresse IP de 32 bits qu’ils
contiennent.
La requête ARP est envoyée en tant que diffusion et inondera l’ensemble du
sous-réseau.
Un grand nombre de messages de requête et de réponse ARP peuvent ralentir le
processus de commutation, ce qui conduit le commutateur à apporter de nombreuses
modifications dans sa table MAC.
10. Quelle commande peut être utilisée sur un PC Windows pour afficher la
configuration IP de cet ordinateur ?
ipconfig
ping
show ip interface brief
show interfaces
11. Comment la commande service password-encryption améliore-t-elle la sécurité
des mots de passe sur des routeurs et des commutateurs Cisco ?
Elle demande à l’utilisateur d’entrer des mots de passe chiffrés pour obtenir un accès à
la console sur un routeur ou un commutateur.
Elle nécessite que des mots de passe soient utilisés lors d’une connexion distante à un
routeur ou à un commutateur avec Telnet.
Elle chiffre les mots de passe qui sont stockés dans des fichiers de configuration
de routeur et de commutateur.
Elle chiffre les mots de passe lorsqu’ils sont transmis sur le réseau.
12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de
voyager sans fin sur un réseau ?
14. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table
de routage IPv4 sur un routeur ? (Choisissez deux réponses.)
15. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée par
chaque routeur qui reçoit un paquet ?
Décalage du fragment
Time To Live (durée de vie)
Longueur d’en-tête
Services différenciés
Explique: Une adresse de passerelle par défaut est généralement configurée sur tous
les appareils pour leur permettre de communiquer au-delà de leur réseau local. Dans
un commutateur, cela est réalisé à l’aide de la commande ip default-gateway < adresse
IP>.
19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un
réseau sans fil ?
21. Quel champ de trame est créé par un nœud source et utilisé par un nœud de
destination pour s’assurer qu’un signal de données transmis n’a pas été modifié par
interférence, distorsion ou perte de signal?
22. Quelle technologie sans fil a des besoins en termes de consommation d’énergie
et de débit des données qui la rendent populaire dans les applications domotiques ?
Wi-Fi
LoRaWAN
5G
ZigBee
Explique: Lorsqu’un câble vers un connecteur RJ-45 est terminé, il est important de
s’assurer que les fils non torsadés ne sont pas trop longs et que la gaine en plastique
souple entourant les fils est sertie vers le bas et non les fils nus. Aucun des fils colorés
ne doit être visible depuis le bas de la prise.
24. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels
points problématiques doivent être pris en compte lors de la conception d’un réseau
sans fil ? (Choisissez trois réponses.)
Câblage étendu
Collision de paquet
Options de mobilité
Zone de couverture
Perturbation
Sécurité
255.255.255.240
255.255.255.224
255.255.255.0
255.255.255.192
255.255.255.128
Téléphones IP – 22 adresses
PC – 20 adresses nécessaires
Imprimantes – 2 adresses nécessaires
Scanners – 2 adresses nécessaires
L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce
site. Quel masque de sous-réseau permettrait d’utiliser de manière optimale les
adresses disponibles pour les quatre sous-réseaux ?
255.255.255.224
255.255.255.252
255.255.255.248
255.255.255.192
255.255.255.0
255.255.255.240
27. Examinez l’illustration. Associez les réseaux aux adresses IP et aux préfixes
capables de répondre aux exigences d’adressage d’hôte utilisable pour chaque
réseau. (Les options ne doivent pas être toutes utilisées.)
Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses
d’hôte.
Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses d’hôte.
Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses d’hôtes.
Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses d’hôte.
28. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de la
couche de liaison de données OSI pour faciliter la communication Ethernet?
(Choisissez deux réponses.)
Cas 1:
Cas 2:
Cas 3:
place les informations dans l’Ethernettrame qui identifie quel protocole de couche
réseau est encapsulé par la trame
ajoute des informations de contrôle Ethernet aux données de protocole réseau
responsable de la structure interne de la trame Ethernet
permet à IPv4 et IPv6 d’utiliser le même support physique
implémente une bande-annonce avec séquence de contrôle de trame pour la
détection d’erreurs
Cas 4:
intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit
Ethernet sur cuivre
permet à IPv4 et IPv6 d’utiliser le même support physique
gère la communication entre le logiciel de mise en réseau de la couche supérieure et le
matériel de carte réseau Ethernet
ajoute des informations de contrôle Ethernet aux données de protocole réseau
implémente CSMA/CD sur les médias semi-duplex partagés hérités
Cas 5:
telnet
ipconfig
tracert
netsh interface ipv6 show neighbor
ping
arp -a
nslookup
31. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS,
AAAA et MX pour fournir des services?
DNS
Web
fichier
les e-mails
Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les
adresses IP en noms d’hôtes. Certains types d’enregistrement DNS sont les suivants :
A – une adresse IPv4 de périphérique final
NS – un serveur de noms faisant autorité
AAAA – une adresse IPv6 de périphérique final
MX – un enregistrement d’échange de courrier
32. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur
d’une entreprise distante, mais pas pour l’adresse URL de ce même serveur web.
Quelle commande doit-il exécuter pour diagnostiquer ce problème ?
tracert
nslookup
ipconfig
netstat
Explique:
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été atteints
avec succès le long du chemin de la source à la destination. Cette liste peut fournir des
informations importantes de vérification et de dépannage. L’utilitaire ipconfig est utilisé
pour afficher les paramètres de configuration IP sur un PC Windows. L’utilitaire Netstat
est utilisé pour identifier les connexions TCP actives ouvertes et en cours d’exécution
sur un hôte en réseau. Nslookup est un utilitaire qui permet à l’utilisateur d’interroger
manuellement les serveurs de noms pour résoudre un nom d’hôte donné. Cet utilitaire
peut également être utilisé pour résoudre les problèmes de résolution de noms et pour
vérifier l’état actuel des serveurs de noms.
Chaque fois qu’une trame est encapsulée avec une nouvelle adresse MAC de
destination, une nouvelle adresse IP de destination est nécessaire.
Les adresses MAC de destination ne changent jamais dans une trame qui traverse
sept routeurs.
Un paquet qui a traversé quatre routeurs a modifié l’adresse IP de destination quatre
fois.
Les adresses IP de destination d’un en-tête de paquet restent les mêmes tout au
long du chemin vers un hôte cible.
Les adresses MAC source et de destination ont une signification locale et
changent chaque fois qu’une trame passe d’un réseau local à un autre.
35. Associez les fonctionnalités aux catégories (Les propositions ne doivent pas être
toutes utilisées.)
36. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux
informations de l’entreprise et communiquer au sein de leur réseau.
Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils
puissent se connecter à d’autres terminaux, ce qui les rend plus intelligents ou
automatisés.
L’entreprise améliore les capacités de son réseau sans investissement
supplémentaire dans une infrastructure, du personnel ou des logiciels.
Un réseau domestique utilise le câblage électrique existant pour se connecter aux
terminaux du réseau à partir d’une simple prise de courant, ce qui permet d’économiser
sur les coûts d’installation de câbles de données.
Lorsqu’un hôte encapsule un paquet dans une trame, il fait référence à la table des
adresses MAC pour déterminer le mappage des adresses IP en adresses MAC.
Si le périphérique qui reçoit une requête ARP dispose d’une adresse IPv4 de
destination, il renvoie une réponse ARP.
Si un hôte est prêt à envoyer un paquet à un périphérique de destination locale et
qu’il dispose de l’adresse IP mais pas l’adresse MAC de la destination, il génère
une diffusion ARP.
Si aucun périphérique ne répond à la requête ARP, le noeud d’origine diffuse le paquet
de données à tous les périphériques du segment de réseau.
Une requête ARP est envoyée à tous les périphériques du réseau local Ethernet et
contient l’adresse IP de l’hôte de destination et son adresse MAC de multidiffusion.
réseau
application
transport
session
présentation
liaison de données
Rien, puisque le routeur est associé à une route vers le réseau de destination
Ouvrir l’en-tête et l’utiliser pour déterminer si les données sont à envoyer ou non à
S0/0/0
Supprimer l’en-tête Ethernet et configurer un nouvel en-tête de couche 2 avant
de l’envoyer à S0/0/0
Ouvrir l’en-tête et remplacer l’adresse MAC de destination par une nouvelle adresse
Explique: Lorsque PC1 forme les différents en-têtes attachés aux données, l’un de ces
en-têtes est l’en-tête de couche 2. Étant donné que PC1 se connecte à un réseau
Ethernet, un en-tête Ethernet est utilisé. L’adresse MAC source sera l’adresse MAC de
PC1 et l’adresse MAC de destination sera celle de G0/0 sur R1. Lorsque R1 obtient
ces informations, le routeur supprime l’en-tête de couche 2 et en crée un nouveau pour
le type de réseau sur lequel les données seront placées (la liaison série).
42. Associez les descriptions aux adresses IP correspondantes. (Les options ne sont
pas toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 51
43. Quel scénario décrit une fonction fournie par la couche transport ?
Explique:
Les numéros de port source et de destination sont utilisés pour identifier l’application et
la fenêtre correctes au sein de cette application.
45. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement
configurée sur un hôte ?
46. Les utilisateurs signalent que l’accès réseau est lent. Après avoir questionné les
employés, l’administrateur réseau a découvert que l’un d’eux a téléchargé un
programme de numérisation tiers pour l’imprimante. Quel type de malware peut
ralentir les performances du réseau ?
phishing
ver
virus
courrier indésirable
Intégrité
Qualité de service
Réseau sur courant électrique
tolérance aux pannes
évolutivité
Sécurité
50. Une société possède un serveur de fichiers qui partage un dossier appelé Public.
La stratégie de sécurité du réseau stipule que toute personne qui se connecte au
serveur se voit attribuer des droits en lecture seule au dossier Public, tandis que les
droits de modification ne sont attribués qu’au groupe d’administrateurs réseau. Quel
composant est repris dans la structure de services réseau AAA ?
autorisation
automatisation
authentification
traçabilité
Une fois qu’un utilisateur est authentifié avec succès (connecté au serveur),
l’autorisation est le processus consistant à déterminer à quelles ressources réseau
l’utilisateur peut accéder et quelles opérations (telles que lire ou modifier) l’utilisateur
peut effectuer.
53. Quelles sont les deux causes courantes de dégradation du signal lors de
l’utilisation du câblage UTP? (Choisissez deux réponses.)
résiliation abusive
blindage de mauvaise qualité dans le câble
installation de câbles dans le conduit
Câble ou connecteurs de mauvaise qualité
perte de lumière sur de longues distances
Explique: Lorsqu’il est mal terminé, chaque câble est une source potentielle de
dégradation des performances de la couche physique.
54. Quels sont les deux protocoles qui interviennent sur la couche supérieure de la
pile de protocoles TCP/IP? (Choisissez deux réponses.)
POP
DNS
TCP
Ethernet
UDP
IP
Explique:
Le protocole Internet (IP) est un protocole sans connexion et au mieux. Cela signifie
qu’IP ne nécessite aucune connexion de bout en bout et ne garantit pas la livraison des
paquets. IP est également indépendant du support, ce qui signifie qu’il fonctionne
indépendamment du support réseau transportant les paquets.
192.168.1.64/26
192.168.1.64/29
192.168.1.32/27
192.168.1.32/28
57. Parmi les propositions suivantes, deux expliquent comment évaluer les modèles
de flux de trafic et les types de trafic réseau à l’aide d’un analyseur de protocole.
Lesquelles ? (Choisissez deux propositions.)
Capturer uniquement le trafic WAN puisque le trafic web contribue le plus à la quantité
de trafic sur un réseau
Capturer uniquement le trafic des zones du réseau qui reçoivent la plus grande
quantité de trafic, comme le data center
Capturer le trafic pendant les périodes de pointe pour obtenir une représentation
juste des différents types de trafic
Capturer le trafic les weekends lorsque les employés n’utilisent pas le réseau
Capturer le trafic sur plusieurs segments du réseau
Explique: Les modèles de flux de trafic doivent être collectés pendant les heures de
pointe pour obtenir une bonne représentation des différents types de trafic. La capture
doit également être effectuée sur différents segments de réseau, car une partie du
trafic sera locale vers un segment particulier.
59. Quel serait l’ID d’interface d’une interface compatible IPv6 avec une adresse MAC
de 1C-6F-65-C2-BD-F8 lorsque l’ID d’interface est généré à l’aide du processus
EUI-64 ?
1E6F:65FF:FEC2:BDF8
0C6F:65FF:FEC2:BDF8
C16F:65FF:FEC2:BDF8
106F:65FF:FEC2:BDF8
Explique: Pour dériver l’ID d’interface EUI-64 en utilisant l’adresse MAC 1C-6F-65-C2-
BD-F8, trois étapes sont suivies.
Modifiez le septième bit de l’adresse MAC d’un 0 binaire à un 1 binaire qui change
l’hexadécimal C en un hexadécimal E.
Insérez les chiffres hexadécimaux FFFE au milieu de l’adresse.
Réécrivez l’adresse au format IPv6.
61. Un client utilise la méthode SLAAC pour obtenir une adresse IPv6 pour son
interface. Une fois qu’une adresse a été générée et appliquée à l’interface, que doit
faire le client avant de pouvoir commencer à utiliser cette adresse IPv6 ?
62. Un employé mécontent utilise des outils de réseau sans fil gratuits pour
déterminer des informations sur les réseaux sans fil de l’entreprise. Cette personne
entend utiliser ces informations pour pirater le réseau sans fil. De quel type d’attaque
s’agit-il?
accès
cheval de Troie
Reconnaissance
DoS
64. Examinez l’illustration. Quelles deux adresses réseau peuvent être attribuées au
réseau accueillant 10 hôtes ? Dans votre réponse, vous devez gaspiller le moins
d’adresses possible, ne pas réutiliser des adresses déjà attribuées et rester dans la
plage d’adresses 10.18.10.0/24. (Choisissez deux propositions.)
10.18.10.224/28
10.18.10.224/27
10.18.10.208/28
10.18.10.200/28
10.18.10.240/27
10.18.10.200/27
66. Quel masque de sous-réseau faudrait-il utiliser pour ces trois sous-réseaux ?
255.255.255.248
255.255.255.252
255.255.255.240
255.255.255.0
Explique: Si le même masque doit être utilisé, le réseau avec le plus d’hôtes doit être
examiné pour le nombre d’hôtes. Comme il s’agit de 10 hôtes, 4 bits d’hôte sont
nécessaires. Le masque de sous-réseau /28 ou 255.255.255.240 serait approprié pour
ces réseaux.
67. Quel connecteur est utilisé avec le câblage à paires torsadées dans un réseau
local Ethernet?
68. Quelle technique utilise-t-on avec un câble à paires torsadées non blindées pour
isoler les signaux des interférences issues d’une diaphonie ?
Explique: Pour éviter les effets de la diaphonie, les fils des câbles UTP sont torsadés
en paires. La torsion des fils ensemble provoque l’annulation des champs magnétiques
de chaque fil.
EMI
Interférences
RFI
Longueur étendue du câblage
Atténuation du signal
Explique: Étant donné que l’hôte A n’a pas l’adresse MAC de la passerelle par défaut
dans sa table ARP, l’hôte A envoie une diffusion ARP. La diffusion ARP serait envoyée
à chaque périphérique du réseau local. Les hôtes B, C et le routeur R1 recevraient la
diffusion. Le routeur R1 ne transmettrait pas le message.
72. Quelles sont les fonctions fournies par la couche réseau ? (Choisissez deux
réponses.)
73. Quelles propositions sont correctes dans le cadre de la comparaison des en-têtes
de paquet IPv4 et IPv6 ? (Choisissez deux réponses.)
Le champ Durée de vie d’IPv4 a été remplacé par le champ Limite de nombre de
sauts dans IPv6.
Le nom du champ Somme de contrôle d’en-tête d’IPv4 est conservé dans IPv6.
Le champ Version d’IPv4 n’est pas conservé dans IPv6.
Le champ Adresse de destination est une nouveauté d’IPv6.
Le nom du champ Adresse source d’IPv4 est conservé dans IPv6.
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au réseau
d’une organisation
un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel qui identifie les menaces qui se propagent rapidement
255.255.255.192
255.255.255.0
255.255.255.224
255.255.255.240
89. Quelle méthode de commutation supprime les trames qui ne passent pas avec
succès le contrôle FCS ?
commutation « cut-through »
commutation sans frontières
mise en mémoire tampon des ports d’entrée
commutation par « stockage et retransmission »
81. Quel est l’avantage pour les petites entreprises d’adopter IMAP au lieu de POP ?
IMAP envoie et récupère les e-mails, tandis que POP récupère uniquement les e-mails.
Les messages sont stockés sur les serveurs de messagerie jusqu’à ce qu’ils
soient manuellement supprimés sur le client de messagerie.
Lorsque l’utilisateur se connecte à un serveur POP, des copies des messages sont
conservées dans le serveur de messagerie pendant une courte période, mais IMAP les
conserve pendant une longue période.
POP permet uniquement au client de stocker les messages de façon centralisée, tandis
qu’IMAP permet un stockage distribué.
Explique: IMAP et POP sont des protocoles utilisés pour récupérer les e-mails.
L’avantage d’utiliser IMAP au lieu de POP est que lorsque l’utilisateur se connecte à un
serveur compatible IMAP, des copies des messages sont téléchargées vers
l’application cliente. IMAP stocke ensuite les messages électroniques sur le serveur
jusqu’à ce que l’utilisateur supprime manuellement ces messages.
82. Associez les affirmations suivantes aux modèles de réseau correspondants. (Les
options ne sont pas toutes utilisées.)
84. Un utilisateur se plaint qu’une page Web externe prend plus de temps que la
normale pour se charger. La page Web finit par se charger sur la machine utilisateur.
Quel outil le technicien doit-il utiliser avec les privilèges d’administrateur pour
localiser le problème dans le réseau?
nslookup
ping
tracert
ipconfig /displaydns
85. Quelle plage d’adresses link-local peut être attribuée à une interface IPv6 ?
FEC0::/10
FF00::/8
FE80::/10
FDEE::/7
TFTP
SSH
DHCP
DNS
88. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC de la couche
de liaison de données OSI pour faciliter la communication Ethernet? (Choisissez
deux réponses.)
Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet
sur cuivre
met en oeuvre CSMA/CD sur un support semi-duplex partagé hérité
Met en œuvre un processus de délimitation des champs dans une trame Ethernet 2
permet à IPv4 et IPv6 d’utiliser le même support physique
89. Citez deux caractéristiques communes aux protocoles TCP et UDP. (Choisissez
deux propositions.)
Explique: TCP et UDP utilisent tous deux les numéros de port source et de destination
pour distinguer les différents flux de données et pour transmettre les bons segments de
données aux bonnes applications. La vérification des erreurs de l’en-tête et des
données est effectuée par les deux protocoles en utilisant un calcul de somme de
contrôle pour déterminer l’intégrité des données reçues. TCP est orienté connexion et
utilise une poignée de main à trois pour établir une connexion initiale. TCP utilise
également la fenêtre pour réguler la quantité de trafic envoyé avant de recevoir un
accusé de réception. UDP est sans connexion et est le meilleur protocole pour
transporter des signaux VoIP numérisés.
255.255.255.192
255.255.255.224
255.255.255.128
255.255.255.0
512
256
4 096
1 024
Le suivi du flux de données se fait selon le numéro de port source utilisé par
chaque application.
Le suivi du flux de données se fait selon l’adresse MAC de destination utilisée par
l’ordinateur du technicien.
Le suivi du flux de données se fait selon l’adresse IP de destination utilisée par
l’ordinateur du technicien.
Le suivi du flux de données se fait selon l’adresse IP source utilisée par l’ordinateur du
technicien.
Explique: Le numéro de port source d’une application est généré de manière aléatoire
et utilisé pour suivre individuellement chaque session de connexion à Internet. Chaque
application utilisera un numéro de port source unique pour fournir une communication
simultanée à partir de plusieurs applications via Internet.
96. De quel type de menace à la sécurité parle-t-on lorsqu’un tableur exécuté en tant
que logiciel complémentaire désactive le pare-feu logiciel local ?
Explique: Un cheval de Troie est un logiciel qui fait quelque chose de dangereux, mais
qui est caché dans un code logiciel légitime. Une attaque par déni de service (DoS)
entraîne l’interruption des services réseau pour les utilisateurs, les périphériques
réseau ou les applications. Une attaque par force brute consiste généralement à
essayer d’accéder à un périphérique réseau. Un débordement de mémoire tampon se
produit lorsqu’un programme tente de stocker plus de données dans un emplacement
mémoire qu’il ne peut en contenir.
97. Associez les éléments ci-dessous aux types de topologie correspondants. (Les
options ne sont pas toutes utilisées.)
98. Quelle est l’une des principales caractéristiques de la couche de liaison de
données?
99. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de
données du modèle OSI ?
100. Deux requêtes ping ont été exécutées depuis un hôte sur un réseau local. La
première requête ping a été exécutée sur l’adresse IP de la passerelle par défaut de
l’hôte et elle a échoué. La deuxième requête ping a été exécutée sur l’adresse IP d’un
hôte situé en dehors du réseau local et elle a abouti. Quelle est la cause probable de
l’échec de la requête ping ?
Explique:
L’utilisation d’un préfixe /29 pour le sous-réseau 192.168.10.0 entraîne des sous-
réseaux qui s’incrémentent de 8 :
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un
nouveau centre technologique. Quels deux problèmes devraient être pris en compte
avant de mettre en œuvre des supports à fibres optiques? (Choisissez deux
réponses.)
La fibre optique fournit une capacité de données plus élevée mais est plus
coûteuse que le câblage en cuivre.
Le câble à fibre optique est capable de résister à une manipulation rugueuse.
Le câblage à fibre optique est sensible à la perte de signal grâce au RFI.
Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé
contre les EMI.
Le câblage à fibres optiques nécessite une expertise différente en matière de
terminaison et d’épissage de ce que nécessite le câblage en cuivre.
103. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les
lignes vty du switch?
Explique: La commande transport input ssh lorsqu’elle est saisie sur le commutateur
vty (lignes de terminal virtuel) chiffrera toutes les connexions telnet contrôlées
entrantes.
fragment-free
cut-through
store-and-forward
fast-forward
106. Quels sont les deux types de trafic qui utilisent le protocole RTP (Real-Time
Transport Protocol)? (Choisissez deux réponses.)
Voix
P2P (peer-to-peer)
transfert de fichier
Web
Vidéo
107. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour
IPv4? (Choisissez deux réponses.)
Sollicitation de voisin
Destination injoignable
Confirmation de l’hôte
Redirection de la route
Annonce de routeur
Dépassement du délai
109. Quels sont les deux types de messages ICMPv6 qui doivent être autorisés par
les listes de contrôle d’accès IPv6 pour permettre la résolution des adresses de
couche 3 en adresses MAC de couche 2 ? (Choisissez deux réponses.)
Sollicitation de voisin
une requête d’écho
une réponse d’écho
Annonce de routeur
Annonce de voisin
Sollicitation de routeur
SSH
AUX
Console
Telnet
SMTP
DHCP
POP3
DNS
72
88
158
200
224
113. Associez les descriptions aux mécanismes TCP correspondants. (Les options
ne doivent pas être toutes utilisées.)
114. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche
de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez
deux propositions.)
+ Logical Link Control (LLC) : Cette sous-couche supérieure définit les processus
logiciels qui fournissent des services aux protocoles de la couche réseau. Il place des
informations dans la trame qui identifient le protocole de couche réseau utilisé pour la
trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que IPv4
et IPv6, d’utiliser la même interface réseau et le même support.
+ Media Access Control (MAC) : Cette sous-couche inférieure définit les processus
d’accès aux médias exécutés par le matériel. Il fournit l’adressage de la couche liaison
de données et la délimitation des données en fonction des exigences de signalisation
physique du support et du type de protocole de couche liaison de données utilisé.
115. Quelles sont les deux méthodes les plus efficaces pour la protection contre les
programmes malveillants ? (Choisissez deux réponses.)
2001:DA48::/64
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001 : :/64
118. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant.
Pendant l’encapsulation de cette requête, quelles informations sont ajoutées au
champ d’adresse d’une trame pour indiquer la destination ?
Explique: Une trame est encapsulée avec les adresses MAC source et destination. Le
périphérique source ne connaîtra pas l’adresse MAC de l’hôte distant. Une requête
ARP sera envoyée par la source et sera répondue par le routeur. Le routeur répondra
avec l’adresse MAC de son interface, celle qui est connectée au même réseau que la
source.
119. Examinez l’illustration. Quels trois éléments factuels peut-on déduire du résultat
de la commande show ip interface brief ? (Choisissez trois propositions.)
Explique:
Vlan1 est le SVI par défaut. Étant donné qu’un SVI a été configuré, le commutateur
peut être configuré et géré à distance. FastEthernet0/0 s’affiche et s’affiche, donc un
périphérique est connecté.
120. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet
est 21. Quelle application de service le client demande-t-il?
DHCP
SSH
FTP
TFTP
Une application qui permet de chatter en temps réel entre utilisateurs distants.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et
serveurs réseau.
Récupère le courrier électronique à partir du serveur en téléchargeant le courrier
électronique vers l’application de messagerie locale du client.
Permet l’accès à distance aux périphériques et serveurs réseau.
255.255.255.0
255.255.255.240
255.255.255.128
255.255.255.192
255.255.255.224
SMTP
DNS
HTTP
DHCP
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.192
DHCP
ICMP
DNS
ARP
126. Examinez l’illustration. Le PC1 envoie une requête ARP car il doit envoyer un
paquet au PC2. Dans ce scénario, que se passe-t-il ensuite ?
127. Faites correspondre chaque type de champ de trame à sa fonction. (Les options
ne sont pas toutes utilisées.)
128. Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte
?
Explique: Un monopole d’une entreprise n’est pas une bonne idée du point de vue de
l’utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est
difficile d’avoir des équipements mixtes dans un réseau. Un protocole propriétaire n’est
pas libre d’utilisation. Un protocole standard ouvert sera généralement mis en œuvre
par un large éventail de fournisseurs.
===============================================
détection d’erreurs
délimitation du cadre
accéder aux médias
encapsulation de données
adressage logique
11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher
la table de routage ? (Choisissez deux réponses.)
netstat -s
impression d’itinéraire
afficher l’itinéraire IP
netstat -r
tracer
Explique:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être utilisées
pour afficher la table de routage de l’hôte. Les deux commandes génèrent la même
sortie. Sur un routeur, la commande show ip route est utilisée pour afficher la table de
routage. La commande netstat –s est utilisée pour afficher les statistiques par
protocole. La commande tracert est utilisée pour afficher le chemin parcouru par un
paquet jusqu’à sa destination.
25. Quelles sont les deux informations affichées dans la sortie de la commande show
ip interface brief ? (Choisissez deux réponses.)
Adresses IP
description des interfaces
Adresses MAC
adresses de saut suivant
Statuts de la couche 1
Paramètres de vitesse et de duplex
255.255.255.128
255.255.255.240
255.255.255.248
255.255.255.224
58. Associez le type de menace à la cause. (Toutes les options ne sont pas utilisées.)
ITN (Versión 7.00) – ITNv7 Final Exam
FTP
DHCP
Telnet
SSH
applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation
72. Quelles sont les deux solutions de sécurité les plus susceptibles d’être utilisées
uniquement dans un environnement d’entreprise ? (Choisissez deux réponses.)
antispyware
réseaux privés virtuels
systèmes de prévention des intrusions
mots de passe forts
logiciel antivirus
applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
un protocole de tunneling qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
79. Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ?
(Choisissez trois réponses.)
ID de sous-réseau
masque de sous-réseau
adresse de diffusion
préfixe de routage global
ID d’interface
90. Quels sont les deux déclarations qui décrivent avec précision un avantage ou un
inconvénient lors du déploiement de la NAT pour IPv4 dans un réseau ? (Choisissez
deux réponses.)
Explique: La traduction d’adresses réseau (NAT) est une technologie qui est
implémentée dans les réseaux IPv4. Une application de NAT consiste à utiliser des
adresses IP privées à l’intérieur d’un réseau et à utiliser NAT pour partager quelques
adresses IP publiques pour de nombreux hôtes internes. De cette façon, il fournit une
solution pour ralentir l’épuisement des adresses IPv4. Cependant, étant donné que
NAT masque les adresses IP réelles utilisées par les périphériques finaux, cela peut
entraîner des problèmes pour certaines applications nécessitant une connectivité de
bout en bout.
logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications
logiciel qui identifie les menaces à propagation rapide
un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au
réseau d’une organisation
un appareil réseau qui filtre l’accès et le trafic entrant dans un réseau
108. Quelles sont les trois normes couramment suivies pour la construction et
l’installation du câblage ? (Choisissez trois réponses.)
111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 143. Quel service le client demande-t-il ?
IMAP
FTP
SSH
Telnet
Explique:
Lorsqu’un routeur reçoit un paquet traceroute, la valeur du champ TTL est
décrémentée de 1. Lorsque la valeur du champ atteint zéro, le routeur récepteur ne
transmettra pas le paquet et renverra un message ICMP Time Exceeded à la source.
122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages
via un interréseau ?
demande
accès au réseau
internet
transport
Explique:
La couche réseau du modèle OSI correspond directement à la couche Internet du
modèle TCP/IP et est utilisée pour décrire les protocoles qui adressent et acheminent
les messages via un interréseau.
128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette
imprimante a été partagée afin que d’autres ordinateurs du réseau domestique
puissent également utiliser l’imprimante. Quel modèle de réseau est utilisé ?
Explique: Les réseaux peer-to-peer (P2P) ont deux périphériques réseau ou plus qui
peuvent partager des ressources telles que des imprimantes ou des fichiers sans avoir
de serveur dédié.
Une application qui permet de discuter en temps réel entre utilisateurs distants.
Autorise l’accès à distance aux périphériques réseau et aux serveurs.
Résout les noms de domaine, tels que cisco.com, en adresses IP.
Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques réseau et
aux serveurs.
141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de
destination de 53. Quel service le client demande-t-il ?
DNS
NetBIOS (NetBT)
POP3
IMAP
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
Explique:
Les réseaux peer-to-peer ne nécessitent pas l’utilisation d’un serveur dédié, et les
appareils peuvent assumer simultanément les rôles de client et de serveur sur
demande. Parce qu’ils ne nécessitent pas de comptes ou d’autorisations formalisés, ils
sont mieux utilisés dans des situations limitées. Les applications peer-to-peer
nécessitent une interface utilisateur et un service d’arrière-plan pour s’exécuter, et
peuvent être utilisées dans des situations plus diverses.
156. Quelle caractéristique décrit un IPS ?
159. Référez-vous à l’exposition. Les commutateurs ont une configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC de la
passerelle par défaut. Quels périphériques réseau recevront la requête ARP envoyée
par l’hôte A ?
i360201v3n1_275353.png[/légende]
uniquement l’hôte D
uniquement les hôtes A, B, C et D
uniquement les hôtes B et C
uniquement les hôtes B, C et le routeur R1
uniquement les hôtes A, B et C
uniquement le routeur R1
160. Quelle technologie sans fil a des exigences de faible consommation et de faible
débit de données, ce qui la rend populaire dans les environnements IoT ?
Bluetooth
Zigbee
WiMAX
Wi-Fi
Explique: Zigbee est une spécification utilisée pour les communications à faible débit
et faible consommation. Il est destiné aux applications nécessitant une courte portée,
des débits de données faibles et une longue durée de vie de la batterie. Zigbee est
généralement utilisé pour les environnements industriels et Internet des objets (IoT)
tels que les interrupteurs d’éclairage sans fil et la collecte de données sur les appareils
médicaux.
Subscribe Login
{} [+]
3 COMMENTS Newest
Bonjour est-ce que les questions de l’examen final vont être toute tirées parmi ces
questions là ?
18 Reply
Merci pour tout. Mais j’aimerais savoir pourquoi il y 160 questions alors que mon
examen final en comptait juste 60 ? Encore une fois merci, ça m’a beaucoup aidé.
5 Reply
4 Reply
Home CCNA 2
config-register
confreg
boot loader
boot system
SSH
HTTP
NetBEUI
FTP
POP
Seules les trames avec des adresses de destination de diffusion sont transmises à tous
les ports de commutateurs actifs.
Le transfert de trame cut-through garantit que les trames non valides sont toujours
abandonnées.
Les décisions de transfert de trame sont basées sur l’adresse MAC et les
mappages des ports dans la table CAM.
Les trames monodiffusion sont toujours transmises indépendamment de l’adresse MAC
de destination.
Explique: Le transfert de trame cut-through lit uniquement les premiers 22 octets d’une
trame, ce qui exclut la séquence de vérification de la trame et, par conséquent, les
trames non valides peuvent être transmises. En plus des trames de diffusion, les
trames avec une adresse MAC de destination qui n’est pas dans la CAM sont
également éliminées de tous les ports actifs. Les trames monodiffusion ne sont pas
toujours transmises. Les trames reçues avec une adresse MAC de destination
associée au port de commutateur récepteur ne sont pas transmises, car la destination
existe sur le segment de réseau connecté à ce port.
Explique: Les commutateurs qui ont beaucoup de ports (haute densité de port)
réduisent le nombre de commutateurs requis et gardent une partie du trafic localement
sur le commutateur, éliminant ainsi la nécessité de l’envoyer entre les commutateurs.
10. Quelle méthode de commutation garantit que la trame entrante est sans erreur
avant le transfert?
Coupure (Cut-Through)
FCS
Sans fragmentation (Fragment-Free)
Stockage et transmission (Store-and-Forward)
Explique: Deux méthodes utilisées par les commutateurs pour transmettre des trames
sont la commutation store-and-forward et la commutation de coupure. La méthode
store-and-forward effectue la vérification des erreurs sur la trame à l’aide de la valeur
FCS (Frame Check Sequence) avant d’envoyer la trame. En revanche, la commutation
de coupure envoie la trame dès que la partie d’adresse MAC de destination de l’en-tête
a été lue et traitée.
11. Sur un commutateur configuré avec plusieurs VLAN, quelle commande supprime
uniquement le VLAN 100 du commutateur ?
Explique: Pour supprimer tous les réseaux locaux virtuels d’un commutateur, la
commande delete flash:vlan.dat doit être utilisée. Pour modifier le réseau local virtuel
attribué à une interface, la commande de configuration d’interface no switchport access
vlan 100 doit être utilisée. Pour supprimer VLAN 100 en tant que réseau local virtuel
autorisé sur une agrégation, il faut utiliser la commande no switchport trunk allowed
vlan 100 , mais cela ne supprimerait pas le réseau local virtuel du commutateur. Pour
supprimer un réseau local virtuel unique, tel que VLAN 100, la commande de
configuration d’interface no vlan 100 doit être utilisée.
13. Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs. Que
se passe-t-il lorsqu’un périphérique sur le VLAN 20 envoie une trame Ethernet de
diffusion ?
Explique: Les VLAN créent des domaines de diffusion logiques qui peuvent s’étendre
sur plusieurs segments VLAN. Les trames Ethernet envoyées par un périphérique sur
un VLAN spécifique peuvent uniquement être lues par d’autres périphériques du même
VLAN.
15. Associez l’étiquette standard IEEE 802.1Q du VLAN à la description. (Les options
ne sont pas toutes utilisées.)
Explique: L’en-tête standard IEEE 802.1Q inclut une balise VLAN 4 octets :
Type : valeur de 2 octets appelée ID de protocole d’étiquette (TPID).
Priorité utilisateur : valeur de 3 bits qui prend en charge l’implémentation de
niveaux ou de services.
CFI (Canonical Format Identifier) : identificateur de 1 bit qui active les trames
Token Ring à transmettre sur des liaisons Ethernet.
ID de VLAN (VID) : numéro d’identification VLAN de 12 bits qui prend en charge
jusqu’à 4 096 ID de VLAN.
16. Reportez-vous à l’illustration. Dans quel mode de commutateur le port G0/1 doit-il
être attribué selon les bonnes pratiques de Cisco ?
trunk
accès
auto
Natif
Explique: Le routeur est utilisé pour l’acheminement entre les deux VLAN ; par
conséquent, le port de commutateur G0/1 doit être configuré en mode ligne principale.
17. Quelle commande affiche le type d’encapsulation, l’ID de VLAN voix et le mode
d’accès du VLAN pour l’interface Fa0/1 ?
18. Quelles sont les quatre étapes à suivre pour configurer un VLAN voix sur un port
de commutation ? (Choisissez quatre réponses.)
Explique: Pour ajouter un téléphone IP, les commandes suivantes doivent être
ajoutées au port de commutation :
SW3(config-vlan)# vlan 150
SW3(config-vlan)# name voice
SW3(config-vlan)# int fa0/20
SW3(config-if)# switchport mode access
SW3(config-if)# mls qos trust cos
SW3(config-if)# switchport access vlan 150
19. Examinez l’illustration. Quelle est la cause de l’erreur affichée dans la
configuration du routage inter-VLAN sur le routeur CiscoVille ?
20. Lors d’un routage d’un grand nombre de VLAN, quels sont les inconvénients de
l’utilisation du routage inter-VLAN « Router-on-a-Stick » par rapport au routage inter-
VLAN du commutateur multicouche ? (Choisissez deux réponses.)
23. Quelle est l’une des caractéristiques d’un port routé sur un commutateur de
couche 3 ?
VLAN de gestion
VLAN par défaut
VLAN données
VLAN natif
clockrate 128000
end
IPv6 enable
no shutdown
Explique: Par défaut, toutes les interfaces du routeur sont désactivées. Pour réactiver
les interfaces, un administrateur doit exécuter la commande no shutdown en mode
d’interface.
29. Quelles sont les deux instructions correctes en ce qui concerne le routage inter-
VLAN SVI? (Choisissez deux propositions.)
Explique: La méthode de routage inter-VLAN SVI est plus rapide que les autres
méthodes. Le commutateur peut router les VLAN existants sans avoir besoin d’un
routeur.
31. Quel type de VLAN est utilisé pour indiquer les trafics non étiquetés passant
dans un port agrégé ?
données
par défaut
natif
management
Explique: Un VLAN natif est le VLAN qui ne reçoit pas d’étiquette VLAN dans l’en-tête
de trame IEEE 802.1Q. Les bonnes pratiques de Cisco recommandent dans la mesure
du possible l’utilisation d’un VLAN inutilisé (et non un VLAN de données, un VLAN par
défaut de VLAN 1 ou un VLAN de gestion) comme VLAN natif.
L’affectation des VLAN et les périphériques qui leur appartiennent en fonction de leur
adresse MAC
L’affectation des VLAN et l’encapsulation de trunking
L’affectation des VLAN et l’ensemble des ports de commutation qui leur
appartiennent
L’affectation des VLAN et le réseau VLAN natif
Explique: La commande show vlan brief indique l’affectation des VLAN et l’ensemble
des ports de commutation qui leur appartiennent.
33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches indiquées dans les
instructions d’activité et répondez ensuite à la question.
Quel message s’affiche lorsque l’on saisit 10.10.10.1 dans la barre d’adresse du
navigateur Web PC1 ?
Serveur local
Serveur de test
Serveur Cisco
Serveur de fichiers
34. Quelle commande affiche des informations sur le paramètre auto-MDIX pour une
interface donnée ?
show controllers
show processes
show interfaces
show running-config
35. Si une extrémité d’une connexion Ethernet est configurée en mode full duplex et
l’autre extrémité de la connexion est configurée en mode semi-duplex, où seront
localisées les collisions tardives ?
36. Quel est l’impact de l’ajout d’un commutateur de couche 2 sur un réseau ?
37. Quelles informations sont ajoutées à la table de commutation à partir des trames
entrantes ?
38. Dans quels cas un administrateur doit-il désactiver le protocole DTP tout en
gérant un réseau local ? (Choisissez deux réponses.)
39. Qu’advient-il des ports du commutateur après la suppression du VLAN auquel ils
sont affectés ?
Explique: Les ports concernés doivent être reconfigurés et affectés à un VLAN actif.
40. Un lycée utilise un VLAN15 pour le réseau des travaux pratiques et un VLAN30
pour le réseau du personnel enseignant. Quel élément est nécessaire pour établir la
communication entre ces deux VLAN avec une topologie router-on-a-stick ?
Explique: Puisque l’hôte 1 (dans le VLAN 20) dispose de l’IP 172.18.1.10/27, la sous-
interface Fa0/0.1 doit être configurée avec une adresse IP dans le réseau
172.168.1.0/27. De même, Fa0/0.2 doit être configurée avec une adresse IP dans le
réseau 172.168.1.64/27 et Fa0/0.3 avec une adresse IP dans le réseau
172.168.1.96/27.
43. Quel type de VLAN est conçu pour avoir un retard de moins de 150 ms sur le
réseau?
VLAN trunk
VLAN souhaitable
VLAN voix
VLAN de sécurité
44. Quelle est la caractéristique d’une interface de bouclage IPv4 sur un routeur IOS
Cisco ?
Explique: L’interface de bouclage est une interface logique intégrée au routeur qui est
automatiquement configurée à l’état « UP », tant que le routeur fonctionne. Elle n’est
pas affectée à un port physique et ne peut donc jamais être connectée à un autre
périphérique. Plusieurs interfaces de bouclage peuvent être actives sur un routeur.
45. Quelle est la taille minimale pour qu’une trame Ethernet ne soit pas rejetée par le
récepteur comme étant incomplète ?
64 octets
512 octets
1024 octets
1500 octets
Explique: La taille minimale d’une trame Ethernet est de 64 octets. Les trames
inférieures à 64 octets sont considérées comme des fragments de collision ou comme
étant incomplètes, et sont ignorées.
46. Quel type de VLAN ne devrait pas transporter le trafic de gestion vocale et
réseau?
VLAN trunk
VLAN de sécurité
VLAN données
VLAN voix
Explique: Lorsqu’ils sont configurés pour le routage entre réseaux locaux virtuels, les
routeurs ne prennent pas en charge le protocole DTP utilisé par les commutateurs.
Pour que les configurations de type « router-on-a-stick » fonctionnent, un commutateur
connecté doit utiliser la commande switchport mode trunk .
Explique: Un routeur définit une limite de diffusion ; ainsi, chaque lien entre deux
routeurs est un domaine de diffusion. Dans l’annexe, quatre liens entre des routeurs
forment quatre domaines de diffusion. De plus, chaque LAN connecté à un routeur est
un domaine de diffusion. Les quatre LAN de l’annexe forment quatre domaines de
diffusion supplémentaires : il y a donc huit domaines de diffusion au total.
Explique: Le réseau local virtuel natif est attribué aux agrégations 802.1Q pour fournir
un identificateur commun aux deux extrémités de la liaison d’agrégation. N’importe
quel nombre de réseau local virtuel natif est affecté à un port. Si le port est le réseau
local virtuel par défaut de 1, il n’affecte de balise à aucune trame de ce réseau pendant
que le trafic traverse l’agrégation. À l’autre extrémité de la liaison, le périphérique
récepteur qui ne voit aucune balise reconnaît le numéro du réseau local virtuel
spécifique, parce que le périphérique récepteur doit avoir le nombre exact du réseau
local virtuel natif. Le réseau local virtuel natif doit être un réseau inutilisé et distinct de
VLAN1, du réseau local virtuel par défaut ainsi que de tous les autres réseaux locaux
virtuels. Les réseaux locaux virtuels de données, également connus sous le nom de
réseaux locaux virtuels utilisateur, sont configurés pour acheminer le trafic généré par
l’utilisateur, à l’exception du trafic hautement prioritaire, comme la VoIP. Les réseaux
locaux virtuels voix sont configurés pour le trafic VoIP. Le réseau local virtuel de gestion
est configuré pour permettre d’accéder aux fonctions de gestion d’un commutateur.
Explique: Dans la sortie show trunk interfaces , l’interface G0/2 de DLS1 n’est pas
répertoriée. Cela indique que l’interface n’a probablement pas été configurée comme
trunk.
Explique: Le VLAN voix doit être configuré via la commande switchport voice vlan
150 . Il est possible de configurer une interface de commutation pour prendre en
charge un VLAN de données et un VLAN voix. La commande mls qos trust
cos s’associe à l’interface. Le trafic voix doit être approuvé afin que les champs dans le
paquet voix puissent être utilisés pour le classer dans le cadre de la QoS.
processeurs doubles
Grosses mémoires tampons
ASIC
RAM de stockage et de transmission
Explique: Les circuits intégrés spécifiques à l’application (ASIC) sont utilisés dans les
commutateurs Cisco pour accélérer le fonctionnement des commutateurs, de sorte que
le commutateur puisse disposer d’un nombre accru de ports sans dégrader les
performances du commutateur.
55. Associez le mode DTP à sa fonction. (Les options ne doivent pas être toutes
utilisées.)
59. Quel type de VLAN est utilisé pour séparer le réseau en groupes d’utilisateurs ou
d’appareils ?
VLAN natif
VLAN données
VLAN voix
VLAN de gestion
61. Le port Fa0/11 d’un commutateur est affecté au VLAN 30. Si la commande no
switchport access vlan 30 est saisie sur l’interface Fa0/11, que se passe-t-il ?
Explique: Lorsque la commande no switchport access vlan est saisie, le port est
renvoyé au VLAN par défaut, le VLAN 1. Le port reste actif en tant que membre du
VLAN 1, et le VLAN 30 reste intact, même si aucun autre port ne lui est associé.
62. Quel type de VLAN est configuré spécifiquement pour le trafic réseau tel que
SSH, Telnet, HTTPS, HHTP et SNMP?
VLAN de sécurité
VLAN voix
VLAN de gestion
VLAN trunk
Il permet de configurer une adresse IPv6 sur une interface physique de commutateur.
Il met à jour la table d’adresses MAC pour le port associé.
Il applique une adresse IPv6 à l’interface virtuelle.
Il applique une adresse IPv4 à l’interface virtuelle.
Il active une interface de commutation virtuelle ou physique.
VLAN natif
VLAN de sécurité
VLAN trunk
VLAN souhaitable
Subscribe Login
{} [+]
1 COMMENT Newest
j’aime surtout ça
-1 Reply
Home CCNA 2
Coût
ID système étendu
Adresse IP
ID de port
Priorité du pont
Adresse MAC
Explique: Les trois composants d’un ID de pont sont la priorité du pont, l’ID système
étendu et l’adresse MAC.
blocage
transmission
désactivé
écoute
apprentissage
Explique: Les commutateurs apprennent les adresses MAC au niveau des états des
ports d’apprentissage et de transfert. Ils reçoivent et traitent les BPDU au niveau des
états des ports de blocage, d’écoute, d’apprentissage et de transfert.
4. Si aucune priorité de pont n’est configurée dans le protocole PVST, quels critères
sont pris en considération lors de la sélection du pont racine ?
Explique: Un seul commutateur peut être le pont racine d’un VLAN. Le pont racine est
le commutateur qui possède le BID le plus bas. Le BID est déterminé par la priorité et
l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs utilisent la
priorité par défaut et la sélection du pont racine se base sur la plus petite adresse
MAC.
Explique: Le protocole STP (Spanning Tree Protocol) est nécessaire afin de garantir le
fonctionnement correct du réseau lors de la conception d’un réseau comportant
plusieurs commutateurs de couche 2 interconnectés ou de l’utilisation de liaisons
redondantes visant à éliminer les points de défaillance uniques entre les commutateurs
de couche 2. Le routage est une fonction de couche 3 et il ne se réfère pas au
protocole STP. Les VLAN diminuent le nombre de domaines de diffusion, mais ils se
réfèrent aux sous-réseaux de couche 3 et pas au protocole STP.
Explique: Lorsque le réseau est saturé par le trafic de diffusion qui circule en boucle
entre les commutateurs, tout nouveau trafic est rejeté par les commutateurs, car il ne
peut pas être traité.
alternatif
désactivé
bloqué
désigné
racine
Explique: Chacun des trois ports sera un port désigné ou un port racine. Les ports en
état désactivé sont désactivés sur le plan administratif. Les ports en état de blocage
sont des ports alternatifs.
61440
4096
32768
65535
Explique: La priorité du pont STP est un nombre à deux octets, qui ne peut être
personnalisé que par incréments de 4096. Le plus petit nombre est privilégié, tandis
que la plus grande valeur de propriété utilisable est 61440.
Il combine plusieurs trunks de commutation sous forme de liaison logique unique pour
les bandes passantes élevées.
Il protège la périphérie du réseau d’entreprise contre les actions malveillantes.
Il désactive les chemins redondants pour éliminer les boucles de couche 2.
Il réduit la taille du domaine défaillant afin de limiter l’impact des défaillances.
Explique: Le protocole STP est un élément essentiel dans un réseau évolutif parce
qu’il permet l’implémentation des connexions physiques redondantes entre les
appareils de couche 2 sans créer de boucles de couche 2. Il empêche l’apparition des
boucles de couche 2 en désactivant les interfaces sur les appareils de couche 2 au
moment où elles devraient créer une boucle.
Explique: Le protocole STP crée un chemin via un réseau commuté afin d’éviter les
boucles de couche 2.
12. Quels sont les deux états de ports PVST+ permettant l’apprentissage des
adresses MAC ? Citez-en deux.
Transmission
en apprentissage
Écoute
désactivé
Blocage
Explique: Les deux états de port PVST+ au cours desquels les adresses MAC sont
apprises et ajoutées à la table des adresses MAC sont l’apprentissage et la
transmission.
S1
S2
S3
S4
Explique: Le pont racine est déterminé par l’ID de pont inférieur, qui se compose de la
valeur de priorité et de l’adresse MAC. Comme les valeurs de priorité de tous les
commutateurs sont identiques, l’adresse MAC permet de déterminer le pont racine.
Étant donné que S2 possède l’adresse MAC la plus basse, S2 deviendra le pont
racine.
14. Quels sont les deux inconvénients que présentent la désactivation de Spanning
Tree et l’utilisation de plusieurs chemins sur le réseau commuté de couche 2 ?
(Choisissez deux propositions.)
Le système de sécurité des ports arrête tous les ports auxquels des appareils sont
reliés.
Le commutateur joue le rôle de hub.
Des trames de diffusion sont transmises indéfiniment.
La sécurité des ports devient instable.
La table des adresses MAC devient instable.
Explique: Le protocole Spanning Tree ne doit jamais être désactivé. Sans lui, la table
des adresses MAC devient instable, des tempêtes de diffusion peuvent rendre les
clients réseau et les commutateurs inutilisables, et diverses copies des trames de
monodiffusion peuvent être transmises aux terminaux.
15. Parmi les affirmations concernant l’utilisation du protocole PAgP pour créer des
EtherChannels, laquelle est correcte ?
16. Citez deux conditions requises pour pouvoir configurer un EtherChannel entre
deux commutateurs ? (Choisissez deux réponses.)
Explique: Deux protocoles peuvent être utilisés pour l’envoi de trames de négociation
destinées à tenter d’établir une liaison EtherChannel : PAgP et LACP. PAgP est un
protocole propriétaire de Cisco et LACP est conforme à la norme industrielle.
18. Quels sont les deux paramètres devant correspondre sur les ports des deux
commutateurs afin de créer une liaison PAgP EtherChannel entre les commutateurs
? (Choisissez deux réponses.)
vitesse
adresse MAC
ID de port
informations VLAN
mode PAgP
Explique: Pour qu’un EtherChannel puisse être créé, les ports concernés sur les deux
commutateurs doivent correspondre en termes de vitesse, de paramètres
bidirectionnels et d’informations VLAN. Le mode PAgP doit être compatible, mais pas
nécessairement égal. L’ID de port et les adresses MAC ne doivent pas correspondre.
SW1: auto
SW2: auto
PortFast activé sur les deux commutateurs
SW1: desirable
SW2: desirable
SW1: auto
SW2: auto
trunking activé sur les deux commutateurs
SW1: on
SW2: on
SW1: passive
SW2: active
21. Citez deux modes de groupe de canaux plaçant une interface en état de
négociation au moyen du protocole PAgP ? (Choisissez deux réponses.)
active
passive
auto
on
desirable
Explique: Le mode EtherChannel doit être compatible de chaque côté pour que le lien
fonctionne. Les trois modes du protocole PAgP sont activés, souhaitables et
automatiques. Les trois modes du protocole LACP sont activés, actifs et passifs. Les
modes compatibles sont activés, autodésirable, désirable, actif-passif et actif-actif. Les
autres combinaisons ne forment pas de lien EtherChannel.
L’une des interfaces devient une liaison active pour le trafic de données, tandis que
l’autre devient une liaison de secours.
Les deux interfaces restantes deviennent des liaisons distinctes entre les deux
commutateurs.
Les deux interfaces restantes continuent d’équilibrer le trafic.
La liaison EtherChannel échoue.
Explique: EtherChannel crée une agrégation considérée comme une seule liaison
logique. Cela assure la redondance, car la liaison globale forme une seule connexion
logique. La perte d’une liaison physique dans le canal n’entraîne pas de modification
de la topologie. EtherChannel continue de fonctionner.
26. Quelle est l’une des conditions requises pour configurer un trunk EtherChannel
entre deux commutateurs ?
Les interfaces qui participent au routage doivent être sur le même module sur un
commutateur.
Les interfaces qui participent au routage doivent avoir le même numéro de VLAN sur
les deux commutateurs.
La plage de VLAN autorisés doit être identique sur les deux commutateurs.
Les interfaces qui participent au routage doivent être physiquement contiguës sur un
commutateur.
Explique: Pour activer un trunk EtherChannel, la plage de VLAN autorisés sur toutes
les interfaces doit correspondre, Dans le cas contraire, l’EtherChannel ne peut pas être
formé. Les interfaces impliquées dans un EtherChannel ne doivent pas être
physiquement contigües ou sur le même module. Étant donné qu’il s’agit d’un trunk
EtherChannel, les interfaces qui participent au routage sont configurées en mode
Trunk, pas en mode d’accès.
28. Un commutateur est configuré pour exécuter STP. Quel terme décrit un champ
utilisé pour spécifier un ID VLAN?
ID de pont
ID de port
Priorité du pont
ID système étendu
29. Reportez-vous à l’illustration. Quels sont les rôles possibles pour les ports A, B,
C et D dans ce réseau RSTP ?
Alternatif, désigné, racine, racine
Désigné, racine, alternatif, racine
Alternatif, racine, désigné, racine
Désigné, alternatif, racine, racine
Explique: Comme S1 est le pont racine, B est un port désigné, tandis que C et D sont
des ports racines. RSTP prend en charge un nouveau type de port (port alternatif dans
l’état de mise à l’écart), qui peut correspondre au port A dans ce scénario.
Trunking
HSRP
EtherChannel
PortFast
off
auto
on
desirable
Explique: Un EtherChannel sera formé par le biais de PAgP lorsque les deux
commutateurs sont en mode « on » ou lorsque l’un d’entre eux est en mode « auto »
ou « desirable » et l’autre en mode « desirable ».
32. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quel ensemble de commandes de configuration émises sur le SW1 permettra de
compléter avec succès la liaison EtherChannel entre le SW1 et le SW2 ?
interface Port-channel 1
no shutdown
interface GigabitEthernet0/1
channel-group 1 mode desirable
interface GigabitEthernet0/2
channel-group 2 mode desirable
interface GigabitEthernet0/1
no shutdown
STP
PVST+
Rapid PVST+
MST
35. Quelle valeur est utilisée pour déterminer le port d’un pont non racine qui
deviendra un port racine dans un réseau STP ?
Le coût du chemin
L’adresse MAC la plus élevée de tous les ports du commutateur
La plus petite adresse MAC de tous les ports du commutateur
Le nombre de révisions VTP
Explique: Le protocole STP établit un port racine sur chaque pont non racine. Le port
racine est le chemin le plus économique depuis le pont non racine jusqu’au pont
racine, indiquant ainsi la direction du meilleur chemin jusqu’au pont racine. Ce
processus est basé principalement sur le coût du chemin vers le pont racine.
36. Quel rôle de port affecté au port de commutation présente le coût le plus faible
pour accéder au pont racine ?
port racine
port désactivé
port non désigné
port désigné
Explique: Le port racine sur un commutateur est le port dont le coût pour accéder au
pont racine est minimal.
1
28672
32768
34816
61440
Explique: La valeur de priorité de pont par défaut de tous les commutateurs Cisco est
de 32768. La plage va de 0 à 61 440 par incrément de 4 096. Par conséquent, les
valeurs 1 et 34816 ne sont pas valides. La configuration d’un commutateur avec la
valeur inférieure 28672 (tout en conservant la valeur de priorité de pont de tous les
autres commutateurs) permettra de convertir le commutateur en pont racine.
Le trafic ne peut pas être envoyé à deux commutateurs différents, mais uniquement à
deux périphériques différents tels qu’un serveur EtherChannel-enabled et un
commutateur.
Le trafic ne peut pas être envoyé à deux commutateurs différents par
l’intermédiaire de la même liaison EtherChannel.
Le trafic peut uniquement être envoyé vers deux commutateurs différents si
EtherChannel est implémenté sur des interfaces Gigabit Ethernet.
Le trafic peut uniquement être envoyé vers deux commutateurs différents si
EtherChannel est implémenté sur des commutateurs de couche 3.
Explique: Une liaison EtherChannel ne peut être créée qu’entre deux commutateurs
ou entre un serveur EtherChannel-enabled et un commutateur. Le trafic ne peut pas
être envoyé à deux commutateurs différents par l’intermédiaire de la même liaison
EtherChannel.
39. Lorsqu’EtherChannel est configuré, quel mode permet de forcer une interface
vers un canal de port sans échange de paquets de protocole d’agrégation ?
desirable
active
on
auto
LACP
on on
active active
passive active
Le mode EtherChannel choisi de chaque côté d’EtherChannel doit être compatible pour
l’activer.
Explique: Le protocole LACP (Link Aggregation Control Protocol) est défini par l’IEEE
802.3ad et est un protocole standard ouvert. Le protocole LACP permet aux
commutateurs de regrouper automatiquement les ports de commutation au sein d’une
liaison logique unique afin d’augmenter la bande passante. Le protocole PAgP (Port
Aggregation Protocol) a une fonction similaire, mais il s’agit d’un protocole propriétaire
de Cisco. Le protocole DTP (Dynamic Trunking Protocol) est utilisé pour créer
automatiquement et de manière dynamique des trunks entre des commutateurs. Le
protocole PPP multiliaison est utilisé pour équilibrer la charge du trafic PPP entre
plusieurs interfaces série.
43. Reportez-vous à l’illustration. Un administrateur réseau a exécuté la commande
show etherchannel summary sur le commutateur S1. Quelle conclusion pouvez-vous
tirer ?
Explique: Le statut EtherChannel affiche (SD), qui indique qu’il s’agit d’un
EtherChannel de couche 2 avec le statut D ou « down » (en panne). Étant donné que
l’EtherChannel est en panne, le statut des interfaces dans le groupe de canaux est
autonome. Le protocole PAgP est configuré sur S1, mais rien n’indique s’il y est
correctement configuré. Le problème peut également venir de la configuration
EtherChannel du commutateur contigu.
44. Quels sont les deux avantages de l’utilisation de LACP? (Choisissez deux
propositions.)
46. Un commutateur est configuré pour exécuter STP. Quel terme décrit un champ
dont la valeur par défaut est 32 768 et est le facteur déterminant initial lors de
l’élection d’un pont racine?
Priorité du pont
BPDUs
ID de pont
ID système étendu
48. Un commutateur est configuré pour exécuter STP. Quel terme décrit le point de
référence pour tous les calculs de chemin?
pont racine
désactivé
port désigné
port racine
49. Quel standard Spanning Tree prend uniquement en charge un pont racine de
sorte que le trafic de tous les VLAN passe par le même chemin ?
MST
802.1D
Rapid PVST
PVST+
Explique: MST est l’implémentation Cisco de MSTP, un protocole IEEE standard qui
fournit jusqu’à 16 instances RSTP. Le protocole PVST+ fournit une instance Spanning
Tree 802.1D distincte pour chaque VLAN configuré sur le réseau. 802.1D correspond
au standard STP initial défini par l’IEEE et accepte seulement un pont racine pour tous
les VLAN. 802.1w, ou RSTP, assure une convergence plus rapide, mais utilise toujours
une seule instance STP pour tous les VLAN.
50. Un commutateur est configuré pour exécuter STP. Quel terme décrit un port non
racine autorisé à transférer le trafic sur le réseau?
port désigné
port racine
désactivé
port alternatif
51. Un commutateur est configuré pour exécuter STP. Quel terme décrit le port de
commutateur le plus proche, en termes de coût global, du pont racine?
port alternatif
désactivé
port racine
port désigné
Subscribe Login
{} [+]
0 COMMENTS
Home CCNA 2
DHCP
DNS
Protocole SMB
53
67
80
Explique: Le serveur de noms de domaine (DNS) utilise le port 53 et convertit les URL
en adresses IP. Le protocole SMB fournit un accès partagé aux fichiers et aux
imprimantes et il utilise le port 445. Le port 80 est utilisé par HTTP. HTTP est un
protocole utilisé pour les communications entre un navigateur Web et un serveur.
3. Une entreprise utilise des serveurs DHCP pour affecter dynamiquement des
adresses IPv4 aux stations de travail des employés. La durée du bail de l’adresse est
définie sur 5 jours. Un employé revient au bureau après une absence d’une semaine.
Lorsque l’employé démarre sa station de travail, celle-ci envoie un message pour
obtenir une adresse IP. Quelles adresses de destination de couche 2 et de couche 3
le message contient-il ?
Explique: Lorsque l’attribution dynamique d’une adresse IPv4 a expiré, une station de
travail envoie un message DHCPDISCOVER pour lancer le processus d’obtention
d’une adresse IP valide. Étant donné que la station de travail ne connaît pas les
adresses des serveurs DHCP, elle envoie le message par diffusion, avec des adresses
de destination FF-FF-FF-FF-FF-FF et 255.255.255.255.
Explique: La commande show ip dhcp binding affiche les baux, y compris les adresses
IP, les adresses MAC, l’expiration du bail, le type de bail, l’ID du client et le nom
d’utilisateur.
6. Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé par le
serveur pour informer le client qu’il est capable d’utiliser les informations IP
fournies?
DHCPOFFER
DHCPREQUEST
DHCPDISCOVER
DHCPACK
DHCPNACK
Explique: Lorsqu’un hôte utilise DHCP pour configurer automatiquement une adresse
IP, l’envoie généralement deux messages: le message DHCPDISCOVER et le
message DHCPPREQUEST. Ces deux messages sont généralement envoyés sous
forme de diffusions pour s’assurer que tous les serveurs DHCP les reçoivent. Les
serveurs répondent à ces messages en utilisant les messages DHCPOFFER,
DHCPACK et DHCPNACK, selon les circonstances.
7. Que se passe-t-il lorsque les serveurs DHCP ne sont pas opérationnels sur un
réseau ?
Explique: Si les postes de travail sont configurés pour obtenir automatiquement une
adresse IP, mais que les serveurs DHCP ne sont pas disponibles pour répondre aux
requêtes, un poste de travail peut s’attribuer une adresse IP appartenant à la plage
169.254.0.0/16.
8. Quelle information peut indiquer qu’un ordinateur Windows n’a pas reçu une
adresse IPv4 de la part d’un serveur DHCP ?
9. Un petit café propose une connexion Wi-Fi gratuite aux clients. Le réseau
comprend un routeur sans fil et un modem DSL connecté à la compagnie de
téléphone locale. Quelle méthode est généralement utilisée pour configurer la
connexion à la compagnie de téléphone?
Définissez le modem DSL en tant que client DHCP pour la compagnie de téléphone et
un serveur DHCP pour la connexion interne.
Définissez le modem DSL en tant que client DHCP pour obtenir une adresse IP
publique du routeur sans fil.
Définissez la connexion entre le routeur sans fil et le modem DSL en tant que réseau
IP privé.
Définissez la connexion WAN dans le routeur sans fil en tant que client DHCP.
Explique: Dans un environnement SOHO, un routeur sans fil se connecte à un FAI via
un modem DSL ou câble. L’adresse IP entre le routeur sans fil et le site du FAI est
généralement attribuée par le FAI via DHCP. Le modem DSL ne gère pas l’allocation
d’adresses IP.
10. Quelle est la raison pour laquelle un ISp attribue couramment une adresse DHCP
à un routeur sans fil dans un environnement SOHO?
meilleure connectivité
configuration facile sur pare-feu FAI
gestion facile des adresses IP
meilleure performance du réseau.
Explique: Dans un environnement SOHO, un routeur sans fil se connecte à un ISP via
un modem DSL ou câble. L’adresse IP entre le routeur sans fil et le site du ISP est
généralement attribuée par l’ISP via DHCP. Cette méthode facilite la gestion de
l’adressage IP en ce sens que les adresses IP des clients sont affectées
dynamiquement de sorte que si un client est supprimé, l’adresse IP attribuée peut être
facilement réaffectée à un autre client.
11. Une entreprise utilise DHCP pour gérer le déploiement d’adresses IP pour les
postes de travail des employés. Le service informatique déploie plusieurs serveurs
DHCP dans le datacenter et utilise des agents relais DHCP pour faciliter les
demandes DHCP des postes de travail. Quels sont les deux ports UDP utilisés pour
transférer le trafic DHCP? (Choisissez deux propositions.)
67
23
80
68
53
Explique: Le protocole DHCP fonctionne avec 2 ports UDP. Le port UDP 67 est le port
de destination pour les serveurs DHCP, et les clients DHCP utilisent le port UDP 68.
12. Quelle information est vérifiée par la commande show ip dhcp binding ?
Explique: La commande show ip dhcp binding affiche une liste des adresses IPv4 et
des adresses MAC attribuées aux hôtes. En utilisant ces informations, un
administrateur peut identifier les interfaces hôte qui ont été attribuées à des hôtes
spécifiques.
13. Un périphérique client sur un segment Ethernet doit disposer d’une adresse IP
pour communiquer sur le réseau. Un serveur DHCP dont l’adresse IP est 192.168.1.1
a été configuré et activé sur le réseau. Comment un périphérique client peut-il
obtenir une adresse IP utilisable pour ce réseau ?
Explique: Comme pour l’adressage IP, il existe également une adresse MAC réservée
à la diffusion : FF-FF-FF-FF-FF-FF. Lorsqu’un client DHCP doit envoyer un message
de détection DHCP pour identifier des serveurs DHCP, le client utilise cette adresse
MAC comme adresse MAC de destination dans la trame Ethernet. En effet, il ne
connaît pas les adresses IP et MAC des serveurs DHCP.
14. Quel avantage présente la configuration d’un routeur Cisco comme agent de
relais ?
Cela permet de fournir des services de relais pour plusieurs services UDP.
Cela permet la transmission des messages de diffusion et de multidiffusion au nom des
clients.
Cela permettra la diffusion des messages DHCPDISCOVER sans modification.
Cela réduit le délai de réponse d’un serveur DHCP.
Explique: Par défaut, la commande ip helper-address transmet les huit services UDP
suivants :
Port 37 : heure
Port 49 : TACACS
Port 53 : DNS
Port 67 : client BOOTP/DHCP
Port 68 : serveur BOOTP/DHCP
Port 69 : TFTP
Port 137 : service de noms NetBIOS
Port 138 : service de datagrammes NetBIOS
15. Associez les objectifs avec les types de message DHCP correspondants. (Les
options ne doivent pas être toutes utilisées.)
Explique: Le message DHCPDISCOVER est utilisé pour identifier les serveurs DHCP
sur un réseau. Le message DHCPOFFER est utilisé par un serveur pour proposer un
bail à un client. Le message DHCPREQUEST sert à identifier le serveur DHCP
spécifique et le bail que le client accepte.
Le message DHCPACK est utilisé par un serveur pour finaliser un bail avec un client.
Le message DHCPNAK est utilisé lorsqu’un bail proposé n’est plus valide.
16. Une entreprise utilise la méthode SLAAC pour configurer les adresses IPv6 des
stations de travail de ses employés. Un administrateur réseau a configuré l’adresse
IPv6 sur l’interface LAN du routeur. L’état de l’interface est UP. Cependant, les
stations de travail sur le segment LAN n’ont pas obtenu le préfixe et la longueur de
préfixe corrects. Que configurer d’autre sur le routeur connecté au segment LAN
pour que les stations de travail obtiennent ces informations ?
17. Examinez l’illustration. PC-A ne parvient pas à recevoir une adresse IPv6 à partir
du serveur DHCPv6 avec état. Quel est le problème ?
Explique: La commande ipv6 dhcp relay doit être appliquée à l’interface sur laquelle
se trouvent les clients. La commande ipv6 dhcp relay peut utiliser l’adresse link-local
ou l’adresse de monodiffusion globale du serveur DHCPv6, voire une adresse de
multidiffusion. La commande ipv6 nd managed-config-flag indique aux clients qu’ils
doivent utiliser le DHCPv6 dynamique ; elle est également appliquée à l’interface sur
laquelle se trouvent les clients.
Les clients ne peuvent pas communiquer avec le serveur DHCPv6, comme l’indique le
fait que le nombre de clients actifs soit 0.
Le routeur est configuré pour un fonctionnement SLAAC
L’adresse du serveur de noms de domaine (DNS) n’est pas sur le même réseau que
les clients.
L’interface Gigabit Ethernet n’est pas activée.
Explique: Le routeur est configuré pour le fonctionnement SLAAC, car il n’y a aucune
commande de configuration pour modifier la valeur des indicateurs M et O des
messages d’annonce du routeur. Par défaut, les indicateurs M et O sont définis sur 0.
Afin de permettre le fonctionnement de DHCPv6 sans état, la commande d’interface
ipv6 nd other-config-flag doit être exécutée. L’interface GigabitEthernet est en état de
fonctionnement, car les clients peuvent recevoir des messages d’annonce de routeur et
configurer leurs adresses IPv6 comme prévu. En outre, le fait que R1 soit le serveur
DHCPv6 et que les clients reçoivent des messages d’annonce de routeur indique que
les clients peuvent communiquer avec le serveur DHCP. Le nombre de clients actifs est
égal à 0, car le serveur DHCPv6 ne met pas à jour l’état des adresses IPv6 des clients
(il n’est pas configuré pour le fonctionnement de DHCPv6). La question de l’adresse de
serveur DNS n’est pas pertinente dans ce cas.
19. Faites correspondre les types de message DHCP à l’ordre du processus DHCPv6
avec état lorsqu’un client se connecte pour la première fois à un réseau IPv6. (Les
propositions ne doivent pas être toutes utilisées.)
23. Examinez l’illustration. Quel protocole peut être configuré sur les routeurs de
passerelle R1 et R2 pour permettre l’équilibrage de la charge du trafic provenant du
LAN interne entre les deux passerelles Internet ?
PVST
PVST+
STP
GLBP
Explique: Le protocole GLBP (Group Load Balancing Protocol) permet à plusieurs
routeurs d’agir en tant que passerelle par défaut unique pour des hôtes. Le protocole
GLBP équilibre la charge du trafic entre les différents routeurs sur la base du nombre
d’hôtes.
192.168.2.0
192.168.2.1
192.168.2.2
192.168.2.100
Explique: L’adresse de la passerelle par défaut de l’hôte doit être l’adresse IP virtuelle
du protocole FHRP (GLBP dans ce cas).
25. Examinez l’illustration. Quelle adresse MAC de destination est utilisée lorsque
des trames sont envoyées depuis la station de travail vers la passerelle par défaut ?
L’adresse MAC du routeur de transfert
L’adresse MAC du routeur virtuel
Les adresses MAC du routeur de transfert et du routeur en veille.
L’adresse MAC du routeur en veille
Explique: L’adresse IP du routeur virtuel agit comme passerelle par défaut pour toutes
les stations de travail. Par conséquent, l’adresse MAC renvoyée par le protocole de
résolution d’adresse à la station de travail sera l’adresse MAC du routeur virtuel.
27. Faire correspondre les protocoles FHRP à la description appropriée. (les options
ne doivent pas être toutes utilisées.)
28. Quelle implémentation FHRP est un protocole électoral non propriétaire
uniquement IPv4 avec une évolutivité limitée?
IRDP
GLBP pour IPv6
GLBP
VRRPv2
29. Le pool d’adresses d’un serveur DHCP est configuré avec 10.92.71.0/25.
L’administrateur réseau réserve 8 adresses IP pour les serveurs. Combien reste-t-il
d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
118
116
119
122
108
30. Associez les types de message DHCP à l’ordre du processus DHCPv4. (Les
options ne doivent pas être toutes utilisées.)
Explique: Le message de diffusion DHCPDISCOVER détecte les serveurs DHCPv4
sur le réseau. Lorsque le serveur DHCPv4 reçoit un message DHCPDISCOVER, il
réserve une adresse IPv4 disponible à louer au client et envoie le message
DHCPOFFER monodiffusion au client demandeur. Lorsque le client reçoit le message
DHCPOFFER en provenance du serveur, il renvoie un message DHCPREQUEST.
Après réception du message DHCPREQUEST, le serveur répond par un message
DHCPACK en monodiffusion. DHCPREPLY et DHCPINFORMATION-REQUEST sont
des messages DHCPv6.
31. Après qu’un hôte a généré une adresse IPv6 à l’aide du processus DHCPv6 ou
SLAAC, comment l’hôte vérifie-t-il que l’adresse est unique et donc utilisable?
L’hôte envoie une diffusion ARP vers le lien local et si aucun hôte n’envoie de réponse,
l’adresse est considérée comme unique.
L’hôte envoie un message de sollicitation de voisin ICMPv6 à l’adresse DHCP ou
SLAAC apprise et si aucune annonce de voisin n’est renvoyée, l’adresse est
considérée comme unique.
L’hôte vérifie le cache du voisin local pour l’adresse apprise et si l’adresse n’est pas
mise en cache, il est considéré comme unique.
L’hôte envoie un message de demande d’écho ICMPv6 à l’adresse DHCPv6 ou SLAAC
apprise et si aucune réponse n’est renvoyée, l’adresse est considérée comme unique.
Explique: Avant qu’un hôte puisse réellement configurer et utiliser une adresse IPv6
apprise via SLAAC ou DHCP, l’hôte doit vérifier qu’aucun autre hôte n’utilise déjà cette
adresse. Pour vérifier que l’adresse est effectivement unique, l’hôte envoie une
sollicitation de voisin ICMPv6 à l’adresse. Si aucune annonce voisine n’est renvoyée,
l’hôte considère l’adresse comme unique et la configure sur l’interface.
Explique: C’est VRRP qui élit un routeur comme routeur virtuel principal, les autres
routeurs agissent comme sauvegardes en cas de défaillance du routeur virtuel
principal. HSRP est un protocole propriétaire de Cisco. IRDP utilise des messages
ICMP pour permettre aux hôtes IPv4 de localiser les routeurs qui fournissent la
connectivité IPv4 aux autres réseaux IP (non locaux). HSRP sélectionne les routeurs
actifs et de secours pour fournir des services de passerelle aux hôtes d’un réseau
local.
33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.
Quel est le mot-clé affiché sur www.netacad.com?
réseau
Routeur
commutateur
DHCP
Cisco
IPv6
Explique: Pour que l’hôte reçoive l’adresse du serveur DNS, l’hôte doit utiliser
DHCPv6 sans état. Le routeur est configuré avec le pool DHCPv6 correct, mais il
manque la commande ipv6 nd other-config-flag signale à l’hôte qu’il doit utiliser
DHCPv6 pour obtenir des informations d’adresse supplémentaires. Cette commande
doit être ajoutée à la configuration de l’interface Gigabit0/0 sur le routeur.
34. Quel message un hôte IPv4 utilise-t-il pour répondre lorsqu’il reçoit un message
DHCPOFFER à partir d’un serveur DHCP ?
DHCPDISCOVER
DHCPACK
DHCPOFFER
DHCPREQUEST
ip address dhcp
ip dhcp pool
ip helper-address
service dhcp
36. Quel type de message un client DHCP envoie-t-il lorsque le bail de son adresse IP
a expiré ?
Diffusion DHCPREQUEST
Diffusion DHCPACK
Monodiffusion DHCPREQUEST
Monodiffusion DHCPACK
Le routeur Cisco ne permet de louer aux clients que les adresses IP spécifiées.
Le routeur Cisco exclut 15 adresses IP de la location aux clients DHCP.
Le routeur Cisco exclut uniquement les adresses IP 10.0.15.1 et 10.0.15.15 de la
location aux clients DHCP.
Le routeur Cisco crée automatiquement un pool DHCP via un masque /28.
39. Parmi les propositions suivantes relatives au fonctionnement DHCP, laquelle est
exacte ?
40. Une entreprise utilise la méthode SLAAC pour configurer des adresses IPv6 pour
les stations de travail de ses employés. Quelle adresse un client utilise-t-il comme
passerelle par défaut ?
41. Quelle implémentation FHRP est un protocole d’élection IPv4 exclusif qui a un
routeur principal par groupe?
VRRPv3
HSRP pour IPv6
VRRPv2
HSRP
42. Le pool d’adresses d’un serveur DHCP est configuré avec 10.19.44.0/24.
L’administrateur réseau réserve 3 adresses IP pour les serveurs. Combien reste-t-il
d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
251
241
249
255
252
Il doit contacter un serveur DHCPv6 pour toutes les informations dont il a besoin.
Il doit contacter un serveur DHCPv6 pour obtenir le préfixe, les informations de
longueur de préfixe et un ID d’interface unique et aléatoire.
Il doit utiliser exclusivement les informations contenues dans le message d’annonce de
routeur.
Il doit utiliser les informations contenues dans le message d’annonce de routeur
et contacter un serveur DHCPv6 pour les informations supplémentaires.
44. Examinez l’illustration. D’après le résultat affiché, quel type d’adressage IPv6 est
configuré ?
Link-local statique
SLAAC
stateless DHCPv6
stateful DHCPv6
Explique: Les pools de la configuration DHCPv6 dynamique sont configurés avec des
préfixes d’adresse pour les hôtes via la commande address , tandis que les pools
DHCPv6 sans état contiennent uniquement des informations telles que les adresses de
serveur DNS et le nom de domaine. Les messages d’annonce de routeur envoyés par
les routeurs et configurés en tant que serveurs DHCPv6 dynamiques ont leur indicateur
M défini sur 1 à l’aide de la commande ipv6 nd managed-config-flag , tandis que les
serveurs DHCPv6 sans état ont leur indicateur O défini sur 1 à l’aide de la
commande ipv6 nd other-config-flag .
45. Examinez l’illustration. Que faut-il faire pour permettre à PC-A de recevoir une
adresse IPv6 depuis le serveur DHCPv6 ?
Ajouter l’adresse IPv6 2001:DB8:1234:5678::10/64 à la configuration d’interface du
serveur DHCPv6.
Ajouter la commande ipv6 dhcp relay à l’interface Fa0/0.
Configurer la commande ipv6 nd managed-config-flag sur l’interface Fa0/1.
Remplacer la commande ipv6 nd managed-config-flag par la commande ipv6 nd other-
config-flag .
46. Le pool d’adresses d’un serveur DHCP est configuré avec 10.19.44.0/24.
L’administrateur réseau réserve 6 adresses IP pour les serveurs. Combien reste-t-il
d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
252
248
238
249
246
47. Examinez l’illustration. PC1 est configuré pour obtenir une adresse IP dynamique
du serveur DHCP. PC1 a été arrêté pendant deux semaines. Lorsque PC1 démarre et
tente de demander une adresse IP disponible, quelle adresse IP de destination PC1
place-t-il dans l’en-tête IP ?
192.168.1.255
192.168.1.1
255.255.255.255
192.168.1.8
48. Le pool d’adresses d’un serveur DHCP est configuré avec 192.168.234.0/27.
L’administrateur réseau réserve 22 adresses IP pour les téléphones IP. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées à d’autres hôtes?
0
21
10
18
8
L’état n’est pas maintenu par le serveur DHCPv6 sous l’opération DHCPv6 sans
état.
L’adresse de passerelle par défaut n’est pas fournie dans le pool.
La configuration du pool DHCP IPv6 n’a aucune plage d’adresses IPv6 spécifiée.
Aucun client n’a encore communiqué avec le serveur DHCPv6.
Explique: Sous la configuration DHCPv6 sans état, indiquée par la commande ipv6 nd
other-config-flag , le serveur DHCPv6 ne conserve pas les informations d’état, car les
adresses IPv6 client ne sont pas gérées par le serveur DHCP . Étant donné que les
clients configureront leurs adresses IPv6en combinant le préfixe/longueur de préfixe et
un ID d’interface autogénéré, la configuration du pool ipv6 dhcp n’a pas besoin de
spécifier la plage d’adresses IPv6 IPv6valide. Et car les clients utiliseront l’adresse de
liaison locale de l’interface du routeur comme adresse de passerelle par défaut,
l’adresse de passerelle par défaut n’est pas nécessaire
50. Quelle implémentation FHRP est un protocole propriétaire de Cisco qui prend en
charge le partage de charge IPv4?
IRDP
GLBP pour IPv6
GLBP
VRRPv3
51. Quelle implémentation FHRP est un protocole propriétaire de CISCO qui prend en
charge l’équilibrage de charge IPv6?
VRRPv3
GLBP pour IPv6
IRDP
GLBP
52. Le pool d’adresses d’un serveur DHCP est configuré avec 10.7.30.0/24.
L’administrateur réseau réserve 5 adresses IP pour les imprimantes. Combien reste-
t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
247
249
239
253
250
53. Quelle implémentation FHRP est un protocole non propriétaire qui s’appuie sur
ICMP pour fournir la redondance IPv4?
IRDP
VRRPv3
GLBP
GLBP pour IPv6
54. Le pool d’adresses d’un serveur DHCP est configuré avec 172.21.121.0/25.
L’administrateur réseau réserve 12 adresses IP pour les serveurs Web. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
118
104
114
115
112
55. Quelle implémentation FHRP est un protocole non propriétaire qui s’appuie sur
ICMP pour fournir une redondance IPv4?
56. Le pool d’adresses d’un serveur DHCP est configuré avec 172.18.93.0/25.
L’administrateur réseau réserve 10 adresses IP pour les serveurs Web. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
120
106
117
114
116
Explique: Calculez le nombre maximal d’hôtes disponibles pour la valeur de barre
oblique et soustrayez les adresses IP statiques requises pour les périphériques.
/24 = 254 hosts
/25 = 126 hosts
/26 = 62 hosts
/27 = 30 hosts
/28 = 14 hosts
57. Le pool d’adresses d’un serveur DHCP est configuré avec 192.168.184.0/26.
L’administrateur réseau réserve 18 adresses IP pour les points d’accès. Combien
reste-t-il d’adresses IP dans le pool peuvent être attribuées aux autres hôtes?
36
46
54
57
44
Subscribe Login
0 COMMENTS
Home CCNA 2
AAA local
AAA local sur TACACS+
AAA basé sur un serveur
AAA basé sur un serveur via RADIUS
AAA basé sur un serveur via TACACS+
AAA local sur RADIUS
Explique: Les attaques par épuisement des ressources DCHP sont lancées par un
hacker avec l’intention de créer un DOS pour les clients DHCP. Pour atteindre cet
objectif, le hacker utilise un outil qui permet d’envoyer de nombreux messages
DHCPDISCOVER afin de louer le pool entier d’adresses IP disponibles, les rendant de
ce fait indisponibles pour les hôtes légitimes.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames
entrantes sur tous les ports du commutateur.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les trames
entrantes à tous les ports du domaine de collision.
Il traite les trames comme des monodiffusions inconnues et inonde toutes les trames
entrantes vers tous les ports via plusieurs commutateurs.
Il traite les trames comme une monodiffusion inconnue et inonde toutes les
trames entrantes sur tous les ports du VLAN local.
Explique: Une fois que la table d’adresses MAC est pleine, le commutateur traite la
trame comme une monodiffusion inconnue et commence à inonder tout le trafic entrant
vers tous les ports uniquement au sein du VLAN local.
accessibilité
authentification
traçabilité
autorisation
Explique: L’une des composantes de l’authentification AAA est la traçabilité. Dès qu’un
utilisateur est authentifié par le biais du protocole AAA, les serveurs AAA conservent
un journal détaillé des actions qu’il effectue sur le périphérique.
5. Quel appareil est considéré comme demandeur lors de la procédure
d’authentification 802.1X ?
Explique: Les appareils impliqués dans le processus d’authentification 802.1X sont les
suivants :
Le demandeur, qui est le client qui demande l’accès réseau
L’authentificateur, qui est le commutateur auquel le client se connecte et qui en fait
contrôle l’accès au réseau physique
Le serveur d’authentification, qui effectue l’authentification réelle
L’adresse MAC de PC1 qui se connecte à l’interface Fa 0/2 n’est pas l’adresse
MAC configurée.
PC1 et connecté au S1 à partir d’un câble croisé.
S1 a été configuré avec la commande switchport port-security aging .
L’interface Fa 0/24 de S1 est configurée avec la même adresse MAC que l’interface Fa
0/2.
Explique: Le compteur de violation de sécurité de l’interface Fa 0/2 a été incrémenté
(en évidence par le 1 dans la colonne Security Violation). Les adresses les plus
sécurisées et autorisées sur le port Fa 0/2 est 1 et cette adresse a été saisie
manuellement. Par conséquent, PC1 doit avoir une adresse MAC différente de celle
qui est configurée sur le port Fa 0/2. Les connexions entre les appareils terminaux et le
commutateur, ainsi que les connexions entre un routeur et un commutateur sont
réalisés avec un câble direct.
Explique: Le mode par défaut d’une violation de sécurité des ports consiste à fermer le
port de sorte que la commande switchport port-security violation ne soit pas
nécessaire. La commande switchport port-security doit être saisie sans options
supplémentaires pour activer la sécurité du port. D’autres options de sécurité des ports
peuvent être ajoutées par la suite.
1
3
5
7
Explique: La configuration de la surveillance DHCP comprend la création d’une base
de données de liaison de surveillance DHCP et l’affectation de ports fiables
nécessaires sur les commutateurs. Un port fiable indique les serveurs DHCP légitimes.
Dans cette conception de réseau, étant donné que le serveur DHCP est relié à AS3,
sept ports de commutateurs doivent être affectés comme ports fiables : un sur AS3
vers le serveur DHCP, un sur DS1 vers AS3, un sur DS2 vers AS3 et deux connexions
sur AS1 et AS2 (vers DS1 et DS2).
protect
shutdown
restrict
désactivé
Explique: Si aucun mode de violation n’est spécifié lorsque la sécurité des ports est
activée sur un port de commutateur, le mode de violation de sécurité devient «
shutdown » par défaut.
10. Quelles sont les deux commandes qui peuvent être utilisées pour activer la
protection BPDU sur un commutateur ? (Choisissez deux.)
Explique: la protection BPDU peut être activée sur tous les portes activés par PortFast
en exécutant la commande de configuration globale spanning-tree portfast
bpduguard default . Autrement, la protection BPDU peut être activé sur un port activé
par PortFast grâce à l’utilisation de la commande de configuration spanning-tree
bpduguard enable .
Explique: Avec un adressage MAC à sécurité fixe, les adresses MAC peuvent soit être
apprises dynamiquement, soit être configurées manuellement, puis stockées dans le
tableau des adresses et ajoutées dan le fichier de configuration en cours. En revanche,
l’adressage MAC à sécurité dynamique fournit des adresses MAC apprises
dynamiquement qui sont stockées uniquement dans le tableau des adresses.
12. Quel type d’antenne sans fil est la mieux adaptée à la couverture de grands
espaces ouverts, tels que des couloirs ou de grandes salles de conférence ?
omnidirectionnelle
Yagi
directionnelle
parabolique
Explique: Les antennes omnidirectionnelles envoient les signaux radio à 360 degrés
tout autour de l’antenne. Cette solution assure la couverture des périphériques situés
n’importe où autour du point d’accès. Les antennes paraboliques, directionnelles et
Yagi se concentrent sur les signaux radio dans une direction unique, ce qui les rend
moins appropriées pour la couverture de larges zones ouvertes.
13. Quelle topologie réseau sans fil doit être utilisée par les techniciens réseau
souhaitant proposer une connexion sans fil dans l’ensemble d’un bâtiment
universitaire ?
mode mixte
infrastructure
hotspot
ad hoc
14. Quelles sont les deux normes sans fil IEEE 802.11 qui ne fonctionnent que dans
la gamme de 5 GHz ? (Choisissez deux.)
802.11b
802.11a
802.11g
802.11n
802.11ac
802.11ad
15. Un technicien configure un routeur sans fil pour qu’il utilise le canal 1, 6 ou 11. À
quoi sert le réglage du canal ?
Explique: Les canaux 1, 6 et 11 sont sélectionnés, car ils sont séparés chacun de 5
canaux, ce qui réduit les interférences avec les canaux adjacents. Une fréquence de
canal peut perturber des canaux aux deux extrémités de la fréquence principale. Tous
les périphériques sans fil doivent être utilisés sur des canaux non adjacents.
16. Lorsque les participants participent à une conférence, ils utilisent des
ordinateurs portables pour se connecter au réseau. Lorsqu’un présentateur tente de
se connecter au réseau, l’ordinateur portable n’affiche aucun des réseaux sans fil
disponibles. Le point d’accès doit fonctionner dans quel mode ?
Actif
Ouvert
Passif
Mixte
Explique: Active est un mode utilisé pour configurer un point d’accès de sorte que les
clients doivent connaître le SSID pour se connecter au point d’accès. Les points
d’accès et les routeurs sans fil peuvent fonctionner en mode mixte, ce qui signifie qu’ils
peuvent simultanément prendre en charge les clients qui se connectent via plusieurs
normes. Le mode ouvert est un mode d’authentification pour un point d’accès qui n’a
aucun impact sur la liste des réseaux sans fil disponibles pour un client. Lorsqu’un
point d’accès est configuré en mode passif, le SSID est diffusé de sorte que le nom du
réseau sans fil apparaisse dans la liste des réseaux disponibles pour les clients.
17. Un technicien se prépare à installer et à configurer un réseau sans fil dans une
petite filiale. Quelle est la première mesure de sécurité qu’il doit appliquer juste après
avoir allumé le routeur ?
Explique: Pour sécuriser un réseau sans fil, le technicien doit commencer par changer
le nom d’utilisateur et le mot de passe par défaut du routeur sans fil. Ensuite, il
configure généralement le chiffrement. Puis, une fois que les hôtes sans fil initiaux sont
connectés au réseau, il active le filtrage d’adresses MAC et désactive la diffusion SSID.
Ainsi, il est impossible pour d’autres hôtes non autorisés de trouver le réseau sans fil et
de s’y connecter.
18. Sur un tableau de bord Cisco 3504 WLC, quelle option permet l’accès au menu
complet des fonctionnalités ?
Avancé
Points d’accès
Des voleurs
Résumé du réseau
19. Sur la page Summary du WLC Cisco 3504 (Advanced> Summary ), quel onglet
permet à un administrateur réseau d’accéder et de configurer un WLAN pour une
option de sécurité spécifique telle que WPA2 ?
WLAN
SÉCURITÉ
GESTION
SANS FIL
20. Quel est le service qui peut être utilisé sur un routeur sans fil pour prioriser le
trafic réseau parmi différents types d’applications afin que la voix et les données
vidéo soient prioritaires par rapport au courrier électronique et aux données Web ?
NAT
QoS
DNS
DHCP
Explique: De nombreux routeurs sans fil ont une option de configuration de la qualité
de service (QoS). En configurant la QoS, certains types de trafic sensibles au temps,
tels que la voix et la vidéo, sont prioritaires par rapport au trafic moins sensible au
temps, comme le courrier électronique et la navigation sur le web.
21. Un ingénieur réseau est en mission de dépanner un réseau sans fil récemment
déployé qui utilise les dernières normes 802.11. Lorsque les utilisateurs accèdent à
des services à large bande passante tels que la vidéo en streaming, les
performances du réseau sans fil sont faibles. Pour améliorer les performances,
l’ingénieur réseau décide de configurer un SSID de bande de fréquences de 5 GHz et
de former les utilisateurs à utiliser ce SSID pour les services de médias en
streaming. Pourquoi cette solution peut-elle améliorer les performances du réseau
sans fil pour ce type de service?
Les seuls utilisateurs qui pourront passer à la bande de 5 GHz seront ceux qui
disposeront des NIC sans fil plus récents , ce qui réduira l’utilisation.
La bande de 5 GHz a une gamme plus étendue et est donc susceptible de ne pas
causer d’interférences.
La bande de 5 GHz comprend plusieurs canaux et est moins encombrée que la
bande de 2,4 GHz, ce qui la rend plus adaptée à la diffusion multimédia en
streaming.
Forcer les utilisateurs de basculer à la bande de 5 GHz pour la diffusion de médias en
streaming est gênant et réduira le nombre d’utilisateurs qui accèdent à ces services.
Explique: La gamme sans fil est déterminée par l’antenne du point d’accès et la
puissance de sortie, et non par la bande de fréquence utilisée. Dans ce scénario, il est
indiqué que tous les utilisateurs disposent les NIC sans fil conformes à la dernière
norme, et que tous peuvent donc accéder à la bande de 5 GHz. Bien que certains
utilisateurs considèrent qu’il est gênant de passer à la bande 5 Ghz pour accéder aux
services de streaming, c’est le plus grand nombre de canaux, mais pas seulement le
nombre d’utilisateurs qui améliorera les performances du réseau.
Il est utilisé pour chiffrer les messages entre le WLC et le serveur RADIUS.
Il est utilisé par le serveur RADIUS pour authentifier les utilisateurs WLAN.
Il est utilisé pour authentifier et chiffrer les données d’utilisateur sur le WLAN.
Il permet aux utilisateurs d’authentifier et d’accéder au WLAN.
Explique: Le protocole RADIUS utilise des fonctionnalités de sécurité pour protéger
les communications entre le serveur RADIUS et les clients. Un secret partagé est le
mot de passe utilisé entre le WLC et le serveur RADIUS. Il n’est pas pour les
utilisateurs finaux.
23. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
indique le succès ou l’échec d’un service demandé par le client avec un message
PASS ou FAIL ?
24. Quel sont les WLAN qui sont basés sur la norme 802.11 et une fréquence radio
2,4 GHz ou 5 GHz.
Explique: Cisco fournit des solutions pour aider à atténuer les attaques de couche 2, y
compris :
L’appliance de sécurité Web (WSA) est une technologie d’atténuation des menaces
Web.
27. Plusieurs actions peuvent pallier une attaque de VLAN. Citez-en trois. (Choisissez
trois propositions.)
28. Examinez l’illustration. Que peut-on conclure à propos de la sécurité des ports à
partir des informations présentées ?
AAA
SNMP
NAT
RADIUS
30. Un technicien dépanne un réseau local sans fil (WLAN) lent composé de
périphériques 802.11b et 802.11g. Un nouveau routeur double bande 802.11n/ac a été
déployé sur le réseau pour remplacer l’ancien routeur 802.11g. Que peut faire le
technicien pour résoudre la lenteur de la vitesse sans fil?
Modifier le SSID.
Configurer les périphériques pour qu’ils utilisent un autre canal.
Mettre à jour le firmware du nouveau routeur.
Diviser le trafic sans fil entre la bande 802.11n 2,4 GHz et la bande 5 GHz.
Explique: La division du trafic sans fil entre la bande 802.11n 2,4 GHz et la bande 5
GHz permettra à la 802.11n d’utiliser les deux bandes comme deux réseaux sans fil
distincts afin de gérer le trafic, et donc améliorer les performances sans fil.
31. Selon le règlement de travail, les employés ne peuvent pas avoir de four à micro-
ondes dans leur bureau. Ils doivent utiliser les fours à micro-ondes se trouvant dans
la cafétéria du personnel. Quel risque lié à la sécurité des réseaux sans fil
l’entreprise essaie-t-elle d’éviter ?
32. Quelle est la fonction fournie par le protocole CAPWAP dans un réseau sans fil
d’entreprise ?
CAPWAP fournit le chiffrement du trafic utilisateur sans fil entre un point d’accès et un
client sans fil.
CAPWAP crée un tunnel sur les ports TCP (Transmission Control Protocol) afin de
permettre à un WLC de configurer un point d’accès autonome.
CAPWAP fournit l’encapsulation et le transfert du trafic utilisateur sans fil entre
un point d’accès et un contrôleur LAN sans fil.
CAPWAP fournit la connectivité entre un point d’accès qui utilise l’adressage IPv6 et un
client sans fil qui utilise l’adressage IPv4.
Explique: CAPWAP est un protocole standard IEEE qui permet à un WLC de gérer
plusieurs AP et WLAN. CAPWAP est également responsable de l’encapsulation et de
la transmission du trafic client WLAN entre un AP et un WLC.
33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les
instructions relatives et puis répondez à la question.Que se passe-t-il s’il y a une
violation de sécurité de port sur l’interface Fa 0/1 du commutateur S1 ?
Un message syslog est enregistré.
Les paquets dont les adresses source sont inconnues sont abandonnés.
Une notification est envoyée.
L’interface est placée dans l’état de désactivation des erreurs.
34. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
vérifie quelles actions des utilisateurs sont effectuées sur le réseau ?
Autorisation
802.1X
Authentification
Gestion des comptes
35. Quels sont les trois paramètres qui devraient être modifiés si des meilleurs
pratiques sont mises en œuvre pour un point d’accès sans fil domestique ?
(Choisissez trois.)
Explique: Dès qu’un point d’accès est déballé, le mot de passe par défaut de
l’appareil, le SSID et les paramètres de sécurité (mot de passe du réseau sans fil)
doivent être définis. La fréquence d’une antenne sans fil peut être ajustée, mais cela
n’est pas obligatoire. L’heure de la balise n’est pas normalement configurée. Le mot de
passe du système d’exploitation du client sans fil n’est pas affecté par la configuration
d’un réseau sans fil domestique.
36. Un ordinateur portable ne peut pas se connecter à un point d’accès sans fil.
Quelles sont les deux étapes de dépannage à effectuer en premier? (Choisissez
deux.)
Explique: Un ordinateur portable sans fil n’a pas normalement une antenne attachée,
sauf si une réparation nouvelle est mise en place. Si la carte NIC sans fil est activée,
les médias appropriés et la radio seront utilisés. Lorsque le NIC détecte un point
d’accès, la correcte fréquence est automatiquement utilisée.
37. Quel est le protocole qui peut être utilisé pour surveiller le réseau ?
SNMP
RADIUS
DHCP
AAA
Explique: SNMP (Simple Network Management Protocol) est utilisé pour surveiller et
gérer le réseau.
38. Un administrateur réseau tente d’améliorer les performances WLAN d’un routeur
sans fil dual-bande. Quelle est la façon la plus simple pour réaliser le résultat de
partage du trafic ?
Explique: Par défaut, les routeurs double bande et les points d’accès utilisent le même
nom de réseau sur la bande 2,4 GHz et la bande 5 GHz. Le moyen le plus simple de
segmenter le trafic consiste à renommer l’un des réseaux sans fil.
39. Quel est le type de réseau sans fil qui convient aux communications nationales et
mondiales ?
Explique: Une attaque par double étiquetage (ou double encapsulation) de saut de
VLAN profite de la manière dont le matériel de la plupart des commutateurs fonctionne.
La plupart des commutateurs n’effectuent qu’un seul niveau de décapsulation 802.1Q,
qui permet à un attaquant d’intégrer une balise 802.1Q dissimulée à l’intérieur de la
trame. Cette étiquette permet de transmettre la trame à un VLAN que l’étiquette
802.1Q originale ne spécifiait pas. Une caractéristique importante de l’attaque par saut
VLAN à double encapsulation est qu’elle fonctionne même si les ports du trunc sont
désactivés, car un hôte envoie généralement une trame sur un segment qui n’est pas
un liaison de trunc. Ce type d’attaque de double étiquetage VLAN est unidirectionnelle
et ne fonctionne que lorsque l’attaquant est connecté à un port résidant dans le même
VLAN que le VLAN natif du port de trunc.
Explique: Le masquage du SSID est une fonction de sécurité faible exécutée par les
points d’accès et certains routeurs sans fil, et qui autorise la désactivation de la trame
de balise du SSID. Bien que les clients doivent identifier manuellement le SSID pour se
connecter au réseau, ce SSID peut être aisément détecté. Le meilleur moyen de
sécuriser un réseau sans fil consiste à utiliser des systèmes d’authentification et de
chiffrement. Le masquage du SSID n’offre pas d’accès Internet gratuit dans des lieux
publics, mais une authentification système ouverte peut être appliquée dans cette
situation.
42. Un administrateur réseau est chargé de mettre à niveau l’accès sans fil des
utilisateurs finaux dans un bâtiment. Pour fournir des débits de données pouvant
atteindre 1,3 Gbit/s et toujours assurer une rétrocompatibilité avec des périphériques
plus anciens, quelle norme sans fil doit être implémentée ?
802.11b
802.11n
802.11ac
802.11g
Explique: 802.11ac fournit des débits de données pouvant atteindre 1,3 Gbit/s et est
toujours rétrocompatible avec des périphériques 802.11a/b/g/n. 802.11g et 802.11n
sont des normes plus anciennes qui ne peuvent pas atteindre des débits supérieurs à 1
Gbit/s. 802.11ad est une norme plus récente offrant des débits théoriques pouvant
atteindre 7 Gbit/s.
43. Quelles sont les deux méthodes utilisées par une carte réseau sans fil pour
détecter un point d’accès ? (Choisissez deux réponses.)
Les trames de PC1 seront transférées à sa destination, mais aucune entrée de journal
ne sera créée.
Les trames de PC1 seront transférées à sa destination et une entrée de journal sera
créée.
Les trames de PC1 seront supprimées et un message de journal sera créé.
Les trames de PC1 seront transférées dans la mesure où la commande switchport port
security violation est manquante.
Les trames de PC1 seront supprimées, et il n’y aura pas de journal de la violation.
Les trames de PC1 provoquent l’arrêt immédiat de l’interface, et une entrée de
journal sera effectuée.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport aux listes de
contrôle d’accès ARP configurées par l’utilisateur.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport à l’adresse MAC
cible dans le corps ARP.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport à l’adresse
MAC de l’expéditeur dans le corps ARP.
Il vérifie l’adresse MAC de source dans l’en-tête Ethernet par rapport à la table
d’adresse MAC.
Explique: L’inspection ARP dynamique (DAI) peut être configuré pour examiner la
destination ou la source des adresses MAC et IP :
off
restrict
protect
shutdown
Explique: Sur un commutateur Cisco, une interface peut être configurée pour l’un des
trois modes de violation, en spécifiant la mesure à prendre si une violation a lieu :
Protéger – Les paquets avec des adresses source inconnues sont abandonnés
jusqu’à ce qu’un nombre suffisant d’adresses MAC sécurisées soient supprimées
ou que le nombre maximum d’adresses autorisées soit atteint. Aucune notification
n’indique qu’une violation de sécurité s’est produite.
Restreindre – Les paquets avec des adresses source inconnues sont
abandonnés jusqu’à ce qu’un nombre suffisant d’adresses MAC sécurisées soient
supprimées ou que le nombre maximum d’adresses autorisées soit atteint. Dans
ce mode, une notification indique qu’une violation de sécurité s’est produite.
Arrêt – L’interface devient immédiatement error-disabled et la LED du port s’éteint.
48. Quel est l’avantage en matière de sécurité qui permet la protection BPDU sur les
interfaces activées par PortFast ?
Explique: La protection BPDU désactive immédiatement par erreur un port qui reçoit
une unité BPDU. Cela empêche l’ajout de commutateurs non fiables au réseau. La
protection BPDU ne doit être appliquée qu’à tous les ports de l’utilisateur final.
Si l’un des ports FastEthernet 5 à 10 reçoit plus de 6 messages DHCP par seconde, le
port sera arrêté.
Si l’un des ports FastEthernet 5 à 10 reçoit plus de 6 messages DHCP par seconde, le
port continuera à fonctionner et un message d’erreur sera envoyé à l’administrateur
réseau.
Les ports FastEthernet 5 à 10 peuvent recevoir jusqu’à 6 messages DHCP par
seconde de tout type.
Les ports FastEthernet 5 à 10 peuvent recevoir jusqu’à 6 messages de
découverte DHCP par seconde.
50. Quel protocole devrait être utilisé pour atténuer la vulnérabilité liée à l’utilisation
de Telnet pour gérer des périphériques réseau à distance ?
SNMP
SSH
TFTP
SCP
Explique: Telnet utilise du texte brut pour communiquer dans un réseau. Le nom
d’utilisateur et le mot de passe peuvent être capturés si la transmission des données
est interceptée. SSH chiffre les communications de données entre deux périphériques
de réseau. TFTP et SCP sont utilisés pour le transfert de fichiers sur le réseau. SNMP
est utilisé dans les solutions de gestion de réseau.
51. Quel composant du modèle AAA est utilisé pour déterminer les ressources
auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?
traçabilité
Audit
authentification
autorisation
Explique: L’une des composantes de l’authentification AAA est l’autorisation. Une fois
que l’utilisateur est authentifié via AAA, les services d’autorisation déterminent les
ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à
effectuer.
52. Quel type de trame de gestion peut être régulièrement diffusé par un point
d’accès ?
réponse d’analyse
authentification
requête d’analyse
balise
Explique: Les balises sont les seules trames de gestion pouvant être diffusées
régulièrement par un point d’accès. Les trames d’analyse, d’authentification et
d’association sont utilisées exclusivement durant le processus d’association (ou de
réassociation).
53. Une entreprise a récemment mis en place un réseau sans fil 802.11n. Certains
utilisateurs se plaignent que le réseau sans fil est trop lent. Quelle solution est la
meilleure méthode pour améliorer la performance du réseau sans fil?
Explique: Étant donné que certains utilisateurs se plaignent que le réseau est trop
lent, la meilleure solution serait de diviser le trafic donc deux réseaux utilisent des
fréquences différentes en même temps. Le remplacement de NIC sans fil ne résoudra
pas le problème de la lenteur du réseau et pourrait être coûteux pour
l’entreprise.L’adressage DHCP par rapport à l’adressage statique ne devrait pas avoir
d’impact sur la lenteur du réseau et il serait une tâche énorme d’attribuer un adressage
statique à tous les utilisateurs pour leur connexion sans fil. Mettre à niveau le firmware
sur le point d’accès sans fil est toujours la meilleure idée. Toutefois, si certains
utilisateurs souffrent d’une connexion réseau lente, cela n’améliorerapas probablement
de manière substantielle les performances du réseau.
54. Un administrateur réseau déploie un routeur sans fil dans un petit cabinet
d’avocats. Les ordinateurs portables des employés rejoignent le WLAN et reçoivent
des adresses IP dans le réseau 10.0.10.0/24. Quel est le service utilisé sur le routeur
sans fil pour permettre aux ordinateurs portables des employés d’accéder à l’internet
?
RADIUS
NAT
DNS
DHCP
Explique: Toute adresse dont le premier octet comporte le chiffre 10 est une adresse
IPv4 privée qui ne peut pas être routée sur l’internet. Le routeur sans fil utilisera un
service appelé “Traduction D’adresses Réseau” (NAT) pour convertir les adresses IPv4
privées en adresses IPv4 routables sur l’internet pour que les appareils sans fil
puissent accéder à l’internet.
55. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
enregistre les commandes d’EXEC et de configuration configurées par un utilisateur
?
Authentification
Autorisation
802.1X
Gestion des comptes
56. Quel est le type de réseau sans fil qui est approprié pour une utilisation au
maison ou au bureau ?
57. Quels sont les deux protocoles utilisés par AAA pour authentifier les utilisateurs
par rapport à une base de données centrale de noms d’utilisateur et de mot de passe
? (Choisissez deux.)
NTP
SSH
TACACS+
RADIUS
CHAP
HTTPS
58. Quelle caractéristique d’un commutateur le rend vulnérable aux attaques par saut
de VLAN ?
La fonctionnalité de port de liaison automatique activée sur tous les ports par
défaut.
Prise en charge de la bande passante des ports mixtes activée par défaut pour tous les
ports.
Le mode duplex mixte est activé par défaut sur tous les ports.
La taille limitée de l’espace mémoire est adressable au contenu.
Explique: Une attaque par saut de VLAN permet au trafic d’un VLAN d’être détecté
par un autre VLAN sans routage. Dans une attaque de base de saut de VLAN, l’acteur
de menace profite de la fonction de port de trunc automatique activée par défaut sur la
plupart des ports de commutateur.
59. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
contrôle ce que les utilisateurs peuvent réaliser sur le réseau ?
802.1X
Gestion des comptes
Autorisation
Authentification
60. Quel est le type de réseau sans fil utilise couramment des appareils Bluetooth ou
ZigBee ?
61. Quel mode de sécurité sans fil requiert un serveur RADIUS pour authentifier les
utilisateurs sans fil ?
personnel
entreprise
WEP
clé partagée
Explique: Les technologies WPA et WPA2 existent sous deux formes, à savoir
Personal et Enterprise. La version Personal est utilisée dans les réseaux domestiques
ou de petits bureaux. La clé partagée permet d’utiliser trois techniques
d’authentification différentes : (1) WEP, (2) WPA et (3) 802.11i/WPA2. WEP est une
méthode de chiffrement.
62. Quelle est la meilleure pratique concernant les protocoles de découverte tels que
CDP et LLDP sur les périphériques réseau ?
Activer CDP sur les périphériques de bord et activer LLDP sur les périphériques
intérieurs.
Utiliser le LLDP standard ouvert plutôt que CDP.
Utiliser les paramètres de routeur par défaut pour CDP et LLDP.
Désactiver les deux protocoles sur toutes les interfaces où ils ne sont pas
requis.
Explique: Les deux protocoles de découverte peuvent fournir aux hackers des
informations sensibles concernant le réseau. Ils ne doivent pas être activés sur les
périphériques de bord et doivent être désactivés globalement ou sur la base d’une
interface si cela n’est pas nécessaire. La fonctionnalité CDP est activée par défaut.
63. Quelle est l’étape requise avant de créer un nouveau WLAN sur un WLC Cisco
3500 ?
64. Sur la page Summary du WLC Cisco 3504 ( Advanced> Summary ), quel onglet
permet à un administrateur réseau d’accéder et de configurer un WLAN pour une
option de sécurité spécifique telle que WPA2 ?
SÉCURITÉ
SANS FIL
GESTION
WLAN
Explique: L’onglet WLAN de la page récapitulative avancé du WLC Cisco 3504 permet
à un utilisateur d’accéder à la configuration des WLAN, y compris la sécurité, la QoS et
le mappage de stratégies.
autorisation
802.1X
authentification
gestion de comptes
66. Quel est le type de réseau sans fil qui utilise des transmetteurs pour assurer une
couverture sur une zone géographique étendue ?
67. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
est basé sur les rôles de périphérique du demandeur, d’authentificateur et du serveur
d’authentification ?
Authentification
802.1X
Autorisation
Gestion des comptes
69. Quel est le composant, la mise en œuvre ou le protocole de contrôle d’accès qui
contrôle ce ui est autorisé à accéder à un réseau ?
Authentification
802.1X
Autorisation
Gestion des comptes
70. Quel est le type de réseau sans fil qui utilise des émetteurs de faible puissance
pour un réseau à courte gamme, généralement de 6 à 9 mètres (20 à 30 pieds)?
71. Quel est le type de réseau sans fil qui utilise des émetteurs pour fournir un
service sans fil dans une grande région urbaine ?
72. Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur
les bâtiments ?
{} [+]
1 COMMENT Newest
-Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur les
bâtiments ?
-Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur les
bâtiments ?
-Quel est le type de réseau sans fil qui utilise souvent des appareils montés sur les
bâtiments ?
1 Reply
Home CCNA 2
192.168.10.1
192.168.10.10
192.168.11.1
192.168.12.16
Explique: L’adresse IP de destination dans les paquets n’est pas modifiée entre la
source et la destination.
3. Quels sont les deux avantages du routage statique sur le routage dynamique ?
(Choisissez deux réponses.)
Le routage statique se met à l’échelle facilement pour suivre l’évolution des réseaux.
Le routage statique utilise moins de ressources du routeur que le routage
dynamique.
Le routage statique est relativement facile à configurer pour les grands réseaux.
Le routage statique ne demande qu’une connaissance minime du réseau pour être
implémenté correctement.
Le routage statique est plus sûr puisqu’il n’envoie pas d’annonces sur le réseau.
Explique: La route RIP avec le code source R est utilisée pour transmettre des
données à l’adresse de destination IPv6 de 2001:DB8:CAFE:4::A. La valeur
administrative de cette route est 120.
Explique: Le routage statique et le routage dynamique peuvent tous deux être utilisés
lorsque plusieurs routeurs entrent en ligne de compte. On parle de routage dynamique
lorsqu’un protocole de routage est utilisé. Le routage statique intervient lorsque chaque
route distante est saisie manuellement par un administrateur dans chaque routeur de la
topologie du réseau.
7. Un administrateur réseau configure l’interface Fa0/0 du routeur R1 avec la
commande ip address 172.16.1.254 255.255.255.0 . Cependant, lorsqu’il exécute la
commande show ip route , la table de routage n’affiche pas le réseau connecté
directement. Quelle est la cause possible du problème ?
Explique: Un réseau connecté directement est ajouté à la table de routage lorsque ces
trois conditions sont remplies : (1) l’interface est configurée avec une adresse IP valide
; (2) il est activé avec la commande no shutdown ; et (3) il reçoit un signal porteur d’un
autre périphérique connecté à l’interface. Un masque de sous-réseau incorrect pour
une adresse IPv4 n’empêche pas son affichage dans la table de routage, bien que
l’erreur puisse empêcher l’établissement des communications.
8. Un routeur a utilisé le protocole OSPF pour apprendre une route vers le réseau
172.16.32.0/19. Quelle commande implémente une route statique flottante de secours
vers ce réseau ?
9. Sur quels routeurs une route statique par défaut doit être configurée ? (Choisissez
deux réponses.)
Créer une route statique entièrement spécifiée pointant vers Fa0/0 avec une distance
administrative de 1.
Créer une route statique pointant vers Fa0/0 avec une distance administrative de 1.
Créer une route statique entièrement spécifiée pointant vers Fa0/0 avec une
distance administrative de 95.
Créer une route statique pointant vers 10.1.1.1 avec une distance administrative de 95.
Créer une route statique pointant vers 10.1.1.1 avec une distance administrative de 1.
Explique: Une route statique flottante est une route statique avec une distance
administrative supérieure à celle de l’autre route déjà présente dans la table de
routage. Si la route dans la table disparaît, la route statique flottante sera mise dans la
table de routage à sa place. L’EIGRP interne a une distance administrative de 90, donc
une route statique flottante dans ce scénario aurait besoin d’une distance
administrative supérieure à 90. De plus, en créant une route statique avec une
interface multi accès comme un segment FastEthernet, une route entièrement
spécifiée devrait être utilisée, avec une adresse IP du tronçon suivant et une interface
de sortie. Cela empêche le routeur de faire des requêtes récursives, mais continue
d’assurer que le bon équipement du tronçon suivant sur le segment multi accès
transmette le paquet.
Explique: Les routes statiques flottantes sont des routes statiques utilisées pour
fournir un chemin de secours à une route statique ou une route dynamique principale,
en cas de défaillance de la liaison. Elle est configurée avec une distance administrative
supérieure à celle du protocole de routage dynamique original. Une route statique par
défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IPv4 de
destination. Configurer une route statique par défaut crée une passerelle de dernier
recours.
12. Quelle combinaison de préfixe réseau et de longueur de préfixe est utilisée pour
créer une route statique par défaut qui correspondra à n’importe quelle destination
IPv6 ?
::/0
::1/64
FFFF::/128
::/128
Explique: Une route statique par défaut configurée pour IPv6 est un préfixe réseau à
zéros et un masque préfixe de 0, ce qui est exprimé comme ::/0.
Explique: Lorsqu’une route statique est configurée avec l’adresse du tronçon suivant
(comme dans le cas du réseau 192.168.10.128), la sortie de la commande show ip
route répertorie la route en tant que « via » une adresse IP particulière. Le routeur doit
rechercher cette adresse IP afin d’identifier l’interface utilisée pour envoyer le paquet
en sortie. Étant donné que l’adresse IP 10.0.0.6 fait partie du réseau 10.0.0.4, le
routeur envoie le paquet en sortie sur l’interface Serial0/0/1.
14. Un administrateur exécute la commande ipv6 route 2001:db8:acad:1::/32
gigabitethernet0/0 2001:db8:acad:6::1 100 sur un routeur. Quelle distance
administrative est attribuée à cette route ?
0
1
32
100
Explique: Pour acheminer les paquets à des réseaux IPv6 inconnus, un routeur a
besoin d’une route IPv6 par défaut. La route statique ipv6 ::/0 G0/1 fe80::2 correspond
à tous les réseaux et envoie des paquets via l’interface de sortie spécifiée G0/1 vers
R2.
17. Reportez-vous à l’illustration. Quel type de route statique IPv6 est configuré dans
la présentation ?
Explique: Une route statique sans distance administrative ajoutée dans le cadre de la
commande a une distance administrative par défaut de 1. La liaison de sauvegarde
doit avoir une valeur supérieure à 1. La bonne réponse a une distance administrative
de 10. L’autre route à quatre zéros chargerait des paquets équilibrés dans les deux
liaisons, qui s’afficheront toutes deux dans la table de routage. Les réponses restantes
sont simplement des routes statiques (une route par défaut ou une route statique
flottante par défaut).
Explique: R1 dispose d’une route par défaut vers Internet. R2 dispose d’une route par
défaut vers R1. Il manque à R1 une route statique pour le réseau 10.0.60.0. Tout trafic
ayant atteint R1 et à destination de 10.0.60.0/24 sera acheminé vers le FAI.
Explique: Dans cet exemple, l’interface dans la route statique est incorrecte.
L’interface doit être l’interface de sortie sur R1, qui est s0/0/0.
Explique: Une route hôte est une route IPv6 avec un masque de 128 bits. Une route
hôte peut être automatiquement installée dans une table de routage lorsqu’une
adresse IP est configurée sur une interface du routeur ou manuellement si une route
statique est créée.
22. Examinez l’illustration. L’hôte HostA tente de contacter le serveur ServerB. Quels
sont les deux énoncés décrivant l’adressage que l’hôte HostA génère dans le cadre
de ce processus ? (Choisissez deux réponses.)
Une trame dont l’adresse MAC de destination est celle du routeur RouterA.
Un paquet dont l’adresse IP de destination est celle du serveur ServerB.
Un paquet dont l’adresse IP de destination est celle du routeur RouterB.
Une trame dont l’adresse MAC de destination est celle du serveur ServerB.
Un paquet dont l’adresse IP de destination est celle du routeur RouterA.
Une trame dont l’adresse MAC de destination est celle du commutateur SwitchA.
Explique: Pour envoyer des données au serveur ServerB, l’hôte HostA génère un
paquet qui contient l’adresse IP du périphérique de destination sur le réseau distant et
une trame contenant l’adresse MAC de la passerelle par défaut sur le réseau local.
23. Examinez l’illustration. Les tests ping de R1 à 10.1.1.2 aboutissent, mais les tests
ping de R1 vers n’importe quelle adresse du réseau 192.168.2.0 échouent. Quelle est
la cause de ce problème ?
Explique: L’adresse du tronçon suivant est incorrecte. À partir de R1, l’adresse de saut
suivante doit être celle de l’interface série de R2, 209.165.202.130.
Explique: Le problème avec la route statique flottante actuelle est que la distance
administrative est définie trop bas. La distance administrative devra être supérieure à
celle d’OSPF, qui est de 110, de sorte que le routeur n’utilisera la liaison OSPF que
lorsqu’elle est mise en service.
27. Refer to the exhibit. Quelle interface sera l’interface de sortie pour transmettre un
paquet de données dont l’adresse IP de destination est 192.168.139.244 ?
Serial0/0/1
GigabitEthernet0/0
GigabitEthernet0/1
Aucun, le paquet est abandonné.
Configurer une route dynamique de R1 vers Edge et une route statique de Edge vers
R1.
Configurer un protocole de routage dynamique entre R1 et Edge et diffuser toutes les
routes.
Configurer une route statique de R1 vers Edge et une route dynamique de Edge vers
R1.
Configurer une route statique par défaut de R1 vers Edge, une route par défaut
de Edge vers Internet et une route statique de Edge vers R1.
Explique: Deux routes doivent être créées : une route par défaut dans R1 pour
atteindre la périphérie et une route statique dans la périphérie pour atteindre le routeur
R1 pour le trafic de retour. C’est une excellente solution une fois que PC A et PC B font
partie des réseaux « stub ». En outre, le routage statique consomme moins de bande
passante que le routage dynamique.
La route 172.16.1.0 associée au protocole RIP est remplacée par la route statique
172.16.1.0.
La route statique 172.16.1.0 est saisie dans la configuration en cours, mais n’est pas
affichée dans la table de routage.
La route statique 172.16.1.0 est ajoutée aux routes existantes dans la table de routage.
La route par défaut 0.0.0.0 est remplacée par la route statique 172.16.1.0.
Explique: Une route est installée dans la table de routage à défaut d’une autre source
de routage avec une distance administrative inférieure. Si une route ayant une distance
administrative inférieure au même réseau de destination qu’une route actuelle est
saisie, la route avec la distance administrative inférieure remplace la route avec la
distance administrative supérieure.
30. Quelles sont les informations requises dans une route statique entièrement
spécifiée pour éliminer les recherches récurrentes ? (Choisissez deux réponses.)
Explique: Une route statique entièrement spécifiée peut être utilisée pour éviter les
recherches dans la table de routage récursive par le routeur. Une route statique
entièrement spécifiée contient l’adresse IP du routeur du tronçon suivant et l’ID de
l’interface de sortie.
Explique: Une route non récursive doit posséder une interface de sortie spécifiée à
partir de laquelle le réseau de destination peut être atteint. Dans cet exemple,
2001:db8:10:12::/64 est le réseau de destination et R2 utilise l’interface de sortie
S0/0/0 pour atteindre ce réseau. Par conséquent, la route statique est ipv6 route
2001:db8:10:12::/64 S0/0/0.
Explique: Une route statique de secours est appelée route statique flottante. Une route
statique flottante comporte une distance administrative supérieure à la distance
administrative d’une autre route statique ou route dynamique.
33. Un utilisateur signale que PC0 ne peut pas visiter le serveur web www.server.com
. Dépannez la configuration réseau pour identifier le problème. Quelle est la cause du
problème ?
L’adresse du serveur DNS sur PC0 est mal configurée.
Le routage entre le siège social et le site distant est mal configuré.
La fréquence d’horloge sur l’une des liaisons série est mal configurée.
Une interface série du site distant est mal configurée.
Explique: Lorsque l’interface associée à une route statique est à l’arrêt, le routeur
supprimera la route, car elle n’est plus valide.
36. Quelle est la caractéristique d’une route statique qui correspond à tous les
paquets ?
Elle est configurée avec une distance administrative supérieure à celle du protocole de
routage dynamique original.
Elle sauvegarde la route déjà découverte par un protocole de routage dynamique.
Elle utilise une adresse de réseau unique pour envoyer plusieurs routes statiques à
une adresse de destination.
Elle identifie l’adresse IP passerelle à laquelle le routeur envoie tous les paquets
d’IP pour lesquels il n’a pas de route statique ou acquise.
Explique: Une route statique par défaut est une route qui correspond à tous les
paquets. Elle identifie l’adresse IP passerelle à laquelle le routeur envoie tous les
paquets d’IP pour lesquels il n’a pas de route statique ou acquise. Une route statique
par défaut est simplement une route statique ayant 0.0.0.0/0 comme adresse de
destination IPv4. Configurer une route statique par défaut crée une passerelle de
dernier recours.
37. Quelle route est utilisée pour transférer un paquet associé à une adresse IP
source 192.168.10.1 et une adresse IP de destination 10.1.1.1 ?
38. Quelle valeur dans une table de routage représente la fiabilité et est utilisée par le
routeur pour déterminer l’itinéraire à installer dans la table de routage lorsqu’il existe
plusieurs itinéraires vers la même destination?
protocole de routage
mesure
distance administrative
interface de sortie
Explique: La distance administrative indique la fiabilité d’une route. Plus une distance
administrative est basse, plus l’itinéraire appris est digne de confiance. Lorsqu’un
routeur apprend plusieurs itinéraires vers la même destination, il utilise la valeur de
distance administrative pour déterminer l’itinéraire à placer dans la table de routage.
Une mesure est utilisée par un protocole de routage pour comparer les itinéraires reçus
à partir du protocole de routage. Une interface de sortie est l’interface utilisée pour
envoyer un paquet dans la direction du réseau de destination. Un protocole de routage
est utilisé pour échanger des mises à jour de routage entre deux ou plusieurs routeurs
adjacents.
39. Examinez l’illustration. Quelle commande permet de configurer une route statique
sur R1 afin que le trafic des deux LAN atteigne le réseau distant 2001:db8:1:4::/64 ?
ipv6 route ::/0 serial0/0/0
ipv6 route 2001:db8:1:4::/64 2001:db8:1:3::2
ipv6 route 2001:db8:1::/65 2001:db8:1:3::1
ipv6 route 2001:db8:1:4::/64 2001:db8:1:3::1
Explique: Pour configurer une route statique IPv6, utilisez la commande ipv6 route
suivie du réseau de destination. Ajoutez ensuite l’adresse IP du routeur adjacent ou
l’interface que R1 utilisera pour transmettre le paquet au réseau 2001:db8:1:4::/64.
40. Observez le schéma. Quelle commande est utilisée sur le routeur A pour
configurer une route statique afin de diriger le trafic du LAN A vers le LAN C ?
Explique: Une route statique flottante est une route de secours qui figure dans la table
de routage uniquement lorsque l’interface utilisée avec la route principale est hors
service. Pour tester une route statique flottante, la route doit figurer dans la table de
routage. Par conséquent, il suffit d’arrêter l’interface utilisée en tant que route principale
pour faire figurer la route statique flottante dans la table de routage.
Explique: Le réseau local connecté au parc du routeur est un réseau stud, par
conséquent, une route par défaut doit être utilisée pour transférer le trafic réseau
destiné aux réseaux non locaux. Le routeur Alta se connecte à la fois à Internet et au
routeur Park, il faudrait deux routes statiques configurées, l’une vers l’Internet et l’autre
vers le LAN connecté au parc routeur.
43. Refer to the exhibit. Quelle interface sera l’interface de sortie pour transmettre un
paquet de données dont l’adresse IP de destination est 172.19.115.206 ?
La passerelle de dernier recours n'est pas configurée.
172.19.115.0/26 is variously subnetted, 7 subnets, 3 masks
O 172.19.115.0/26 [110/10] via 172.19.39.1, 00:00:24, Serial0/0/0
O 172.19.115.64/26 [110/20] via 172.19.39.6, 00:00:56, Serial 0/0/1
O 172.19.115.128/26 [110/10] via 172.19.39.1, 00:00:24, Serial 0/0/0
C 172.19.115.192/27 is directly connected, GigabitEthernet0/0
L 172.19.115.193/27 is directly connected, GigabitEthernet0/0
C 172.19.115.224/27 is directly connected, GigabitEthernet0/1
L 172.19.115.225/27 is directly connected, GigabitEthernet0/1
172.19.39.0/24 is variably subnetted, 4 subnets, 2 masks
C 172.19.39.0/30 is directly connected, Serial0/0/0
L 172.19.39.2/32 is directly connected, Serial0/0/0
C 172.19.39.4/30 is directly connected, Serial0/0/1
L 172.19.39.5/32 is directly connected, Serial0/0/1
S 172.19.40.0/26 [1/0] via 172.19.39.1, 00:00:24, Serial0/0/0
R1#
Quelle route devrait être hors service pour que cette route statique apparaisse dans
la table de routage ?
Serial0/0/1
Serial0/0/0
GigabitEthernet0/1
GigabitEthernet0/0
53. Se référer à la pièce jointe. Quelle interface sera l’interface de sortie pour
transmettre un paquet de données dont l’adresse IP de destination est
172.25.128.244 ?
GigabitEthernet0/0
GigabitEthernet0/1
Serial0/0/1
Aucun, le paquet est abandonné.
54. Se reporter à la pièce. Quelle interface sera l’interface de sortie pour transmettre
un paquet de données dont l’adresse IP de destination est 10.55.99.78 ?
Serial0/0/1
GigabitEthernet0/1
Serial0/0/0
GigabitEthernet0/0
56. Se reporter à la pièce. Quelle interface sera l’interface de sortie pour transmettre
un paquet de données dont l’adresse IP de destination est 192.168.71.52 ?
La passerelle de dernier recours n'est pas configurée.
192.168.139.0/26 est diversement sous-réseau, 7 sous-réseaux, 3 masques
O 192.168.139.0/26 [110/10] via 192.168.70.1, 00:00:24, Serial0/0/0
O 192.168.139.64/26 [110/20] via 192.168.70.6, 00:00:56, Série 0/0/1
O 192.168.139.128/26 [110/10] via 192.168.70.1, 00:00:24, Serial 0/0/0
C 192.168.139.192/27 est directement connecté, GigabiteThernet0/0
L 192.168.139.193/27 est directement connecté, GigabiteThernet0/0
C 192.168.139.224/27 est directement connecté, GigabiteThernet0/1
L 192.168.139.225/27 est directement connecté, GigabiteThernet0/1
PARTIALURLPLACEHOLDER est diversement sous-réseau, 4 sous-réseaux, 2 masques
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
C PARTIALURLPLACEHOLDER est directement connecté, PARTIALURLPLACEHOLDER
L 192. 168.70.5/32 est directement connecté, PARTIALURLPLACEHOLDER
S PARTIALURLPLACEHOLDER [1/0] via 192.168.70.1, 00:00:24, PARTIALURLPLACEHOLDER
R1#
Subscribe Login
0 COMMENTS
Home CCNA 2
Pour déterminer l’adresse MAC d’un périphérique réseau directement connecté sur une
interface donnée
Lorsque des paquets sont reçus d’un hôte donné qui est directement connecté
Lorsqu’un terminal peut atteindre les périphériques locaux, et non les périphériques
distants
Pour déterminer si l’accès à distance est activé
Explication :
Étape 1. Créez les VLAN.
Étape 2. Créez les interfaces SVI VLAN.
Étape 3. Configurez les ports d’accès.
Attribuez-les à leurs VLAN respectifs.
Étape 4. Activez le routage IP.
5. Quels sont les deux modes VTP qui permettent la création, la modification et la
suppression des VLAN sur le commutateur local ? (Choisissez deux propositions.)
client
distribution
principal
serveur
esclave
transparent
Protocole VTP
HSRP
EtherChannel
DTP
12. Associez la description au type de VLAN correct. (Les options ne sont pas toutes
utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 12
Explication : Un VLAN de données est configuré pour transporter le trafic généré par
l’utilisateur. Un VLAN par défaut est le VLAN auquel appartiennent tous les ports de
commutateur après le démarrage initial d’un commutateur chargeant la configuration
par défaut. Un VLAN natif est affecté à un port de jonction 802.1Q et le trafic non balisé
y est placé. Un VLAN de gestion est tout VLAN configuré pour accéder aux capacités
de gestion d’un commutateur. Une adresse IP et un masque de sous-réseau lui sont
attribués, ce qui permet de gérer le commutateur via HTTP, Telnet, SSH ou SNMP.
13. Examinez l’illustration. Comment une trame envoyée depuis PCA est-elle
transmise à PCC si la table d’adresses MAC du commutateur SW1 est vide ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 13
15. Quel est le moyen d’avoir une configuration sécurisée pour l’accès à distance à
un appareil sur le réseau ?
Configurer SSH.
Configurer Telnet.
Configurer une ACL et l’appliquer aux lignes VTY.
Configurez 802.1x.
16. Examinez l’illustration. L’hôte A a envoyé un paquet à l’hôte B. Quelles sont les
adresses IP et MAC source sur le paquet lorsqu’il atteint l’hôte B ?
17. Reportez-vous à l’illustration. Quels sont les rôles possibles pour les ports A, B,
C et D dans ce réseau RSTP ?
18. Plusieurs actions peuvent pallier une attaque de VLAN. Citez-en trois. (Choisissez
trois propositions.)
19
Quelle méthode de chiffrement sans fil offre la meilleure sécurité ?
20
Après qu’un hôte a généré une adresse IPv6 à l’aide du processus DHCPv6 ou
SLAAC, comment l’hôte vérifie-t-il que l’adresse est unique et donc utilisable?
Explication : Avant qu’un hôte puisse réellement configurer et utiliser une adresse
IPv6 apprise via SLAAC ou DHCP, l’hôte doit vérifier qu’aucun autre hôte n’utilise déjà
cette adresse. Pour vérifier que l’adresse est bien unique, l’hôte envoie une sollicitation
de voisin ICMPv6 à l’adresse. Si aucune annonce de voisin n’est renvoyée, l’hôte
considère l’adresse comme unique et la configure sur l’interface.
Ces VLAN étant enregistrés dans un fichier appelé vlan.dat qui se trouve dans la
mémoire Flash, ce fichier doit être supprimé manuellement.
Ces VLAN ne peuvent pas être supprimés, sauf si le commutateur est en mode client
VTP.
Ces VLAN peuvent être uniquement supprimés du commutateur au moyen des
commandes no vlan 10 et no vlan 100 .
Ces VLAN sont des VLAN par défaut et ne peuvent pas être supprimés.
Explication : Les VLAN de plage standard (1-1005) sont stockés dans un fichier
appelé vlan.dat qui se trouve dans la mémoire flash. L’effacement de la configuration
de démarrage et le rechargement d’un commutateur ne suppriment pas
automatiquement ces VLAN. Le fichier vlan.dat doit être supprimé manuellement de la
mémoire flash, puis le commutateur doit être rechargé.
23. Après avoir attaché quatre PC aux ports du commutateur, configuré le SSID et
défini les propriétés d’authentification pour un petit réseau de bureau, un technicien
teste avec succès la connectivité de tous les PC connectés au commutateur et au
WLAN. Un pare-feu est ensuite configuré sur le périphérique avant de le connecter à
Internet. Quel type de périphérique réseau inclut toutes les fonctionnalités décrites?
commutateur
pare-feu
point d’accès sans fil autonome
routeur sans fil
24. Associez les types de message DHCP à l’ordre du processus DHCPv4. (Les
options ne doivent pas être toutes utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 24
25 Examinez l’illustration. En plus des routes statiques qui dirigent le trafic vers les
réseaux 10.10.0.0/16 et 10.20.0.0/16, le routeur HQ est configuré avec la commande
suivante :
26. Examinez l’illustration. Quelle adresse MAC de destination est utilisée lorsque
des trames sont envoyées depuis la station de travail vers la passerelle par défaut ?
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 26
Explication : L’adresse IP du routeur virtuel fait office de passerelle par défaut pour
tous les postes de travail. Par conséquent, l’adresse MAC renvoyée par le protocole de
résolution d’adresse au poste de travail sera l’adresse MAC du routeur virtuel.
Explication : Une route statique de sauvegarde est appelée une route statique
flottante. Une route statique flottante a une distance administrative supérieure à la
distance administrative d’une autre route statique ou route dynamique.
30. Quelles sont les trois normes Wi-Fi fonctionnant dans la plage de fréquences 2,4
GHz ? (Choisissez trois réponses.)
802.11b
802.11a
802.11ac
802.11n
802.11g
31. Un technicien réseau dépanne un réseau sans fil venant d’être déployé et
utilisant les normes 802.11 les plus récentes. Lorsque les utilisateurs accèdent à des
services gourmands en bande passante tels que la vidéo sur Internet, les
performances du réseau sans fil sont médiocres. Pour améliorer les performances, le
technicien réseau décide de configurer un SSID avec une bande de fréquences de 5
GHz et de former les utilisateurs à employer ce SSID pour les services multimédias
de transmission en continu. En quoi cette solution permet-elle d’améliorer les
performances du réseau sans fil pour ce type de service ?
La bande 5 GHz offre une plage plus étendue et est donc susceptible de ne pas
comporter d’interférences.
La bande 5 GHz offre davantage de canaux et est moins encombrée que la bande
2,4 GHz. Elle convient donc mieux à la transmission multimédia en continu.
Obliger les utilisateurs à passer à la bande 5 GHz pour la transmission multimédia en
continu est peu pratique et limite le nombre d’utilisateurs accédant à ces services.
Les seuls utilisateurs pouvant basculer vers la bande 5 GHz sont ceux disposant des
cartes réseau les plus récentes, ce qui permet de limiter l’utilisation.
Explication : La portée sans fil est déterminée par l’antenne du point d’accès et la
puissance de sortie, et non par la bande de fréquence utilisée. Dans ce scénario, il est
indiqué que tous les utilisateurs disposent de cartes réseau sans fil conformes à la
dernière norme et que tous peuvent donc accéder à la bande 5 GHz. Bien que certains
utilisateurs puissent trouver gênant de passer à la bande 5 Ghz pour accéder aux
services de streaming, c’est le plus grand nombre de canaux, pas seulement moins
d’utilisateurs, qui améliorera les performances du réseau.
32. Sélectionnez les trois modes d’établissement de canaux PAgP. (Choisissez trois
propositions.)
actif
étendu
Activé
desirable
automatique
passif
34. Quel protocole doit être désactivé pour pallier les attaques de VLAN ?
CDP
STP
DTP
ARP
36. Quelle méthode d’attribution de préfixe IPv6 repose sur le préfixe contenu dans
les messages RA?
statique
DHCPv6 dynamique
SLAAC
EUI-64
dès que la fonction de traçabilité et d’audit AAA a reçu des rapports détaillés
immédiatement après une authentification réussie auprès d’une source de
données AAA
aussitôt qu’un client AAA a envoyé des informations d’authentification à un serveur
centralisé
dès que les ressources accessibles à un utilisateur ont été déterminées
40. Quel type de route statique est configuré avec une plus grande distance
administrative pour fournir une route de secours vers une route associée à un
protocole de routage dynamique ?
Expliquez : Il existe quatre types de base de routes statiques. Les routes statiques
flottantes sont des routes de secours qui sont placées dans la table de routage si une
route principale est perdue. Une route statique récapitulative agrège plusieurs routes
en une seule, réduisant ainsi la taille de la table de routage. Les routes statiques
standard sont des routes saisies manuellement dans la table de routage. Les routes
statiques par défaut créent une passerelle de dernier recours.
41. Quelle réponse indique une route statique par défaut IPv4 correctement
configurée ?
Explication : La route statique ip route 0.0.0.0 0.0.0.0 S0/0/0 est considérée comme
une route statique par défaut et correspondra à tous les réseaux de destination.
90
128
2170112
2681856
2682112
3193856
Expliquez : Le problème avec la route statique flottante actuelle est que la distance
administrative est trop faible. La distance administrative devra être supérieure à celle
d’OSPF, qui est de 110, afin que le routeur n’utilise le lien OSPF que lorsqu’il est actif.
45. Reportez-vous à l’illustration. Quelle route a été configurée comme route statique
vers un réseau spécifique en utilisant l’adresse du tronçon suivant ?
Explication : Le C dans une table de routage indique une interface active et à laquelle
une adresse IP est attribuée. Le S dans une table de routage signifie qu’une route a
été installée à l’aide de la commande ip route. Deux des entrées de la table de routage
affichées sont des routes statiques vers une destination spécifique (le réseau
192.168.2.0). L’entrée qui a le S indiquant une route statique et [1/0] a été configurée à
l’aide de l’adresse du saut suivant. L’autre entrée (S 192.168.2.0/24 est directement
connectée, Serial 0/0/0) est une route statique configurée à l’aide de l’interface de
sortie. L’entrée avec la route 0.0.0.0 est une route statique par défaut qui est utilisée
pour envoyer des paquets à tout réseau de destination qui n’est pas spécifiquement
répertorié dans la table de routage.
Trunk1
Trunk2
Trunk3
Trunk4
47. Quels sont les deux types de protocoles STP pouvant générer des flux de trafic
non optimaux parce qu’ils ne supposent qu’une seule instance Spanning Tree pour
le réseau ponté entier ? (Choisissez deux réponses.)
MSTP
STP
RSTP
PVST+
Rapid PVST+
48. Pour obtenir un aperçu de l’état du mode Spanning Tree d’un réseau commuté,
un technicien réseau exécute la commande show spanning-tree sur un commutateur.
Quelles informations cette commande permet-elle d’afficher ? (Choisissez deux
réponses.)
49. Examinez l’illustration. Quelles sont les deux conclusions pouvant être tirées du
résultat ? (Choisissez deux réponses.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 49
Explication : Vous avez besoin de l’interface du routeur qui est connectée au nouveau
sous-réseau et de l’adresse du serveur DHCP.
La commande ip helper-address est utilisée pour configurer un routeur comme relais
DHCPv4. La commande doit être placée sur l’interface face aux clients DHCPv4.
Lorsque la commande est appliquée sur l’interface du routeur, l’interface recevra les
messages de diffusion DHCPv4 et les transmettra en monodiffusion à l’adresse IP du
serveur DHCPv4.
52. Quelle action prend un client DHCPv4 s’il reçoit plus d’un DHCPOFFER de
plusieurs serveurs DHCP?
Explication : Dans cette configuration, la liste d’adresses exclues doit inclure l’adresse
qui est attribuée au routeur de passerelle par défaut. La commande doit donc être ip
dhcp exclu-address 192.168.10.1 192.168.10.9.
54. Les utilisateurs de la succursale ont pu accéder à un site le matin, mais n’ont pas
eu de connectivité avec le site depuis l’heure du déjeuner. Que faut-il faire ou
vérifier?
55. Associez la caractéristique de transmission à son type. (Les options ne sont pas
toutes utilisées.)
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 55
Configurer le mode de sécurité sur WPA Personal TKIP/AES pour un réseau et WPA2
Personal AES pour l’autre réseau
Configurez le mode de sécurité sur WPA Personal TKIP/AES pour les deux réseaux.
Configurez la bande 5 GHz pour le streaming multimédia et le trafic temporel.
Configurez un SSID commun pour les deux réseaux fractionnés.
Configurez la bande 2,4 GHz pour le trafic Internet de base qui n’est pas sensible
au temps.
59. Sur un Cisco 3504 WLC Summary page ( Advanced > Summary ), quel onglet
permet à un administrateur réseau de configurer un WLAN particulier avec une
stratégie WPA2?
SÉCURITÉ
SANS FIL
Réseaux locaux sans fil
GESTION
60. Un administrateur réseau ajoute un nouveau WLAN sur un WLC Cisco 3500. Quel
onglet l’administrateur doit-il utiliser pour créer une nouvelle interface VLAN à
utiliser pour le nouveau WLAN?
GESTION
CONTRÔLEUR
Réseaux locaux sans fil
SANS FIL
61. Quel est l’effet de l’entrée de la commande de configuration switchport mode
access sur un commutateur?
64. Reportez-vous à l’illustration. Supposons que le courant vient juste d’être rétabli.
PC3 émet une requête de diffusion DHCP IPv4. À quel port SW1 transmet-il cette
requête ?
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 32
2001::/3
fe80::/10
fc::/07
ff00::/8
66. Comment un routeur gère-t-il le routage statique si Cisco Express Forwarding est
désactivé ?
68. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur n’est pas dans la table d’adresses MAC?
69. Le routage inter-VLAN réussi fonctionne depuis un certain temps sur un réseau
avec plusieurs VLAN sur plusieurs commutateurs. Lorsqu’une liaison de jonction
entre commutateurs échoue et que le protocole Spanning Tree affiche une liaison de
jonction de sauvegarde, il est signalé que les hôtes de deux VLAN peuvent accéder à
certaines ressources réseau, mais pas à toutes les ressources précédemment
accessibles. Les hôtes sur tous les autres VLAN n’ont pas ce problème. Quelle est la
cause la plus probable de ce problème?
Il utilise la table d’adresses MAC pour vérifier l’adresse IP de la passerelle par défaut.
Il s’appuie sur les paramètres des ports approuvés et non approuvés définis par
l’espionnage DHCP.
Il utilise la base de données de liaison d’adresse MAC à adresse IP pour valider
un paquet ARP.
Il redirige les demandes ARP vers le serveur DHCP pour vérification.
73. Une route statique a été configurée sur un routeur. Cependant, le réseau de
destination n’existe plus. Que doit faire un administrateur pour supprimer l’itinéraire
statique de la table de routage ?
75. Quelle méthode d’authentification sans fil dépend d’un serveur d’authentification
RADIUS ?
WPA Personal
WPA2 Personal
WEP
WPA2 Enterprise
76. Quels sont les deux paramètres définis par défaut sur un routeur sans fil pouvant
affecter la sécurité du réseau ? (Choisissez deux propositions.)
CCNA 2 Examen Final de Cours SRWE v7.0
Réponses Français 18
Explication : Les paramètres par défaut sur les routeurs sans fil incluent souvent la
diffusion du SSID et l’utilisation d’un mot de passe administratif bien connu. Ces deux
éléments présentent un risque de sécurité pour les réseaux sans fil. Le cryptage WEP
et le filtrage des adresses MAC ne sont pas définis par défaut. La sélection
automatique du canal sans fil ne pose aucun risque de sécurité.
78. Quelle commande permet de créer une route statique sur R2 pour atteindre PC B
?
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 16
80. Quel est le risque associé à la méthode de la base de données locale pour la
sécurisation de l’accès des appareils qui peut être réalisée au moyen de AAA sur des
serveurs centralisés ?
Les mots de passe peuvent être stockés uniquement en texte brut dans la configuration
en cours.
Elle est très vulnérable aux attaques de force brute en raison de l’absence de nom
d’utilisateur.
Elle n’offre aucun moyen d’établir les responsabilités.
Les comptes des utilisateurs doivent être configurés localement sur chaque
appareil, ce qui est une solution d’authentification non évolutive.
81. Qu’est-ce qu’une méthode pour lancer une attaque de saut VLAN?
EtherChannel
HSRP
Protocole VTP
DTP
83. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco
2960 dont la priorité par défaut est identique et fonctionnant à la même bande
passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois
réponses.)
Fa0/9
Fa0/10
Fa0/21
Fa0/11
Fa0/13
Fa0/20
84. Un ingénieur WLAN déploie un WLC et cinq points d’accès sans fil à l’aide du
protocole CAPWAP avec la fonction DTLS pour sécuriser le plan de contrôle des
périphériques réseau. Lors du test du réseau sans fil, l’ingénieur WLAN remarque
que le trafic de données est en cours d’échange entre le WLC et les AP en texte brut
et qu’il n’est pas crypté. Quelle est la raison la plus probable pour cela?
Bien que DTLS soit activé par défaut pour sécuriser le canal de contrôle
CAPWAP, il est désactivé par défaut pour le canal de données.
Le chiffrement des données nécessite l’installation d’une licence DTLS sur chaque
point d’accès (AP) avant d’être activé sur le contrôleur de réseau local sans fil (WLC).
DTLS est un protocole qui fournit uniquement la sécurité entre le point d’accès (AP) et
le client sans fil.
DTLS fournit uniquement la sécurité des données par authentification et ne fournit pas
de chiffrement pour le déplacement des données entre un contrôleur de réseau local
sans fil (WLC) et un point d’accès (AP).
Explique: DTLS est un protocole qui assure la sécurité entre l’AP et le WLC. Il leur
permet de communiquer en utilisant le cryptage et empêche les écoutes ou la
falsification.
DTLS est activé par défaut pour sécuriser le canal de contrôle CAPWAP mais est
désactivé par défaut pour le canal de données. Tout le trafic de gestion et de contrôle
CAPWAP échangé entre un point d’accès et un WLC est chiffré et sécurisé par défaut
pour assurer la confidentialité du plan de contrôle et empêcher les attaques Man-In-
the-Middle (MITM).
85. Contrairement aux routes dynamiques, quels sont les avantages qu’offre
l’utilisation des routes statiques sur un routeur ? (Choisissez deux réponses.)
Explique: Les routes statiques sont configurées manuellement sur un routeur. Les
routes statiques ne sont pas automatiquement mises à jour et doivent être
reconfigurées manuellement si la topologie du réseau change. Ainsi, le routage
statique améliore la sécurité du réseau car il ne fait pas de mises à jour de route entre
les routeurs voisins. Les routes statiques améliorent également l’efficacité des
ressources en utilisant moins de bande passante, et aucun cycle de processeur n’est
utilisé pour calculer et communiquer les routes.
La commande ip address dhcp n’a pas été exécutée sur l’interface Gi0/1.
R1 n’est pas configuré comme serveur DHCPv4.
La commande ip helper-address n’a pas été exécutée sur l’interface correcte.
Un serveur DHCP doit être installé sur le même LAN que l’hôte qui reçoit l’adresse IP.
87. Quel est l’effet de l’entrée de la commande de configuration ip arp inspection vlan
10 sur un commutateur?
88. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur apparaît dans la table d’adresses MAC associée à un port différent?
Explique: Une route statique flottante doit avoir une distance administrative supérieure
à la distance administrative de la route active dans la table de routage. Le routeur R1
utilise une route EIGRP qui a une distance administrative de 90 pour atteindre le
réseau 10.10.0.0/16. Pour être une route de secours, la route statique flottante doit
avoir une distance administrative supérieure à 90 et avoir une adresse de prochain
saut correspondant à l’adresse IP de l’interface série de Branch1.
90. Quelles sont les trois étapes à suivre avant de transférer un commutateur Cisco
vers un nouveau domaine de gestion VTP ? (Choisissez trois réponses.)
Redémarrer le commutateur.
Télécharger la base de données VTP à partir du serveur VTP dans le nouveau
domaine.
Configurer le commutateur avec le nom du nouveau domaine de gestion.
Réinitialiser les compteurs VTP pour permettre au commutateur de se synchroniser
avec les autres commutateurs du domaine.
Sélectionner le mode et la version VTP appropriés.
Configurer le serveur VTP dans le domaine pour reconnaître l’ID de pont du nouveau
commutateur.
Explique: Lors de l’ajout d’un nouveau commutateur à un domaine VTP, il est essentiel
de configurer le commutateur avec un nouveau nom de domaine, le mode VTP, le
numéro de version VTP et le mot de passe corrects. Un commutateur avec un numéro
de révision plus élevé peut propager des VLAN non valides et effacer des VLAN
valides, empêchant ainsi la connectivité de plusieurs périphériques sur les VLAN
valides.
supprimer le paquet
transmettre le paquet en sortie sur Serial0/0/0
transmettre le paquet en sortie sur GigabitEthernet0/1
transmettre le paquet en sortie sur GigabitEthernet0/0
Explique: La route ::/0 est la forme compressée de la route par défaut
0000:0000:0000:0000:0000:0000:0000:0000/0. La route par défaut est utilisée si une
route plus spécifique n’est pas trouvée dans la table de routage.
92. Quelle est la principale raison pour un cybercriminel de lancer une attaque par
dépassement d’adresses MAC ?
pour que le cybercriminel puisse voir les trames destinées à d’autres hôtes
pour que le commutateur cesse d’acheminer le trafic
pour que le cybercriminel puisse exécuter un code arbitraire sur le commutateur
pour que les hôtes légitimes ne puissent pas obtenir une adresse MAC
DTP
STP
PAgP
LACP
96. Une politique de sécurité de l’entreprise exige que l’adressage MAC soit
enregistré de manière dynamique et ajouté à la table des adresses MAC et à la
configuration en cours sur chaque commutateur. Quelle configuration de la sécurité
des ports permettra de respecter cette mesure ?
adresses MAC sécurisées automatiques
adresses MAC sécurisées dynamiques
adresses MAC sécurisées statiques
adresses MAC sécurisées fixes
(config)# ip routing
(config)# interface gigabitethernet 1/1
(config-if)# no switchport
(config-if)# ip address 192.168.1.2 255.255.255.252
99. Quel est l’effet de l’entrée de la commande de configuration ip dhcp snooping sur
un commutateur?
101. Une entreprise déploie un réseau sans fil dans le site de distribution d’une
banlieue de Boston. L’entrepôt est assez volumineux et nécessite l’utilisation de
plusieurs points d’accès. Étant donné que certains appareils de l’entreprise
fonctionnent toujours à 2,4 GHz, l’administrateur réseau décide de déployer la norme
802.11g. Quels sont les canaux que vous affecterez aux différents points d’accès afin
d’éviter les chevauchements ?
Canaux 2, 6 et 10
Canaux 1, 7 et 13
Canaux 1, 6 et 11
Canaux 1, 5 et 9
Explique: Dans le domaine de l’Amérique du Nord, 11 canaux sont autorisés pour le
réseau sans fil 2,4 GHz. Parmi ces 11 canaux, la combinaison des canaux 1, 6 et 11
est la seule combinaison de canaux sans chevauchement.
102. Quelle attaque a pour but de créer un DOS pour les clients en les empêchant
d’obtenir un crédit-bail DHCP ?
Explication : Les attaques de famine DHCP sont lancées par un attaquant avec
l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif,
l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de
louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes
légitimes.
103. Les utilisateurs d’un réseau local ne peuvent pas accéder à un serveur Web
d’entreprise mais peuvent se rendre ailleurs. Que faut-il faire ou vérifier?
Vérifiez que la route statique vers le serveur est présente dans la table de
routage.
Créez un itinéraire statique flottant vers ce réseau.
Assurez-vous que l’ancien itinéraire par défaut a été supprimé des routeurs de bord de
l’entreprise.
Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.
105. Quelle instruction est correcte sur la façon dont un commutateur de couche 2
détermine comment transférer des trames?
Les décisions de transfert de trame sont basées sur l’adresse MAC et les
mappages des ports dans la table CAM.
Le transfert de trame cut-through garantit que les trames non valides sont toujours
abandonnées.
Les trames monodiffusion sont toujours transmises indépendamment de l’adresse MAC
de destination.
Seules les trames avec des adresses de destination de diffusion sont transmises à tous
les ports de commutateurs actifs.
Explique: Le transfert de trames coupées ne lit que les 22 premiers octets d’une
trame, ce qui exclut la séquence de vérification des trames et, par conséquent, des
trames non valides peuvent être transférées. En plus des trames de diffusion, les
trames avec une adresse MAC de destination qui n’est pas dans le CAM sont
également inondées par tous les ports actifs. Les trames Unicast ne sont pas toujours
transmises. Les trames reçues avec une adresse MAC de destination associée au port
du commutateur sur lequel elles sont reçues ne sont pas transférées car la destination
existe sur le segment de réseau connecté à ce port.
106. Reportez-vous à l’illustration. Quels sont les trois hôtes qui recevront des
requêtes ARP de l’hôte A, dans l’hypothèse où le port Fa0/4 sur les deux
commutateurs est configuré pour transporter du trafic pour plusieurs VLAN ?
(Choisissez trois réponses.)
hôte D
hôte C
hôte F
hôte G
hôte B
hôte E
Expliquer : les requêtes ARP sont envoyées sous forme de diffusions. Cela signifie
que la demande ARP est envoyée uniquement à travers un VLAN spécifique. Les
hôtes du VLAN 1 n’entendront que les demandes ARP des hôtes du VLAN 1. Les
hôtes du VLAN 2 n’entendront que les demandes ARP des hôtes du VLAN 2.
107. Parmi les propositions suivantes, lesquelles caractérisent les ports routés d’un
commutateur multicouche ? Choisissez deux réponses.
108. Quel protocole ou technologie définit un groupe de routeurs, l’un d’eux défini
comme actif et l’autre comme veille?
EtherChannel
DTP
HSRP
Protocole VTP
Explique: Lorsque Rapid PVST+ est mis en œuvre, les types de liens sont déterminés
automatiquement mais peuvent être spécifiés manuellement. Les types de liens
peuvent être point à point, partagés ou de bord.
110. Sur quels ports de commutation devrait-on activer la protection BPDU pour
améliorer la stabilité STP?
================================================
6. Quelle est une méthode pour lancer une attaque par saut de VLAN ?
Explique:
Dans la configuration DHCPv6 sans état, indiquée par la commande ipv6 nd other-
config-flag, le serveur DHCPv6 ne conserve pas les informations d’état, car les
adresses IPv6 des clients ne sont pas gérées par le serveur DHCP. Étant donné que
les clients configureront leurs adresses IPv6 en combinant le préfixe/la longueur du
préfixe et un ID d’interface auto-généré, la configuration du pool dhcp ipv6 n’a pas
besoin de spécifier la plage d’adresses IPv6 valide. Et comme les clients utiliseront
l’adresse lien-local de l’interface du routeur comme adresse de passerelle par défaut,
l’adresse de passerelle par défaut n’est pas nécessaire.
23. Examinez l’illustration. En plus des routes statiques dirigeant le trafic vers les
réseaux 10.10.0.0/16 et 10.20.0.0/16, Router HQ est également configuré avec la
commande suivante :
Les paquets reçus d’Internet seront transférés vers l’un des réseaux locaux connectés
à R1 ou R2.
Paquets avec unle réseau de destination qui n’est pas 10.10.0.0/16 ou qui n’est
pas 10.20.0.0/16 ou qui n’est pas un réseau directement connecté sera transféré
vers Internet.
Les paquets du réseau 10.10.0.0/16 seront transférés vers le réseau 10.20.0.0/16, et
les paquets du réseau 10.20.0.0/16 seront transférés vers le réseau 10.10.0.0/16.
Les paquets destinés à des réseaux qui ne figurent pas dans la table de routage de HQ
seront supprimés.
24. Quel protocole ou quelle technologie désactive les chemins redondants pour
éliminer les boucles de couche 2 ?
VTP
STP
EtherChannel
DTP
34. Quel est le préfixe IPv6 utilisé pour les adresses lien-local ?
FF01::/8
2001 : :/3
FC00 : :/7
FE80::/10
Explication : Le préfixe lien-local IPv6 est FE80::/10 et est utilisé pour créer une
adresse IPv6 lien-local sur une interface.
38. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une adresse
MAC de destination de multidiffusion ?
39. Un technicien junior ajoutait une route vers un routeur LAN. Une traceroute vers
un périphérique sur le nouveau réseau a révélé un chemin erroné et un statut
inaccessible. Que faut-il faire ou vérifier ?
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Vérifiez la configuration sur la route statique flottante et ajustez l’AD.
Créez une route statique flottante vers ce réseau.
Vérifiez la configuration de l’interface de sortie sur la nouvelle route statique.
46. Quel est le terme commun donné aux messages de journal SNMP générés par les
périphériques réseau et envoyés au serveur SNMP ?
pièges
remerciements
audit
avertissements
49. Quelles sont les deux fonctions exécutées par un WLC lors de l’utilisation du
contrôle d’accès aux médias (MAC) ? (Choisissez deux réponses.)
Adresse IP
Domaine VTP
lignes vty
VLAN par défaut
passerelle par défaut
adresse de bouclage
Expliquez : Pour activer l’accès de gestion à distance, le commutateur Cisco doit être
configuré avec une adresse IP et une passerelle par défaut. De plus, les lignes vty
doivent être configurées pour activer les connexions Telnet ou SSH. Une adresse de
bouclage, un VLAN par défaut et des configurations de domaine VTP ne sont pas
nécessaires pour la gestion des commutateurs à distance.
ipv6 et other-config-flag
préfixe-délégation 2001:DB8:8::/48 00030001000E84244E70
serveur dhcp ipv6 LAN1
routage monodiffusion IPv6
dns-server 2001:DB8:8::8
Expliquez : La commande d’interface ipv6 nd other-config-flag permet d’envoyer des
messages RA sur cette interface, indiquant que des informations supplémentaires sont
disponibles à partir d’un serveur DHCPv6 sans état.
59. Une entreprise vient de passer à un nouveau FAI. Le FAI a terminé et vérifié la
connexion de son site à l’entreprise. Cependant, les employés de l’entreprise ne
peuvent pas accéder à Internet. Que faut-il faire ou vérifier ?
Vérifiez que la route statique vers le serveur est présente dans la table de routage.
Vérifiez la configuration sur la route statique flottante et ajustez l’AD.
Assurez-vous que l’ancienne route par défaut a été supprimée des routeurs
périphériques de l’entreprise.
Créez une route statique flottante vers ce réseau.
65. Quel protocole ou quelle technologie permet aux données de transmettre sur des
liaisons de commutation redondantes ?
EtherChannel
DTP
STP
VTP
76. Quels sont les deux protocoles utilisés pour fournir une authentification AAA
basée sur le serveur ? (Choisissez deux réponses.)
802.1x
SSH
SNMP
TACACS+
RAYON
Explique: Comme l’inspection ARP dynamique (DAI), IP Source Guard (IPSG) doit
déterminer la validité des liaisons adresse MAC à adresse IP. Pour ce faire, IPSG
utilise la base de données de liaisons construite par DHCP snooping.
arrêt
restreindre
avertissement
protéger
83. Un technicien configure un routeur pour une petite entreprise avec plusieurs
WLAN et n’a pas besoin de la complexité d’un protocole de routage dynamique.
Qu’est-ce que doitêtre fait ou vérifié ?
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Créez des routes statiques vers tous les réseaux internes et une route par défaut
vers Internet.
Créez des routes statiques supplémentaires vers le même emplacement avec un AD
de 1.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.
88. Quel plan d’atténuation est le meilleur pour contrecarrer une attaque DoS qui
crée un débordement de table d’adresses MAC ?
Désactiver la DTP.
Désactiver STP.
Activer la sécurité des ports.
Placez les ports inutilisés dans un VLAN inutilisé.
diffusion DHCPACK
diffusion DHCPREQUEST
DHCPACK monodiffusion
DHCPREQUEST en monodiffusion
93. Faites correspondre le but avec son type de message DHCP. (Toutes les options
ne sont pas utilisées.)
FTP
HTTP
NetBEUI
POP
SSH
97. Faites correspondre chaque type de message DHCP avec sa description. (Toutes
les options ne sont pas utilisées.)
Explication : Placez les options dans l’ordre suivant :
un client initiant un message pour trouver un serveur DHCP – DHCPDISCOVER
un serveur DHCP répondant à la requête initiale d’un client – DHCPOFFER
le client acceptant l’adresse IP fournie par le serveur DHCP – DHCPREQUEST
le serveur DHCP confirmant que le bail a été accepté – DHCPACK
98. Quelle attaque réseau cherche à créer un DoS pour les clients en les empêchant
d’obtenir un bail DHCP ?
Usurpation d’adresse IP
Famine DHCP
Attaque de table CAM
Spoofing DHCP
Explication : Les attaques de famine DHCP sont lancées par un attaquant avec
l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif,
l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de
louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes
légitimes.
un itinéraire statique
la route ipv6 ::/0 commande
la commande ipv6 unicast-routing
la commande de routage ip
Explique: Pour activer IPv6 sur un routeur, vous devez utiliser la commande de
configuration globale ipv6 unicast-routing ou utiliser la commande de configuration
d’interface ipv6 enable. Cela équivaut à saisir le routage IP pour activer le routage IPv4
sur un routeur lorsqu’il a été désactivé. Gardez à l’esprit qu’IPv4 est activé sur un
routeur par défaut. IPv6 n’est pas activé par défaut.
Le numéro de VLAN natif utilisé sur n’importe quelle jonction doit être l’un des VLAN de
données actifs.
Les VLAN pour les ports d’accès utilisateur doivent être des VLAN différents de
tous les VLAN natifs utilisés sur les ports de jonction.
Les ports de jonction doivent être configurés avec la sécurité des ports.
Les ports de jonction doivent utiliser le VLAN par défaut comme numéro de VLAN natif.
119. Les utilisateurs se plaignent d’un accès sporadique à Internet chaque après-
midi. Que faut-il faire ou vérifier ?
Créez des routes statiques vers tous les réseaux internes et une route par défaut vers
Internet.
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Créez une route statique flottante vers ce réseau.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.
Cas 2 :
activation du routage IP
en saisissant « pas de port de commutation » sur le port connecté au routeur
ajustement de la métrique d’itinéraire
installer une route statique
attribution des ports au VLAN natif
modifier le VLAN par défaut
attribution de ports aux VLAN
Cas 3 :
activation du routage IP
modifier le VLAN par défaut
en saisissant « pas de port de commutation » sur le port connecté au routeur
établissement de contiguïtés
attribution de ports aux VLAN
ajustement de la métrique d’itinéraire
attribution des ports au VLAN natif
Explication :
Étape 1. Créez les VLAN.
Étape 2. Créez les interfaces SVI VLAN.
Étape 3. Configurez les ports d’accès.
Attribuez-les à leurs VLAN respectifs.
Étape 4. Activez le routage IP.
123. Quelles sont les trois déclarations qui décrivent avec précision les paramètres
de duplex et de vitesse sur les commutateurs Cisco 2960 ? (Choisissez trois
réponses.)
129. Un nouveau commutateur doit être ajouté à un réseau existant dans un bureau
distant. L’administrateur réseau ne souhaite pas que les techniciens du bureau
distant puissent ajouter de nouveaux VLAN au commutateur, mais le commutateur
doit recevoir les mises à jour VLAN du domaine VTP. Quelles sont les deux étapes à
effectuer pour configurer VTP sur le nouveau commutateur afin de répondre à ces
conditions ? (Choisissez deux réponses.)
Explication : Avant que le commutateur ne soit placé dans le bon domaine VTP et en
mode client, le commutateur doit être connecté à tout autre commutateur du domaine
VTP via une jonction afin de recevoir/ transmettre des informations VTP.
132. Les employés ne peuvent pas se connecter aux serveurs sur l’un des réseaux
internes. Que faut-il faire ou vérifier ?
Utilisez la commande “show ip interface brief” pour voir si une interface est en
panne.
Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
Créez des routes statiques vers tous les réseaux internes et une route par défaut vers
Internet.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.
Créez des routes statiques vers tous les réseaux internes et une route par défaut vers
Internet.
Créez des routes statiques supplémentaires vers le même emplacement avec un AD
de 1.
Vérifiez les statistiques sur la route par défaut pour la sursaturation.
Vérifiez la table de routage pour une route statique manquante.
135. Quelles sont les deux caractéristiques du commutateur qui pourraient aider à
réduire la congestion du réseau ? (Choisissez deux réponses.)
141. Examinez l’illustration. PC-A et PC-B sont tous deux dans le VLAN 60. PC-A est
incapable de communiquer avec PC-B. Quel est le problème ?
Explication : Étant donné que PC-A et PC-B sont connectés à des commutateurs
différents, le trafic entre eux doit passer par la liaison de jonction. Les liaisons peuvent
être configurées de manière à autoriser uniquement le trafic de VLAN particuliers à
traverser le lien. Dans ce scénario, le VLAN 60, le VLAN associé à PC-A et PC-B, n’a
pas été autorisé sur la liaison, comme indiqué par la sortie de show interfaces trunk.
La ligne de nom de domaine est incluse dans la section ipv6 dhcp pool .
La ligne DNS-server est incluse dans la section ipv6 dhcp pool .
Le ipv6 nd other-config-flag est saisi pour l’interface qui fait face au segment
LAN.
La ligne de préfixe d’adresse est incluse dans la section ipv6 dhcp pool .
Le ipv6 et managed-config-flag est saisi pour l’interface qui fait face au segment
LAN.
Explication : Pour utiliser la méthode DHCPv6 sans état, le routeur doit informer les
clients DHCPv6 de configurer une adresse IPv6 SLAAC et contacter le serveur
DHCPv6 pour obtenir des paramètres de configuration supplémentaires, tels que
l’adresse du serveur DNS. Cela se fait via la commande ipv6 nd other-config-flag
entrée dans le mode de configuration de l’interface. L’adresse du serveur DNS est
indiquée dans la configuration du pool dhcp ipv6.
147. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination de monodiffusion qui ne figure pas dans la table
d’adresses MAC ?
150. Quel protocole ou quelle technologie gère les négociations de jonction entre les
commutateurs ?
VTP
EtherChannel
DTP
STP
151. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur
appliquerait-il WPA2 avec AES au WLAN ?
pour éliminer les étrangers qui recherchent les SSID disponibles dans la région
pour réduire le risque d’ajout de points d’accès non autorisés au réseau
pour réduire l’interception des données ou l’accès au réseau sans fil par des
personnes extérieures en utilisant une plage d’adresses bien connue
pour réduire le risque d’interférences causées par des appareils externes tels que des
fours à micro-ondes
157. Quel protocole ou quelle technologie est un protocole propriétaire Cisco qui est
automatiquement activé sur les commutateurs 2960 ?
DTP
STP
VTP
EtherChannel
::/0
FF02::1/8
0.0.0.0/0
::1/128
159. Quelles sont les deux caractéristiques de Cisco Express Forwarding (CEF) ?
(choisitet deux.)
Lorsqu’un paquet arrive sur une interface de routeur, il est transmis au plan de contrôle
où le processeur fait correspondre l’adresse de destination avec une entrée de table de
routage correspondante.
Il s’agit du mécanisme de transfert le plus rapide sur les routeurs Cisco et les
commutateurs multicouches.
Avec cette méthode de commutation, les informations de flux pour un paquet sont
stockées dans le cache à commutation rapide pour transférer les futurs paquets vers la
même destination sans intervention du processeur.
Les paquets sont transférés en fonction des informations contenues dans le FIB
et d’un tableau de contiguïté.
Lorsqu’un paquet arrive sur une interface de routeur, il est transmis au plan de contrôle
où le processeur recherche une correspondance dans le cache à commutation rapide.
160. Quel terme décrit le rôle d’un commutateur Cisco dans le contrôle d’accès basé
sur les ports 802.1X ?
agent
suppliant
authentificateur
serveur d’authentification
161. Quelle solution Cisco permet d’éviter les attaques d’usurpation d’identité ARP et
d’empoisonnement ARP ?
EtherChannel
DTP
HSRP
VTP
165. Quelle action a lieu lorsque l’adresse MAC source d’une trame entrant dans un
commutateur est dans la table d’adresses MAC ?
166. Une petite maison d’édition a une conception de réseau telle que lorsqu’une
diffusion est envoyée sur le réseau local, 200 appareils reçoivent la diffusion
transmise. Comment l’administrateur réseau peut-il réduire le nombre d’appareils
recevant du trafic de diffusion ?
Ajoutez plus de commutateurs afin que moins d’appareils soient sur un commutateur
particulier.
Remplacez les commutateurs par des commutateurs dotés de plus de ports par
commutateur. Cela permettra à plus d’appareils sur un commutateur particulier.
Segmentez le réseau local en réseaux locaux plus petits et acheminez entre eux.*
Remplacez au moins la moitié des commutateurs par des concentrateurs pour réduire
la taille du domaine de diffusion.
167. Qu’est-ce qui définit une route hôte sur un routeur Cisco ?
168. Quoi d’autre est requis lors de la configuration d’une route statique IPv6 à l’aide
d’une adresse lien-local de prochain saut ?
distance administrative
adresse IP du routeur voisin
numéro de réseau et masque de sous-réseau sur l’interface du routeur voisin
numéro et type d’interface
169. Un technicien configure un réseau sans fil pour une petite entreprise à l’aide
d’un routeur sans fil SOHO. Quelles sont les deux méthodes d’authentification
utilisées si le routeur est configuré avec WPA2 ? (Choisissez deux réponses.)
personnel
AES
TKIP
WEP
entreprise
longueur du préfixe
masque de sous-réseau en notation décimale à points
nom de domaine
distance administrative
préfixe
Adresse IP du serveur DNS
Explication : Le routeur fait partie du groupe tous les routeurs IPv6 et a reçu le
message RS. Il génère un RA contenant le préfixe du réseau local et la longueur du
préfixe (par exemple, 2001:db8:acad:1::/64)
172. Lorsqu’ils assistent à une conférence, les participants utilisent des ordinateurs
portables pour la connectivité réseau. Lorsqu’un orateur invité tente de se connecter
au réseau, l’ordinateur portable ne parvient pas à afficher les réseaux sans fil
disponibles. Le point d’accès doit fonctionner dans quel mode ?
mixte
passif
actif
ouvrir
Explique: Active est un mode utilisé pour configurer un point d’accès afin que les
clients doivent connaître le SSID pour se connecter au point d’accès. Les points
d’accès et les routeurs sans fil peuvent fonctionner en mode mixte, ce qui signifie que
plusieurs normes sans fil sont prises en charge. Open est un mode d’authentification
pour un point d’accès qui n’a aucun impact sur la liste des réseaux sans fil disponibles
pour un client. Lorsqu’un point d’accès est configuré en mode passif, le SSID est
diffusé afin que le nom du réseau sans fil apparaisse dans la liste des réseaux
disponibles pour les clients.
173. Quels sont les trois composants combinés pour former un identifiant de pont ?
ID système étendu
coût
Adresse IP
priorité du pont
Adresse MAC
ID de port
Explication : Les trois composants qui sont combinés pour former un ID de pont sont
la priorité du pont, l’ID système étendu et l’adresse MAC.
Subscribe Login
2 COMMENTS
TFUYTF 1 year ago
Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches indiquées dans les
instructions d’activité et répondez ensuite à la question.
2 Reply
Oui
0 Reply
Home CCNA 3
Explique: OSPF prend en charge le concept de zones pour éviter les vastes tables de
routage, les calculs SPF excessifs et les grandes LSDB. Seuls les routeurs d’une
même zone partagent les informations d’état de liens. De cette façon, OSPF s’ajuste
de manière hiérarchique avec toutes les zones qui se connectent à une zone
fédératrice.
R1 modifie automatiquement ses propres minuteurs pour les faire correspondre aux
minuteurs de R2.
Le minuteur Hello sur R2 arrive à expiration toutes les dix secondes.
Le minuteur Dead R1 arrive à expiration entre les paquets Hello provenant de R2.
La contiguïté de voisinage est établie.
4. Faites correspondre chaque type de paquet OSPF selon la manière dont le routeur
l’utilise. (Les options ne sont pas toutes utilisées.)
5. Pour établir une contiguïté voisine, deux routeurs OSPF échangeront des paquets
hello. Quelles sont les deux valeurs dans les paquets hello qui doivent correspondre
sur les deux routeurs? (Choisissez deux réponses.)
Intervalle Hello
Intervalle Dead
Liste des voisins
Priorité du routeur
ID de routeur
Explique: Les minuteurs d’intervalle Hello et Dead contenues dans un paquet Hello
doivent être les mêmes sur les routeurs voisins afin de former une contiguïté.
6. Quelle est la valeur de priorité de routeur par défaut pour tous les routeurs Cisco
OSPF?
0
1
10
255
Explique: La valeur de la priorité du routeur est utilisé dans une sélection DR/BDR. La
priorité par défaut pour tous les routeurs OSPF correspond à 1, mais elle peut être
changée manuellement en une valeur comprise entre 0 et 255.
7. Quel type de paquet OSPFv2 contient une liste abrégée de la LSDB d’un routeur
émetteur et est utilisé par les routeurs récepteurs pour vérifier par rapport à la LSDB
locale ?
8. Associez l’état OSPF à l’ordre dans lequel il se produit. (Les options ne sont pas
toutes utilisées.)
Reponse Modules 1 – 2: Concepts et examen de configuration de l’OSPF
Explique: Les états actifs et passifs sont utilisés par le protocole EIGRP.
9. Qu’est-ce qui indique à un routeur à état de liens qu’un voisin est injoignable ?
Explique: Les routeurs OSPF envoient des paquets Hello pour surveiller l’état d’un
voisin. Lorsqu’un routeur cesse de recevoir des paquets Hello d’un voisin, ce dernier
est considéré comme injoignable et la contiguïté est interrompue.
10. Dans un réseau OSPF, quand les élections DR et BDR sont-elles nécessaires?
lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
lorsque les routeurs sont interconnectés sur un réseau Ethernet commun
lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point
Explique: Quand les routeurs sont interconnectés via un réseau Ethernet commun,
alors un routeur désigné (DR) et un routeur désigné de secours (BDR) doivent être
choisis.
11. À quoi sert l’ID d’un routeur OSPF ? (Choisissez deux réponses.)
À faciliter la participation du routeur à la sélection du routeur désigné.
À identifier de façon unique le routeur au sein du domaine OSPF.
À permettre à l’algorithme SPF de déterminer le chemin le moins coûteux vers les
réseaux distants.
À faciliter la transition de l’état du voisin OSPF sur « Full ».
À faciliter l’établissement de la convergence du réseau.
Explique: L’ID de routeur OSPF ne contribue pas aux calculs de l’algorithme SPF et il
ne facilite pas la transition de l’état voisin OSPF vers Full. Bien que l’ID du routeur soit
contenu dans les messages OSPF lorsque des contiguïtés de routeurs sont établies, il
n’a aucune incidence sur le processus de convergence réel.
209.165.201.1
192.168.1.100
10.0.0.1
10.1.0.1
Explique: Dans OSPFv2, un routeur Cisco utilise une méthode à trois niveaux pour
dériver son ID de routeur. Le premier choix est l’ID du routeur configuré manuellement
avec la commande router-id . Si l’ID de routeur n’est pas configuré manuellement, le
routeur choisira l’adresse IPv4 la plus élevée parmi celles des interfaces de bouclage
configurées. Si aucune interface de bouclage n’est configurée, le routeur choisit
l’adresse IPv4 active la plus élevée parmi ses interfaces physiques.
13. Un technicien réseau émet les commandes suivantes pour configurer un routeur :
15. Quelle commande un ingénieur réseau exécutera pour vérifier les intervalles
«hello» et «minuteur dead» configurés sur une liaison WAN point à point entre deux
routeurs qui exécutent OSPFv2?
Explique: La commande show ip ospf interface serial 0/0/0 affiche les intervalles «
hello » et « minuteur dead » configurés sur une liaison WAN série point à point entre
deux routeurs OSPFv2. La commande show ipv6 ospf interface serial 0/0/0 affiche les
intervalles « hello » et « minuteur dead » configurés sur une liaison WAN série point à
point entre deux routeurs OSPFv3. La commande show ip ospf interface fastethernet
0/1 affiche les intervalles « hello » et « minuteur dead » configurés sur une liaison
multi-accès entre deux (ou plusieurs) routeurs OSPFv2. La commande show ip ospf
neighbor affiche l’intervalle mort écoulé depuis la réception du dernier message hello,
mais n’affiche pas la valeur configurée de la minuterie.
Explique: R2 sera élu DR parce qu’il a la priorité la plus élevée de 255, tous les autres
ont une priorité de 1. R3 sera élu BDR car il a l’ID de routeur numériquement le plus
élevé de 192.168.1.4. L’ID de routeur R4 est 172.16.1.1 car il s’agit de l’adresse IPv4
attachée à l’interface de bouclage 0.
Explique: Un routeur de priorité 0 ne peut pas devenir DR. Le routeur A ne peut donc
pas devenir DR. Les sélections d’un DR et d’un BDR OSPF n’ont pas d’effet rétroactif.
Si un nouveau routeur avec une priorité ou un ID de routeur supérieur est ajouté au
réseau après la sélection du DR et du BDR, il n’assumera pas le rôle de DR ou de
BDR.
Explique: Les élections OSPF d’un DR sont basées sur les éléments suivants par
ordre de préséance :
pritorité la plus élevée de 1 -255 (0 = jamais de DR)
ID de routeur le plus élevé
adresse IP la plus élevée d’une boucle ou d’une interface active en l’absence d’un ID
de routeur configuré manuellement.Les adresses IP de bouclage ont une priorité plus
élevée que les autres interfaces.
Dans ce cas, les routeurs R4 et R1 ont la priorité de routeur la plus élevée. Entre les
deux, R3 a l’ID de routeur le plus élevé. Par conséquent, R4 deviendra le DR et R1
deviendra le BDR.
19. Par défaut, quel est le coût OSPF des liaisons dont la bande passante s’élève à
100 Mbit/s ou plus ?
10000
100000000
1
100
Explique: OSPF utilise la formule : coût = 100 000 000 / bande passante. Comme le
protocole OSPF utilise uniquement des nombres entiers pour le coût, le coût de toute
bande passante d’au moins 100 Mbit/s équivaut à 1.
20. Reportez-vous à l’illustration. Quel est le coût OSPF pour atteindre le routeur A
LAN 172.16.1.0/24 de B ?
128
782
65
74
La largeur de bande de référence par défaut est de 10^8 (100 000 000) ; la formule est
donc la suivante
21. Reportez-vous à l’illustration. Sur quel(s) routeur(s) une route par défaut serait-
elle configurée de manière statique dans un environnement d’entreprise qui utilise le
protocole de routage OSPF à zone unique ?
R0-B et R0-C
ISP et R0-A
ISP, R0-A, R0-B et R0-C
ISP
R0-A
R0-A, R0-B et R0-C
Explique: La route par défaut est appliquée au routeur connecté à Internet, soit R0-A.
R0-A distribue ensuite cette route par défaut via le protocole de routage OSPF.
22. Quelle commande serait utilisée pour déterminer si une relation initiée par le
protocole de routage avait été établie avec un routeur adjacent?
ping
show ip protocols
show ip ospf neighbor
show ip interface brief
Explique: Alors que les commandes show ip interface brief et ping peuvent être
utilisées pour déterminer si la connectivité des couches 1, 2 et 3 existe, aucune
commande ne peut être utilisée pour déterminer si une relation OSPF ou EIGRP
particulière a été établie. La commande show ip protocols est utile pour déterminer les
paramètres de routage tels que les minuteries, l’ID du routeur et les informations de
mesure associées à un protocole de routage spécifique. La commande show ip ospf
neighbor indique si deux routeurs adjacents ont échangé des messages OSPF afin de
former une relation de voisin.
L’interface S0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface Fa0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface s0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
L’interface Fa0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
Explique: Si un réseau local n’est pas annoncé via OSPFv2, un réseau distant ne sera
pas accessible. Ce résultat indique une contiguïté de voisinage réussie entre le routeur
R1 et le R2 sur l’interface S0/0 des deux routeurs.
26. Quelle étape du processus de routage d’état de liaison est décrite par un routeur
exécutant un algorithme pour déterminer le meilleur chemin vers chaque
destination?
choisir la meilleure route
Exécution de l’algorithme SPF
équilibrage de charge chemins à coût égal
déclarer un voisin inaccessible
27. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 64.100.0.0 255.255.255.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
0.0.0.63
0.0.0.31
0.0.0.255
0.0.0.127
28. Quel est le format de l’ID du routeur sur un routeur compatible OSPF?
Explique: DUAL est l’algorithme utilisé par le protocole EIGRP. Dans le protocole
OSPF multizone, OSPF est mis en œuvre à l’aide de plusieurs zones, qui doivent
toutes être connectées à la zone du réseau fédérateur.
30. Après avoir modifié l’ID du routeur sur un routeur OSPF, quelle est la méthode
préférée pour rendre le nouvel ID du routeur efficace?
31. Dans une configuration OSPFv2, quel effet a la commande network 192.168.1.1
0.0.0.0 area 0 ?
Explique: Par défaut, le coût 1 est attribué aux interfaces Fast Ethernet, Gigabit et 10
Gigabit Ethernet. La modification de la bande passante de référence par défaut modifie
le calcul du coût, ce qui permet de refléter plus précisément chaque débit dans ce
dernier.
33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les
instructions relatives à l’activité, puis répondez à la question.
Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse une contiguïté
OSPF avec Routeur2?
Concepts et examen de configuration de l’OSPF 5
Explique: Chaque interface de la liaison reliant les routeurs OSPF doit être dans le
même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau
d’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0.
L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 n’est connecté
qu’au Routeur2 et ne doit donc pas être annoncé par Routeur1. La commande clear ip
ospf process démarre le processus OPSF sur Routeur1 mais ne provoque pas
d’établissement d’une contiguïté si l’incompatibilité du masque de sous-réseau sur les
interfaces de connexion existe toujours.
Explique: Avec le protocole OSPF à zones multiples, les routeurs OSPF au sein d’une
zone disposent de la même base de données d’état de liens. Les modifications
apportées à la topologie du réseau dans une zone n’ont pas d’impact sur les autres
zones, ce qui réduit le nombre de calculs d’algorithme SPF et de bases de données
d’état de liens.
35. Quelle étape prend un routeur compatible OSPF immédiatement après avoir établi
une contiguïté avec un autre routeur?
Explique: Une fois que tous les paquets LSR ont été envoyés pour un routeur donné,
les routeurs adjacents sont considérés comme étant synchronisés et ayant l’état Full.
Les mises à jour (LSU) sont envoyées aux voisins uniquement dans les conditions
suivantes :
lorsqu’une modification de topologie réseau est détectée (mises à jour incrémentielles)
Toutes les 30 min
37. Quelle commande est utilisée pour vérifier que OSPF est activé et fournit
également une liste des réseaux annoncés par le réseau?
Explique: La commande show ip ospf interface vérifie que l’interface OSPF est active.
La commande show ip interface brief est utilisée pour vérifier que les interfaces sont
opérationnelles. La commande show ip route ospf affiche les entrées apprises via
OSPF dans la table de routage. La commande show ip protocol s vérifie que OSPF est
activé et répertorie les réseaux qui sont annoncés.
38. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 128.107.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
00–03
0.0.0.7
0.0.3.255
0.0.63.255
39. Quelle structure de données OSPF est identique sur tous les routeurs OSPF qui
partagent la même zone?
Explique: Quelle que soit la zone OSPF dans laquelle un routeur réside, la base de
données de contiguïté, la table de routage et la base de données de transfert sont
uniques pour chaque routeur. La base de données d’état de liaison répertorie les
informations sur tous les autres routeurs d’une zone et est identique sur tous les
routeurs OSPF participant à cette zone.
40. Quels trois états OSPF sont impliqués lorsque deux routeurs forment une
contiguïté? (Choisissez trois réponses.)
ExStart
Inactif
Chargement
Exchange
Init
bidirectionnelle
41. Quelle est la première préférence d’un routeur OSPF en matière d’ID de routeur ?
Explique: La première préférence d’un routeur OSPF en matière d’ID de routeur est
une adresse de 32 bits explicitement configurée. Cette adresse n’est pas incluse dans
la table de routage et n’est pas définie par la commande network . Si un ID de routeur
configuré à l’aide de la commande router-id n’est pas disponible, les routeurs OSPF
utilisent alors l’adresse IP la plus élevée disponible sur une interface de bouclage, car
les bouclages utilisés comme ID de routeur ne sont pas non plus des adresses
routables. Si aucune de ces options n’est disponible, le routeur OSPF utilisera alors
l’adresse IP la plus élevée disponible sur ses interfaces physiques actives.
42. Quelle étape du processus de routage d’état de liens est décrite par un routeur
qui construit une base de données d’état de liaison basée sur les LSA reçues?
0.0.0.63
0.0.31.255
0.0.63.255
0.0.0.127
44. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 198.19.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
0.0.31.255
0.0.63.255
0.0.15.255
0.0.3.255
45. Quelle étape du processus de routage d’état de liens est décrite par un routeur
inondant l’état de liens et les informations de coût sur chaque liaison directement
connectée?
46. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 192.168.223.0 255.255.254.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
0.0.31.255
0.0.1.255
0.0.7.255
0.0.15.255
47. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 192.168.181.0 255.255.254.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
0.0.15.255
0.0.31.255
0.0.63.255
0.0.1.255
Subscribe Login
0 COMMENTS
Home CCNA 3
Explique: Les cybercriminels sont généralement motivés par l’argent. Dans le cas des
pirates, c’est davantage le statut qui prime. Quant aux cyberterroristes, ils agissent
principalement pour des raisons religieuses ou politiques.
cybercriminel
Hacktiviste
testeur de vulnérabilité
script kiddie
Explique: Les hackers sont classés en fonction de leurs motivations. Les hacktivistes
agissent pour des raisons politiques et sociales.
Explique: Ce qui différencie un cheval de Troie d’un virus ou d’un ver informatique
c’est que, sous ses apparences de logiciel utile, il cache en fait du code malveillant.
Les chevaux de Troie peuvent causer des désagréments mineurs, mais aussi être à
l’origine de problèmes informatiques irrécupérables. Les chevaux de Troie peuvent être
distribués via Internet, mais aussi par le biais de clés USB ou d’autres supports. Les
chevaux de Troie très ciblés peuvent être particulièrement difficiles à détecter.
Manipulation psychologique
Courrier indésirable
DDoS
Enregistrement anonyme des frappes
Une technique d’analyse du réseau qui indique les hôtes actifs dans une plage
d’adresses IP.
Un protocole de type requête/réponse qui identifie des informations relatives à un
domaine, y compris les adresses qui lui sont attribuées.
Une application logicielle qui permet de capturer tous les paquets réseau envoyés sur
un LAN.
Une technique d’analyse qui examine une plage de numéros de port TCP ou UDP sur
un hôte afin de détecter les services d’écoute.
6. De quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?
Explique: Les zombies sont des ordinateurs infectés qui constituent un réseau de
zombies. Les zombies sont utilisés pour déployer une attaque par déni de service
distribué (DDoS).
0.0.3.255
0.252.255.255
0.3.255.255
0.0.255.255
Explique: Les sous-réseaux 172.16.0.0 à 172.19.0.0 partagent tous les mêmes 14 bits
de haut niveau. Un masque générique en binaire qui correspond à 14 bits d’ordre
supérieur est 00000000.00000011.111111111111111111. En décimal pointillé, ce
masque générique est 0.3.255.255.
8. Quels filtres de paquet un administrateur réseau peut-il utiliser sur une liste de
contrôle d’accès étendue IPv4 ? (Choisissez deux réponses.)
Adresse MAC de destination
Adresse Hello TCP source
Type de message ICMP
Numéro de port UDP de destination
Type d’ordinateur
Explique: Les listes de contrôle d’accès étendues filtrent généralement les adresses
source et de destination IPv4 et les numéros de port TCP ou UDP. Un filtrage
supplémentaire peut être fourni pour les types de protocoles.
Explique: Cette liste d’accès doit être une liste de contrôle d’accès étendue pour filtrer
les adresses d’hôte source et de destination spécifiques. Généralement, le meilleur
emplacement pour une liste de contrôle d’accès étendue est le plus proche de la
source, qui est H1. Le trafic remonte H1 et accède au commutateur, puis sort du
commutateur dans l’interface R1 Gi0/0. Cette interface Gi0/0 serait le meilleur
emplacement pour ce type de liste de contrôle d’accès étendue. La liste de contrôle
d’accès serait appliquée à l’interface d’entrée car les paquets de H1 entreraient dans le
routeur R1.
10. Quel type d’ACL offre une grande flexibilité et un meilleur contrôle sur l’accès au
réseau?
flexible
Numérotée standard
Standard nommée
étendu
Explique: Les deux types de listes de contrôle d’accès sont les listes standard et les
listes étendues. Les deux types peuvent être nommés ou numérotés, mais les ACL
étendues offrent une grande flexibilité.
Explique: Lors de la vérification d’une liste ACL, les instructions sont toujours
répertoriées dans un ordre séquentiel. Même s’il existe un permis explicite pour le trafic
provenant du réseau 172.31.1.0 /24, il est refusé en raison de l’ACE précédemment
implémenté de CiscoVille (config) # access-list 9 deny 172.31.0.0 0.255.255 . La
séquence des ACEs doit être modifiée pour autoriser le trafic spécifique provenant du
réseau 172.31.1.0 /24, puis refuser 172.31.0.0 /16.
13. Un administrateur réseau doit configurer une ACL standard afin que seule la
station de travail de l’administrateur avec l’adresse IP 192.168.15.23 puisse accéder
au terminal virtuel du routeur principal. Quelles sont les deux commandes de
configuration qui peuvent accomplir la tâche? Citez-en deux.
Explique: Pour autoriser ou refuser une adresse IP spécifique, il est possible d’utiliser
soit le masque générique 0.0.0.0 (utilisé après l’adresse IP), soit le mot clé hôte du
masque générique (utilisé avant l’adresse IP).
14. Reportez-vous à l’illustration. Quelle commande est utilisée dans une liste de
contrôle d’accès standard pour autoriser uniquement les périphériques sur le réseau
qui sont connectés à l’interface G0/0 de R2 à accéder aux réseaux connectés à R1 ?
15. Un administrateur réseau établit une liste de contrôle d’accès standard qui
interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres
trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)
16. Reportez-vous à l’illustration. Une liste de contrôle d’accès a été configurée sur
R1 afin de refuser l’entrée du trafic venant du sous-réseau 172.16.4.0/24 dans le
sous-réseau 172.16.3.0/24. Tout autre trafic entrant dans le sous-réseau 172.16.3.0/24
est autorisé. Cette liste de contrôle d’accès standard est ensuite appliquée en sortie
sur l’interface Fa0/0. Quelles conclusions pouvez-vous tirer de cette configuration ?
La liste de contrôle d’accès devrait être appliquée comme interface de sortie sur toutes
les interfaces de R1.
Une liste de contrôle d’accès étendue doit être utilisée dans cette situation.
Seul le trafic venant du sous-réseau 172.16.4.0/24 est bloqué, et tout autre trafic est
autorisé.
Tous les trafics seront bloqués, pas seulement le trafic venant du sous-réseau
172.16.4.0/24.
La liste de contrôle d’accès doit être appliquée à l’interface FastEthernet 0/0 de R1 en
tant qu’interface d’entrée pour répondre aux exigences.
Explique: À cause de l’instruction deny implicite à la fin de toutes les listes ACL, la
commande access-list 1 permit any doit être incluse afin d’assurer que seul le trafic du
sous-réseau 172.16.4.0/24 est bloqué et que les autres trafics sont autorisés.
Explique: L’adresse IPv4 source est le seul critère de filtrage spécifié pour une liste
d’accès standard. Le masque de caractère générique est écrit pour identifier les parties
de l’adresse qui doivent correspondre, avec un bit 0, et les parties de l’adresse qui
doivent être ignorées, avec un bit 1. Le routeur analyse les entrées ACE en partant du
plus bas numéro de séquence vers le plus élevé. Si vous devez ajouter une entrée
ACE à une liste d’accès existante, vous devez indiquer le numéro de séquence de
sorte que l’entrée ACE soit correctement placée au cours du processus d’évaluation de
la liste ACL.
18. Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0
0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 ?
Tout le trafic en provenance du réseau 172.16.4.0/24 est autorisé partout, sur tout port.
La commande est refusée par le routeur car elle est incomplète.
Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des
destinations de port 80 TCP.
Tout le trafic TCP est autorisé et tout autre trafic est refusé.
20. À quoi change l’invite CLI après avoir entré la commande ip access-list standard
aaa à partir du mode de configuration global?
Router(config-std-nacl)#
Router(config)#
Router(config-router)#
Router(config-line)#
Router(config-if)#
21. Reportez-vous à l’illustration. Une nouvelle politique de réseau exige qu’une ACL
refuse à tous les utilisateurs l’accès FTP et Telnet à un serveur de fichiers Corp.
L’adresse du serveur de fichiers est 172.16.1.15 et tous les utilisateurs se voient
attribuer des adresses dans le réseau 172.18.200.0/24. Après la mise en œuvre de
l’ACL, personne dans le réseau de Corp ne peut accéder à aucun des serveurs. Quel
est le problème?
Explique: Les ACL nommées et numérotées ont un ACE de refus implicite à la fin de
la liste. L’instruction de refus implicite bloque l’ensemble du trafic.
Deux actions sont prises si le liste d’accès est placé entrant sur un routeur port
Gigabit Ethernet qui a l’adresse IP 192.168.10.254 attribué? (Choisissez deux
réponses.)
Une session Telnet ou SSH est autorisée à partir de n’importe quel périphérique
sur le 192.168.10.0 dans le routeur avec cette liste d’accès attribuée.
Seules les connexions de couche 3 peuvent être effectuées à partir du routeur vers
n’importe quel autre périphérique réseau.
Seul le périphérique réseau attribué à l’adresse IP 192.168.10.1 est autorisé à accéder
au routeur.
Les périphériques du réseau 192.168.10.0/24 peuvent effectuer un ping sur les
périphériques du réseau 192.168.11.0.
Les périphériques du réseau 192.168.10.0/24 ne sont pas autorisés à répondre à des
requêtes ping.
23. Lors de quelle attaque TCP le cybercriminel tente-t-il de submerger un hôte cible
au moyen de connexions TCP semi-ouvertes ?
24. Quel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non
valide afin de lancer une attaque de l’homme du milieu ?
HTTP ou HTTPS
DHCP
ICMP
DNS
Explique: Le refus implicite est appliqué à tout trafic qui ne correspond pas à l’une des
instructions d’une liste ACL, ce qui signifie que le trafic est supprimé.
26. Examinez l’illustration. Les interfaces Gigabit sur les deux routeurs ont été
configurées avec les numéros de sous-interface correspondant aux numéros des
VLAN qui leur sont connectés. Les PC sur le VLAN 10 doivent pouvoir imprimer sur
l’imprimante P1 du VLAN 12. Les PC sur le VLAN 20 doivent pouvoir imprimer sur les
imprimantes du VLAN 22. Dans quelle interface, et dans quelle direction, devez-vous
placer une liste de contrôle d’accès standard permettant l’impression sur P1 à partir
du VLAN de données 10, mais empêchant les PC du VLAN 20 d’utiliser l’imprimante
P1 ? (Choisissez deux réponses.)
entrante
R2 Gi0/1.20
R2 S0/0/1
R1 Gi0/1.12
sortante
R1 S0/0/0
Explique: Une liste de contrôle d’accès standard est généralement placée aussi près
que possible du réseau de destination car les expressions de contrôle d’accès dans
une liste de contrôle d’accès standard n’incluent pas les informations sur le réseau de
destination.
La destination dans cet exemple est l’imprimante VLAN 12 qui a pour passerelle la
sous-interface Gigabit 0/1/.12 du routeur R1. Un exemple de liste de contrôle d’accès
standard qui permet uniquement l’impression à partir du VLAN données 10
(192.168.10.0/24) et d’aucun autre VLAN serait comme suit :
R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out
27. Quelle affirmation décrit une caractéristique des listes de contrôle d’accès IPv4
standard ?
Explique: Une liste de contrôle d’accès IPv4 standard peut filtrer le trafic en fonction
des adresses IP source uniquement. Contrairement à une liste de contrôle d’accès
étendue, elle ne peut pas filtrer le trafic en fonction des ports de couche 4. Cependant,
les listes de contrôle d’accès standard et étendues peuvent toutes deux être identifiées
par un numéro ou un nom, et toutes deux sont configurées en mode de configuration
globale.
28. Quelle est la meilleure pratique lors de la configuration des ACL sur des lignes
vty?
Supprimer le mot de passe vty car l’ACL limite l’accès aux utilisateurs approuvés.
Utiliser uniquement des listes d’accès étendues.
Appliquer la commande ip access-group entrante.
Placer des restrictions identiques sur toutes les lignes vty.
30. Quel ensemble d’entrées de contrôle d’accès permettrait à tous les utilisateurs du
réseau 192.168.10.0/24 d’accéder à un serveur Web situé à l’adresse 172.17.80.1,
sans toutefois les autoriser à utiliser le protocole Telnet ?
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
Explique: Pour qu’une liste de contrôle d’accès étendue respecte ces conditions, les
éléments suivants doivent être inclus dans les entrées de contrôle d’accès :
numéro d’identification compris entre 100 et 199 ou 2000 et 2699
paramètre d’autorisation ou de refus
protocole
adresse source et caractère générique
adresse de destination et caractère générique
numéro de port ou nom
31. Quel est le terme utilisé pour décrire la garantie qu’il ne s’agit pas d’un faux
message et qu’il provient réellement du propriétaire. ?
des risques
L’authentification de l’origine
exploit
atténuation
Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.
Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.
33. Un technicien est chargé d’utiliser les ACLs pour sécuriser un routeur. Quand le
technicien utiliserait-il l’option ou la commande de configuration access-class 20 in ?
35. Par quel type d’attaque un cybercriminel tente-t-il d’empêcher les utilisateurs
légitimes d’accéder à des services réseau ?
MITM
DoS
Piratage de session
usurpation d’adresse
Explique: L’objectif d’un hacker qui lance une attaque par déni de service ou DoS est
d’empêcher les utilisateurs légitimes d’accéder à des services réseau.
36. Dans quel type d’attaque des informations falsifiées sont-elles utilisées pour
rediriger les utilisateurs vers des sites Internet malveillants ?
Explique: Dans le cadre d’une attaque par empoisonnement du cache DNS, des
informations falsifiées sont utilisées pour rediriger les utilisateurs vers des sites Internet
malveillants à partir de sites légitimes.
37. Quelle exigence de communications sécurisées est assurée par la mise en œuvre
d’algorithmes de génération de hachage MD5 ou SHA?
non répudiation
Intégrité
Confidentialité
Authentification
Explique: L’intégrité est garantie par la mise en œuvre de l’un des algorithmes de
génération de hachage MD5 ou SHA. De nombreux réseaux modernes garantissent
l’authentification avec des protocoles, par exemple le code HMAC. La confidentialité
des données est garantie par des algorithmes de cryptage symétriques comme le DES,
le 3DES et l’AES. La confidentialité des données peut également être garantie par
l’utilisation d’algorithmes asymétriques comme le RSA et le PKI.
38. Quels sont les mots clés que vous pouvez utiliser dans une liste de contrôle
d’accès pour remplacer un masque générique, ou un couple d’adresse et de masque
générique? (Choisissez deux réponses.)
any
host
some
most
gt
all
39. Quelle est la méthode la plus rapide pour supprimer une entrée ACE unique d’une
liste de contrôle d’accès nommée ?
40. Quel ACE autorisera un paquet provenant de n’importe quel réseau et destiné à
un serveur Web à 192.168.1.1?
42. Quel est le terme utilisé pour décrire les criminels contraires à l’éthique qui
compromettent la sécurité de l’ordinateur et du réseau pour un gain personnel ou
pour des raisons malveillantes?
testeur de vulnérabilité
hacktivistes
script kiddies (hackers néophytes)
pirates au chapeau noir
Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.
44. Un technicien est chargé d’utiliser les ACL pour sécuriser un routeur. Quand le
technicien utiliserait-il l’option ou la commande de configuration no ip access-list
101 ?
Sur une interface réseau, il est possible de configurer plusieurs listes de contrôle
d’accès entrantes, mais une liste de contrôle d’accès sortante uniquement.
Les listes de contrôle d’accès entrantes sont traitées avant que les paquets
soient acheminés, alors que les listes de contrôle d’accès sortantes sont traitées
une fois le routage terminé.
Contrairement aux listes de contrôle d’accès sortantes, les listes de contrôle d’accès
entrantes peuvent être utilisées pour filtrer les paquets selon plusieurs critères.
Les listes de contrôle d’accès entrantes peuvent être utilisées indifféremment sur les
routeurs et les commutateurs, tandis que les listes de contrôle d’accès sortantes
peuvent être utilisées uniquement sur les routeurs.
Explique: Avec une liste de contrôle d’accès entrante, les paquets qui arrivent sont
traités avant d’être acheminés. Avec une liste de contrôle d’accès sortante, les paquets
sont d’abord acheminés vers l’interface de sortie avant d’être traités. De ce fait, le
traitement des éléments entrants est plus efficace du point de vue du routeur. La
structure, les méthodes de filtrage et les limites (sur une interface, une seule liste de
contrôle d’accès entrante et une seule liste de contrôle d’accès sortante peuvent être
configurées) sont identiques pour les deux types de liste.
Explique: Une ACL étendue est placée aussi près que possible de la source du trafic.
Dans ce cas, elle est placée en direction entrante sur l’interface fa0/0 de R2 pour le
trafic qui entre dans le routeur en provenance de l’hôte dont l’adresse IP est
192.168.1.1 et qui se dirige vers le serveur dont l’adresse IP est 192.168.2.1.
47. Quel est le terme utilisé pour décrire les pirates attaquant du chapeau gris qui
protestent publiquement des organisations ou des gouvernements en publiant des
articles, des vidéos, des fuites d’informations sensibles et en effectuant des attaques
réseau?
48. Quelle attaque implique des acteurs de menace se positionnant entre une source
et une destination dans le but de surveiller, capturer et contrôler la communication
de manière transparente?
Explique: L’attaque de l’homme-au-milieu est une attaque liée à l’IP courante où les
acteurs de menace se positionnent entre une source et une destination pour surveiller,
capturer et contrôler la communication de manière transparente.
Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.
Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.
50. Quel est le terme utilisé pour décrire un danger potentiel pour les actifs, les
données ou les fonctionnalités réseau d’une entreprise?
menace
exploit
vulnérabilité
Algorithmes de chiffrement asymétrique
51. Un technicien est chargé d’utiliser les ACLs pour sécuriser un routeur. Quand le
technicien utiliserait-il l’option ou la commande de configuration ip access-group 101
?
Explique: Dans une liste ACL étendue, la première adresse est l’adresse IP source et
la seconde est l’adresse IP de destination. Le port TCP numéro 22 est un numéro de
port bien connu réservé aux connexions SSH. Les connexions Telnet utilisent le port
TCP numéro 23.
Explique: Les ACL standard autorisent ou refusent les paquets selon l’adresse IPv4
source uniquement. Comme tous les types de trafic sont autorisés ou refusés, les ACL
standard doivent être situés le plus près possible de la destination.
Les ACL étendues autorisent ou refusent les paquets selon l’adresse IPv4 source et de
l’adresse IPv4 de destination, du type de protocole, des ports TCP ou UDP source et
destination et plus encore. Le filtrage des ACL étendus étant très spécifique, les ACL
étendus doivent être situés le plus près possible de la source du trafic à filtrer. Un trafic
indésirable est refusé près du réseau source et ne traverse pas l’infrastructure de
réseau.
55. Si un algorithme asymétrique utilise une clé publique pour chiffrer les données,
quel outil est utilisé pour la déchiffrer ?
Explique: Lorsqu’un algorithme asymétrique est utilisé, les clés privées et publiques
sont utilisées pour le cryptage. L’une de ces deux clés peut être utilisée pour le
cryptage, mais la clé appariée complémentaire doit être utilisée pour le décryptage. Par
exemple, si une clé publique est utilisée pour le cryptage, alors la clé privée doit être
utilisée pour le décryptage.
56. Un technicien est chargé d’utiliser les listes ACL pour sécuriser un routeur.
Quand le technicien utiliserait-il l’option ou la commande de configuration ip access-
group 101 ?
Subscribe Login
Be the First to Comment!
{} [+]
0 COMMENTS
Home CCNA 3
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 1
R1 doit être configuré avec la commande ip nat inside source static 209.165.200.200
192.168.11.11 .
R1 doit être configuré avec la commande ip nat inside source static 209.165.200.1
192.168.11.11 .
L’interface S0/0/0 doit être configurée avec la commande ip nat outside .
L’interface Fa0/0 doit être configurée avec la commande no ip nat inside .
Explique: Pour que les traductions NAT fonctionnent correctement, des interfaces à la
fois interne et externe doivent être configurées pour la traduction NAT sur le routeur.
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 2
192.168.0.10
209.165.200.254
209.165.200.225
192.168.0.1
Explique: La configuration NAT sur R1 est NAT statique qui traduit une seule adresse
IP interne, 192.168.0.10 en une seule adresse IP publique, 209.165.200.255. Si
d’autres hôtes ont besoin de traduction, un pool NAT d’adresse globale interne ou de
surcharge doit être configuré.
4. Associez les étapes aux actions utilisées lorsqu’un hôte interne dont l’adresse IP
est 192.168.10.10 tente d’envoyer un paquet à un serveur externe dont l’adresse IP
est 209.165.200.254 via un routeur R1 exécutant la NAT dynamique. (Les options ne
doivent pas être toutes utilisées.)
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 5
Explique: La sortie montre qu’il y a deux adresses globales internes qui sont les
identique mais qui ont des numéros de port différents. Le seul numéro de port de
temps est affiché lorsque PAT est utilisé. Le même résultat serait indicatif de PAT qui
utilise un pool d’adresses. PAT avec un pool d’adresses est approprié lorsque
l’entreprise a besoin de plus de 4000 traductions simultanées.
Globale interne
Locale externe
Locale interne
Globale externe
Explique: Du point de vue des utilisateurs derrière la NAT, les adresses globales
internes sont utilisées par des utilisateurs externes pour atteindre des hôtes internes.
Les adresses locales internes sont celles attribuées à des hôtes internes. Les adresses
globales externes sont les adresses des destinations sur le réseau externe. Les
adresses locales externes sont les adresses privées réelles des hôtes de destination
derrière d’autres périphériques NAT.
8. Quel est l’objectif du mot clé overload dans la commande iip nat inside source list
1 pool NAT_POOL overload ?
Explique: La NAT dynamique utilise un pool d’adresses globales internes qui sont
attribuées aux sessions sortantes. Si dans le pool le nombre d’hôtes internes est
supérieur aux adresses publiques, l’administrateur peut activer la traduction d’adresse
de port en ajoutant le mot clé overload . Grâce à la traduction d’adresse de port,
plusieurs hôtes internes peuvent partager une adresse globale interne unique, car le
périphérique NAT suit les sessions individuelles par numéro de port de la couche 4.
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 14
198.51.100.3
209.165.200.225
209.165.202.141
10.6.15.2
Explique: L’adresse source des paquets transmis par le routeur sur Internet sera
l’adresse globale interne 209.165.200.225. Il s’agit de l’adresse en laquelle les
adresses internes du réseau 10.6.15.0 seront traduites par la NAT.
10. Examinez l’illustration. D’après le résultat présenté dans cette illustration, quels
énoncés sont exacts ? (Choisissez deux réponses.)
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 17
11. Quelles sont les deux technologies catégorisées comme infrastructures WAN
privées ? (Choisissez deux propositions.)
DSL
MetroE
Câble
Frame Relay
VPN
Explique: Les technologies WAN privées comprennent les lignes louées, les
connexions commutées, le RNIS, le relais de trames, l’ATM, le WAN Ethernet (par
exemple MetroE), MPLS et VSAT.
Les employés doivent accéder aux pages Web hébergées sur les serveurs Web de
l’entreprise dans la DMZ au sein de leur bâtiment.
Lors de leurs déplacements, les employés doivent se connecter au serveur de
messagerie de l’entreprise par l’intermédiaire d’un VPN.
Les stations de travail des employés doivent obtenir des adresses IP attribuées
dynamiquement.
Les employés de la filiale ont besoin de partager des fichiers avec le siège social qui se
trouve dans un autre bâtiment, et ce, sur le même réseau de campus.
13. Reliez le scénario à la solution WAN adaptée. (Les options ne sont pas toutes
utilisées.)
14. Dans quel cas une entreprise déciderait-elle de mettre en œuvre un WAN
d’entreprise ?
Explique: Les WAN couvrent une plus grande zone géographique que les LAN. En
conséquence, si des employés sont répartis entre plusieurs sites, la mise en œuvre de
technologies WAN serait nécessaire pour connecter ces sites. Les clients auront accès
aux services internet d’entreprise par l’intermédiaire d’un WAN public implémenté par
un fournisseur de services et non par l’entreprise elle-même. Si le nombre d’employés
augmente, la taille du LAN doit également croître. Un WAN n’est pas requis, à moins
que les employés ne soient localisés dans des sites distants. La sécurité du LAN n’est
pas liée à la décision d’implémenter un WAN.
15. Quel algorithme est utilisé avec IPsec pour assurer la confidentialité des
données?
Diffie-Hellman
AES
SHA
RSA
MD5
16. Quelle solution VPN permet d’utiliser un navigateur Web pour établir un tunnel
VPN d’accès distant sécurisé vers l’ASA?
Explique: Lorsqu’un navigateur Web est utilisé pour accéder en toute sécurité au
réseau d’entreprise, le navigateur doit utiliser une version sécurisée de HTTP pour
fournir le cryptage SSL. Il n’est pas nécessaire d’installer un client VPN sur l’hôte
distant, donc une connexion SSL sans client est utilisée.
17. Quelle fonction de sécurité IPsec garantit que les données reçues via un VPN
n’ont pas été modifiées en transit?
confidentialité
authentification
intégrité
échange sécurisé de clés
Explique: L’intégrité est une fonction d’IPsec et garantit que les données arrivent
inchangées à la destination grâce à l’utilisation d’un algorithme de hachage. La
confidentialité est une fonction d’IPsec et utilise le chiffrement pour protéger les
transferts de données avec une clé. L’authentification est une fonction d’IPsec et fournit
un accès spécifique aux utilisateurs et aux périphériques avec des facteurs
d’authentification valides. L’échange de clés sécurisé est une fonction d’IPsec et
permet à deux pairs de maintenir la confidentialité de leur clé privée tout en partageant
leur clé publique.
18. Quelles sont les deux technologies qui fournissent des solutions VPN gérées par
l’entreprise? (Choisissez deux.)
Explique: Les VPN peuvent être gérés et déployés selon deux types:
VPN d’entreprise – Les VPN gérés par l’entreprise sont une solution courante pour
sécuriser le trafic d’entreprise sur Internet. Les VPN de site à site et d’accès distant
sont des exemples de VPN gérés par l’entreprise.
VPN des fournisseurs de services – Les VPN gérés par le fournisseur de services sont
créés et gérés sur le réseau du fournisseur. Les couches MPLS de couche 2 et de
couche 3 sont des exemples de VPN gérés par un fournisseur de services. Les autres
solutions WAN héritées incluent le Frame Relay et les VPN ATM.
19. Quels sont les deux types de VPN qui sont des exemples de VPN d’accès à
distance gérés par l’entreprise? (Choisissez deux.)
20. Parmi les affirmations suivantes, laquelle s’applique à un VPN site à site ?
Il oblige les hôtes à utiliser un logiciel client VPN pour encapsuler le trafic.
Il nécessite le placement d’un serveur VPN à la périphérie du réseau de l’entreprise.
Il nécessite une passerelle VPN à chaque extrémité du tunnel pour chiffrer et
déchiffrer le trafic.
Il nécessite une architecture client/serveur.
Explique: Les VPN site à site sont statiques et sont utilisés pour connecter des
réseaux entiers. Les hôtes n’ont pas connaissance du VPN et ils envoient le trafic
TCP/IP vers des passerelles VPN. La passerelle VPN est responsable de
l’encapsulation du trafic et de son acheminement par le tunnel VPN vers une
passerelle homologue située à l’autre extrémité et qui décapsule le trafic.
22. Qu’est-ce que la surcharge NAT utilise pour suivre plusieurs hôtes internes qui
utilisent une adresse globale interne?
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 38
Explique: L’adresse locale interne est l’adresse IP privée de la source ou du PC dans
cette instance. L’adresse globale interne est l’adresse traduite de la source ou
l’adresse telle qu’elle est vue par le périphérique externe. Puisque le PC utilise
l’adresse externe du routeur R1, l’adresse globale interne est 192.0.2.1. L’adressage
externe est simplement l’adresse du serveur ou 203.0.113.5.
24. Reportez-vous à l’illustration. R1 est configuré pour NAT statique. Quelle adresse
IP les hôtes Internet utiliseront-ils pour atteindre PC1 ?
192.168.0.10
192.168.0.1
209.165.200.225
209.165.201.1
Explique: Dans NAT statique, une seule adresse locale interne, dans ce cas
192.168.0.10, sera mappée à une seule adresse globale interne, dans ce cas
209.165.200.225. Les hôtes Internet enverront des paquets à PC1 et utiliseront comme
adresse de destination l’adresse globale interne 209.165.200.225.
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 40
Explique: Comme aucune adresse externe locale ou externe n’est référencée, le trafic
provenant d’une adresse IPv4 source de 192.168.254.253 est traduit en 192.0.2.88 à
l’aide d’un NAT statique. Dans la sortie de la commande show ip nat translations ,
l’adresse IP locale interne de 192.168.2.20 est traduite en une adresse IP externe de
192.0.2.254 afin que le trafic puisse traverser le réseau public. Un périphérique IPv4
public peut se connecter au périphérique IPv4 privé 192.168.254.253 en ciblant
l’adresse IPv4 de destination 192.0.2.88.
26. Citez deux services d’infrastructure WAN qui sont des exemples de connexions
privées. (Choisissez deux réponses.)
DSL
Frame Relay
Câble
Technologie sans fil
T1/E1
Explique: Les WAN privés peuvent utiliser les technologies suivantes : T1/E1, T3/E3,
RTPC, RNIS, Metro Ethernet, MPLS, Frame Relay, ATM ou VSAT.
27. Quelles sont les deux déclarations concernant la relation entre les LAN et les
WAN? (Choisissez deux réponses.)
Explique: Bien que les LAN et les WAN puissent utiliser les mêmes supports de
réseau et les mêmes appareils intermédiaires, ils servent des domaines et des objectifs
très différents. Le cadre administrative et géographique d’un réseau étendu est plus
grande que celle d’un réseau local. Les vitesses de bande passante sont plus lentes
sur les WAN en raison de leur complexité accrue. Internet est un réseau de réseaux
qui peuvent fonctionner sous gestion publique ou privée.
28. Quelle déclaration décrit une caractéristique importante d’un VPN de site à site??
Explique: Un VPN de site à site est créé entre les périphériques du réseau de deux
réseaux distincts. Le VPN est statique et reste établi. Les hôtes internes des deux
réseaux n’ont aucune connaissance du VPN.
Tous les paquets entre deux hôtes sont attribués à un seul support physique pour
garantir la confidentialité des paquets.
De nouveaux en-têtes d’un ou de plusieurs protocoles VPN encapsulent les
paquets d’origine.
Un circuit dédié est établi entre les périphériques source et de destination pendant la
durée de la connexion.
Les paquets sont déguisés pour ressembler à d’autres types de trafic afin qu’ils soient
ignorés par les pirates éventuels.
Explique: Dans un VPN, les paquets sont encapsulés avec les en-têtes d’un ou de
plusieurs protocoles VPN avant d’être envoyés sur le réseau tiers. Cette opération
porte le nom de « tunneling ». Ces en-têtes externes peuvent être utilisés pour
acheminer les paquets, authentifier la source et empêcher les utilisateurs non autorisés
de lire le contenu des paquets.
Les VPN utilisent des connexions physiques dédiées pour transférer des données
entre des utilisateurs distants.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un
réseau public.
Les VPN utilisent un logiciel de virtualisation de source ouverte pour créer le tunnel via
Internet.
Explique: Un VPN est un réseau privé créé sur un réseau public. Au lieu d’utiliser des
connexions physiques dédiées, un VPN utilise des connexions virtuelles acheminées
via un réseau public entre deux périphériques réseau.
31. Ouvrez le fichier d’activité Packet Tracer.Effectuez les tâches décrites dans les
instructions relatives à l’activité, puis répondez à la question.
Quel problème empêche PC-A de communiquer avec Internet?
La liste d’accès utilisée dans le processus NAT fait référence au mauvais sous-réseau.
La route statique ne doit pas faire référence à l’interface, mais plutôt à l’adresse
extérieure.
Ce routeur doit être configuré pour utiliser le NAT statique au lieu de PAT.
Les interfaces NAT ne sont pas correctement attribuées.
La commande ip nat inside source fait référence à la mauvaise interface.
Explique: La sortie de show ip nat statistics montre que l’interface interne est
FastEtherNet0/0 mais qu’aucune interface n’a été désignée comme interface externe.
Cela peut être corrigé en ajoutant la commande ip nat outside à l’ interface Serial0/0/0.
public
privé
Explique: Sur l’illustration, NAT-POOL 2 est relié à la liste de contrôle d’accès 100,
mais il doit être associé à la liste de contrôle d’accès ACL 1. Cela entraîne l’échec de
PAT. 100, mais il doit être associé à la liste de contrôle d’accès ACL 1. Cela entraîne
l’échec de PAT.
A = 10.1.0.13
A = 209.165.201.2
B = 209.165.201.1
B = 209.165.201.7
B = 10.0.254.5
Explique: La NAT statique est un mappage un-à-un entre une adresse locale interne
et une adresse globale interne. Grâce à la NAT, les périphériques externes peuvent
démarrer des connexions aux périphériques internes en utilisant les adresses globales
internes. Les périphériques NAT traduisent l’adresse globale interne à l’adresse locale
interne de l’hôte cible.
36. Quelles sont les deux adresses spécifiées dans une configuration NAT statique?
Explique: La configuration NAT statique spécifie une adresse locale interne unique et
une adresse globale interne unique.
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 16
La NAT fonctionne.
La NAT statique fonctionne, mais pas la NAT dynamique.
Les informations fournies sont insuffisantes pour déterminer si la NAT statique
et la NAT dynamique fonctionnent.
La NAT dynamique fonctionne, mais pas la NAT statique.
Explique: Il n’y a pas suffisamment d’informations fournies. Cela peut s’expliquer par
le fait que le routeur n’est pas encore relié au réseau, que les interfaces n’ont pas
encore été associées à des adresses IP ou que la commande a été transmise au
milieu de la nuit. Le résultat correspondant à la configuration donnée, aucune erreur
typographique n’a été commise lorsque les commandes NAT ont été saisies.
38. Une entreprise envisage de changer sa connexion WAN pour son réseau local.
Quelles sont les deux options représentatives d’une architecture WAN privée ?
(Choisissez deux propositions.)
WAN Ethernet
Wi-Fi municipal
ligne louée
ligne d’abonné numérique
câble
Enterprise Networking, Security, and Automation (Version 7.00) – Examen des concepts WAN 20
40. Quelle est la fonction de l’algorithme HMAC (Code d’authentification de message
haché) dans la configuration d’un VPN IPsec?
41. Quels sont les deux algorithmes de hachage utilisés avec IPsec AH pour garantir
l’authenticité? (Choisissez deux.)
SHA
RSA
AES
MD5
DH
Explique: Le cadre de travail IPsec utilise divers protocoles et algorithmes pour fournir
la confidentialité des données, l’intégrité des données, l’authentification et l’échange de
clés sécurisé. MD5 et SHA sont deux algorithmes populaires utilisés pour garantir que
les données ne sont pas interceptées et modifiées (intégrité et authenticité des
données).
42. Quels deux algorithmes peuvent faire partie d’une politique IPsec pour fournir le
chiffrement et le hachage pour protéger le trafic intéressant?? (Choisissez deux.)
DH
SHA
RSA
PSK
AES
43. Quel protocole crée une connexion virtuelle de point à point vers un trafic de
tunnel non chiffré entre les routeurs Cisco et provenant de différents types de
protocole ?
IPsec
GRE
OSPF
Protocole IKE
privé
public
45. Quel type de VPN implique un protocole de tunnel non sécurisé encapsulé par
IPSec?
public
privé
47. Quels deux terminaux peuvent être de l’autre côté d’un VPN de site à site ASA
configuré à l’aide d’ASDM? (Choisissez deux.)
Explique: ASDM prend en charge la création d’un VPN de site à site ASA entre deux
ASA ou entre un ASA et un routeur ISR.
48. Quel type de VPN prend en charge plusieurs sites en appliquant des
configurations aux interfaces virtuelles plutôt qu’aux interfaces physiques?
49. En termes de NAT, quel type d’adresse désigne l’adresse IPv4 globalement
routable d’un hôte de destination sur l’internet ?
Locale externe
Globale interne
Globale externe
Locale interne
Explique: Du point de vue d’un périphérique NAT, les utilisateurs externes se servent
d’adresses globales internes pour accéder aux hôtes internes. Les adresses locales
internes sont celles attribuées à des hôtes internes. Les adresses globales externes
sont les adresses des destinations sur le réseau externe. Les adresses locales
externes sont les adresses privées réelles des hôtes de destination derrière d’autres
périphériques NAT.
50. Reportez-vous à l’illustration. La NAT est configurée sur RT1 et RT2. Le PC envoie
une requête au serveur Web. Quelle adresse IPv4 est l’adresse IP source du paquet
entre RT2 et le serveur Web?
209.165.200.245
203.0.113.10
192.168.1.5
172.16.1.10
172.16.1.254
192.0.2.2
Explique: Étant donné que le paquet est entre RT2 et le serveur Web, l’adresse IP
source est l’adresse globale interne du PC, 209.165.200.245.
52. Quelle situation décrit les transmissions de données via une connexion WAN?
Un directeur envoie un courriel à tous les employés du département ayant des bureaux
situés dans plusieurs bâtiments.
Un employé partage un fichier de base de données avec un collègue qui se
trouve dans une filiale de l’autre côté de la ville.
Un administrateur réseau du bureau accède à distance à un serveur Web situé dans le
centre de données à la périphérie du campus.
Un employé imprime un fichier via une imprimante en réseau située dans un autre
bâtiment.
Explique: Lorsque deux bureaux d’une ville communiquent, il est probable que les
transmissions de données se font sur un type quelconque de connexion WAN. Les
communications de données au sein d’un campus se font généralement sur des
connexions LAN.
privé
public
public
privé
55. Quel type de VPN se connecte à l’aide de la fonctionnalité TLS (Transport Layer
Security)?
Interface de tunnel virtuel IPSec
VPN SSL
VPN MPLS
VPN multipoint dynamique
privé
public
Subscribe Login
{} [+]
0 COMMENTS
Home CCNA 3
La ligne de confiance permet de ne laisser entrer dans le réseau que le trafic émanant
de terminaux fiables.
La ligne de confiance permet de ne laisser passer le trafic que s’il a précédemment été
marqué.
La ligne de confiance marque l’endroit où le trafic ne peut être marqué de nouveau.
La ligne de confiance permet de savoir quels appareils se fient au marquage sur
les paquets qui entrent dans le réseau.
Explique: Le trafic sur le réseau est classifié et marqué aussi près de l’appareil source
que possible. La ligne de confiance indique l’endroit où les marquages de QoS sur un
paquet qui entre dans le réseau d’une entreprise sont jugés fiables.
Explique: Trois approches peuvent empêcher les paquets de trafic sensibles d’être
abandonnés :
Augmenter la capacité des liaisons pour réduire ou éviter la congestion.
Garantir suffisamment de bande passante et augmenter l’espace de la mémoire
tampon pour pouvoir prendre en charge les pics de trafic des flux fragiles.
Empêcher la congestion en abandonnant les paquets moins prioritaires avant
l’apparition de la congestion.
Lorsque le routeur demande une adresse ou un nom d’hôte distant, quelle adresse IP
l’administrateur doit-il saisir ?
192.168.9.254
192.168.10.1
192.168.10.2
192.168.11.252
192.168.11.254
Explique: L’adresse demandée est l’adresse du serveur TFTP. Un serveur TFTP est
une application qui peut fonctionner sur une multitude de périphériques réseau, comme
un routeur, un serveur ou même un ordinateur en réseau.
6. La commande ntp server 10.1.1.1 est exécutée sur un routeur. Quel est l’impact de
cette commande ?
Explique: La commande ntp server ip-address configure le serveur NTP pour les
appareils iOS.
Explique: EtherChannel est utilisé sur un réseau en vue d’accroître les capacités de
vitesse en regroupant plusieurs ports physiques au sein d’une ou plusieurs liaisons
EtherChannel logiques entre deux commutateurs. Le protocole STP est utilisé pour
fournir des liaisons redondantes qui bloquent ou transfèrent dynamiquement le trafic
entre des commutateurs. Les protocoles FHRP sont utilisés afin de regrouper les
périphériques physiques en vue d’assurer le flux de trafic en cas de panne.
Explique: Il n’est pas toujours nécessaire ou rentable d’avoir trois niveaux de réseau
distincts. Toutes les conceptions de réseaux nécessitent une couche d’accès, mais une
conception à deux couches peut regrouper la couche de distribution et la couche
principale en une seule couche pour répondre aux besoins d’un petit site qui compte
des utilisateurs peu nombreux.
9. Associez les fonctions aux couches correspondantes. (Les options ne sont pas
toutes utilisées.)
10. Citez deux bonnes raisons de créer une ligne de base du réseau. (Choisissez
deux réponses.)
Explique: Une ligne de base du réseau est créée afin de fournir un point de
comparaison, lorsque le réseau fonctionne de manière optimale, vis-à-vis des
modifications implémentées dans l’infrastructure. La planification initiale permet
d’assurer le suivi des performances et des modèles de trafic, et de surveiller le
comportement du réseau.
11. Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui,
mais pas à ceux présents sur d’autres réseaux. Quelle est la cause probable de ce
problème ?
Détermination de la propriété.
Identification des symptômes.
Collecte d’informations.
Documentation des symptômes.
Réduction de l’étendue des causes probables.
13. Des paquets vocaux arrivent sur un téléphone IP en flux continu, mais, parce que
le réseau est congestionné, le délai entre chaque paquet varie et la conversation est
hachée. Quel terme décrit la cause de ce problème ?
Explique: Le terme gigue désigne la variation de latence ou de délai entre les paquets
reçus. Lorsque des données sont envoyées, des paquets sont envoyés dans un flux
continu et sont espacés de manière égale. Si le réseau est congestionné, le délai entre
chaque paquet varie plutôt que de rester constant.
14. Quel algorithme de mise en file ne présente qu’une file d’attente et traite tous les
paquets d’égale manière ?
WFQ
FIFO
CBWFQ
LLQ
Explique: La méthode de mise en file d’attente dite FIFO permet de faire sortir d’une
interface les paquets dans leur ordre d’arrivée et n’offre pas la possibilité de décider de
la priorité à accorder aux paquets. Tous les paquets sont traités d’égale manière.
15. Un administrateur réseau déploie un programme de QoS établissant la possibilité
de placer dans une file d’attente spéciale le trafic vocal de manière à ce que le trafic
vocal soit transmis avant le trafic réseau mis en attente. Quelle méthode de mise en
file d’attente conviendrait le mieux ?
WFQ
LLQ
CBWFQ
FIFO
Explique: Le LLQ (Low Latency Queuing) permet de placer les données sensibles aux
retards, le trafic vocal notamment, dans une file prioritaire et de les transmettre en
premier, avant que ne soit acheminé tout autre type de trafic en attente.
Explique: Le service au mieux n’offre aucune garantie et est utilisé généralement sur
Internet. Tous les paquets transitant sur le réseau sont traités de la même façon.
18. Quelles sont les fonctions fournies par un service Syslog ? (Choisissez trois
réponses.)
19. Quelle est la fonction de l’élément MIB dans le cadre d’un système de gestion de
réseau ?
Explique: Un agent SNMP qui réside sur un périphérique géré collecte et stocke les
informations relatives au périphérique et à son fonctionnement. Ces informations sont
stockées localement par l’agent dans la base de données MIB. Un système de gestion
de réseau (NMS) interroge périodiquement les agents SNMP qui résident sur les
périphériques gérés à l’aide d’une requête get en vue d’obtenir des données de ces
périphériques.
Distribution
Liaison de données
Accès
Entreprise
Cœur de réseau
Accès réseau
Explique: La couche d’accès est la plus basse ; elle permet aux utilisateurs d’accéder
au réseau. La couche de distribution comporte de nombreuses fonctionnalités, mais
elle regroupe les données de la couche d’accès, permet le filtrage, le contrôle des
stratégies et définit les limites de routage de couche 3. La couche cœur de réseau
assure une connectivité haut débit.
S1 et S4
S4 et PC_2
AP_2 et AP_1
PC_3 et AP_2
PC_3 et PC_2
Explique: Un domaine défaillant est la zone d’un réseau qui est affectée en cas de
défaillance d’un périphérique critique tel qu’un commutateur S3 ou en cas de problème
sur celui-ci.
26. Parmi les propositions suivantes, laquelle décrit l’une des fonctions de base de la
couche d’accès de Cisco Borderless Architecture ?
Explique: L’une des fonctions de la couche d’accès Cisco Borderless Architecture offre
un accès réseau aux utilisateurs. L’agrégation de domaines de diffusion de couche 2,
l’agrégation des limites de routage de couche 3 et la haute disponibilité sont des
fonctions de la couche de distribution. La couche principale fournit la localisation de
défauts et la connectivité à la dorsale à haute vitesse.
Explique: Pour qu’un ordinateur puisse communiquer en dehors de son réseau, il doit
disposer d’une passerelle par défaut valide configurée.Cette adresse ne peut pas être
la même que l’adresse IP de l’ordinateur.
Explique: Les ACL nommées et numérotées ont un ACE de refus implicite à la fin de
la liste. L’instruction de refus implicite bloque l’ensemble du trafic.
Explique: Pour établir une relation de voisinage OSPFv2 entre deux routeurs, la
connectivité de couche 3 est nécessaire. Une requête ping qui aboutit indique qu’une
interface de routeur est active et peut établir une contiguïté de voisinage OSPF.
Explique: Le service DNS (Domain Name Service) est utilisé pour traduire une
adresse Web en adresse IP. L’adresse du serveur DNS est fournie aux ordinateurs
hôtes via le DHCP.
Explique: Les routeurs doivent se trouver dans le même sous-réseau pour former une
contiguïté. Les processus de routage peuvent être différents sur chaque routeur. Les ID
de routeur doivent être différents pour les routeurs qui se trouvent dans le même
domaine de routage. Les interfaces ne sont pas passives.
33. Quel type de trafic est décrit comme nécessitant une latence ne dépassant pas
150 millisecondes (ms)?
voix
Vidéo
données
35. uand la QoS est implémentée dans un réseau convergé, deux facteurs peuvent
être contrôlés pour l’amélioration de la performance du réseau pour le trafic en
temps réel. Lesquels ? (Choisissez deux propositions.)
le routage de paquets
l’adressage des paquets
gigue
la vitesse de la liaison
délai
Explique: Le délai est la latence entre l’appareil qui envoie et l’appareil qui reçoit. La
gigue est la variation du délai entre les paquets reçus. La prise en charge du trafic
vocal et vidéo en temps réel nécessite de contrôler le délai comme la gigue.
36. Reportez-vous à l’illustration. Lequel des trois images Cisco IOS affichées va
charger dans la RAM?
Le routeur sélectionne la troisième image Cisco IOS car il s’agit de l’image IOS la plus
récente.
Le routeur sélectionne une image en fonction de la valeur du registre de configuration.
Le routeur sélectionne la deuxième image Cisco IOS car il s’agit de la plus petite image
IOS.
Le routeur sélectionne une image en fonction de la commande boot system dans
la configuration.
Le routeur sélectionne la troisième image Cisco IOS car elle contient l’image
advipservicesk9.
37. Reportez-vous à l’illustration. Quels sont les deux types d’appareils connectés à
R1? (Choisissez deux réponses.)
38. En cas de défaillance, quelle est l’architecture réseau qui permettrait de réduire
l’étendue des perturbations affectant le réseau ?
Explique: L’un des moyens permettant de limiter l’impact d’une défaillance sur le
réseau consiste à implémenter la redondance. Pour ce faire, il est possible de déployer
des commutateurs de couche de distribution redondants et de répartir entre eux les
connexions des commutateurs de la couche d’accès. Cela permet de créer un bloc de
commutation. Les défaillances qui surviennent dans un bloc de commutation se limitent
à celui-ci et ne nuisent donc pas à l’ensemble du réseau.
39. Quelle action doit être entreprise lors de la planification de la redondance sur une
conception de réseau hiérarchique ?
Explique: La connectivité sans fil au niveau de la couche d’accès offre une plus
grande flexibilité, des coûts réduits, sans oublier la possibilité de se développer et de
s’adapter à l’évolution des besoins professionnels. L’utilisation de routeurs sans fil et de
points d’accès peut entraîner l’augmentation du nombre de points de défaillance
centraux. Les routeurs sans fil et les points d’accès ne permettent pas d’augmenter la
disponibilité de la bande passante.
41. Quel est le meilleur moment pour mesurer les opérations réseau afin d’établir les
performances de référence du réseau ?
À la même heure chaque jour sur une période définie de jours ouvrables moyens
pour que les modèles de trafic standard puissent être définis
Pendant des périodes calmes de vacances pour pouvoir déterminer le niveau de trafic
non lié aux données
De manière aléatoire sur une période de 10 semaines afin de détecter les niveaux de
trafic anormaux
Dès qu’une utilisation élevée du réseau est détectée, pour que les performances du
réseau sous pression puissent être observées
42. Quel principe s’applique lorsqu’un technicien réseau résout une panne réseau à
l’aide de la méthode « diviser et conquérir » ?
Une fois que le fonctionnement d’un composant sur une certaine couche a été vérifié,
les tests peuvent ensuite être effectués sur n’importe quelle autre couche.
Une fois que le fonctionnement des composants d’une certaine couche a été
vérifié, on peut supposer que les composants des couches inférieures sont
également opérationnels.
Les tests sont effectués sur toutes les couches du modèle OSI jusqu’à l’identification
d’un composant défaillant.
Les tests sont effectués sur les couches 7 et 1, puis sur les couches 6 et 2, etc., en
progressant vers le milieu de la pile jusqu’à ce que toutes les couches soient vérifiées.
Explique: Dans les modèles en couches OSI et TCP/IP, les couches supérieures
dépendent des couches inférieures. Ainsi, lors du dépannage, si une couche donnée
semble fonctionner correctement, on peut supposer que toutes les couches situées en
dessous d’elle fonctionnent également correctement.
43. Quel outil de dépannage un administrateur réseau utiliserait-il pour vérifier l’en-
tête de couche 2 des trames quittant un hôte précis ?
Explique: Un analyseur de protocole, tel que Wireshark, est capable d’afficher les en-
têtes de données au niveau de n’importe quelle couche du modèle OSI.
44. Quel type de trafic est décrit comme ayant tendance à être imprévisible,
incohérent et surbaissant?
données
vidéo
voix
46. Un directeur de réseau souhaite configurer le routeur pour charger une nouvelle
image à partir de flash pendant le démarrage. Quelle commande l’administrateur
doit-il utiliser sur un routeur Cisco?
Le routeur cherchera et chargera une image valide de l’IOS dans l’ordre suivant :
mémoire Flash, TFTP et mémoire morte (ROM).
Le routeur copiera l’image de l’IOS à partir du serveur TFTP, puis redémarrera le
système.
Lors du redémarrage suivant, le routeur va charger l’image de l’IOS à partir de la
mémoire morte (ROM).
Le routeur chargera l’IOS à partir du serveur TFTP. Si le chargement de l’image
échoue, le routeur chargera l’image de l’IOS à partir de la mémoire morte (ROM).
Un routeur dorsal (backbone) ne peut pas établir une contiguïté avec un routeur ABR.
Les valeurs d’ID de routeur ne sont pas les mêmes dans les deux routeurs.
Les interfaces série ne se trouvent pas dans la même zone.
Les numéros de processus ne sont pas les mêmes dans les deux routeurs.
Explique: Sur le routeur R1, le réseau 192.168.10.0/30 est défini dans la mauvaise
zone (zone 1). Il doit être défini dans la zone 0 afin d’établir la contiguïté avec le
routeur R2, qui a le réseau 192.168.10.0/30 défini dans la zone 0.
49. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui
combine communications vocales, vidéo et de données ?
Explique: Sans mécanismes de QoS en place, les paquets sensibles aux retards, le
trafic vocal et vidéo par exemple, seront rejetés à la même fréquence que le trafic de
messagerie et de navigation en ligne.
50. Pour quel type de trafic ne peut-on pas utiliser les outils de prévention de
congestion ?
UDP
TCP
ICMP
IP
Voix
Vidéo
Données
52. Quel type de trafic est décrit comme étant constitué d’un trafic dont la priorité est
inférieure s’il n’est pas critique pour la mission?
voix
vidéo
données
53. Un directeur de réseau souhaite déterminer la taille du fichier image Cisco IOS
sur le périphérique réseau. Quelle commande l’administrateur doit-il utiliser sur un
routeur Cisco?
show flash:0
ntp server 10.10.14.9
clock timezone PST -7
lldp enable
54. Le trafic vocal a ses caractéristiques propres. Citez-en deux. (Choisissez deux
propositions.)
55. Quel type de trafic est décrit comme ayant un volume élevé de données par
paquet?
Vidéo
Voix
Données
Subscribe Login
{} [+]
0 COMMENTS
Home CCNA 3
Explique: Cet élément repose sur les informations contenues dans la présentation.
Les routeurs, les commutateurs et les pare-feu sont des périphériques d’infrastructure
qui peuvent être fournis dans le cloud.
2. Quel est le type d’hyperviseur le plus susceptible d’être utilisé dans un data center
?
Type 2
Type 1
Hadoop
Nexus
Explique: Il existe deux types d’hyperviseurs : le type 1 et le type 2. Les hyperviseurs
de type 1 sont généralement utilisés sur les serveurs d’entreprise. Les serveurs
d’entreprise plutôt que les PC virtualisés sont plus susceptibles d’être dans un data
center.
Explique: Les hyperviseurs de type 1 sont installés directement sur le serveur et sont
des solutions dites « bare metal » qui permettent l’accès direct aux ressources
matérielles. Ils exigent également une console de gestion et sont mieux adaptés aux
environnements d’entreprise.
l’hyperviseur
les points de terminaison du profil d’applications réseau
le contrôleur d’infrastructure de politique d’application
le commutateur Nexus 9000
5. Deux couches du modèle OSI sont associées aux fonctions SDN du plan de
contrôle du réseau utilisées pour la prise de décision relative au transfert des
fichiers. Lesquelles ? (Choisissez deux réponses.)
Couche 1
Couche 2
Couche 3
Couche 4
Couche 5
6. À partir de quoi est préremplie la FIB des appareils Cisco qui utilisent le CEF pour
traiter les paquets ?
le DSP
la table ARP
la table de routage
la table de contiguïté
Explique: CEF utilise la FIB et la table d’adjacence pour prendre des décisions de
transfert rapides sans traitement du plan de contrôle. La table de contiguïté est
préremplie à partir des données de la table ARP et la FIB est préremplie à partir des
données de la table de routage.
Explique: Les appareils du réseau fonctionnent dans deux plans, le plan de données
et le plan de contrôle. Le plan de contrôle relève des mécanismes de transfert de la
couche 2 et de la couche 3 au moyen du CPU. Le plan de données relève du transfert
des flux de trafic.
9. Quels sont les deux avantages, pour une entreprise, associés à l’adoption de la
virtualisation et du cloud computing ? (Choisissez deux propositions.)
10. Une petite entreprise envisage de faire migrer plusieurs de ses fonctions de data
center vers le cloud. Quels sont les avantages de cette structure ? (Choisissez trois
propositions.)
11. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data
center ?
12. Quelle technologie permet aux utilisateurs d’accéder aux données en tout lieu et
à tout moment ?
14. Reportez-vous à l’exposition. Quel format de données est utilisé pour représenter
les données pour les applications d’automatisation de réseau?
JSON
YAML
HTML
XML
15. Quelle est la fonction de la clé contenue dans la plupart des API RESTful?
Explique: De nombreuses API RESTful, y compris les API publiques, nécessitent une
clé. La clé est utilisée pour identifier la source de la demande via l’authentification.
16. Quels sont les deux outils de gestion de configuration développés avec Ruby?
(Choisissez deux.)
Puppet
RESTCONF
Chef
Ansible
SaltStack
17. Quel terme est utilisé pour décrire un ensemble d’instructions à exécuter par
l’outil de gestion de configuration Puppet?
Playbook
Manifest
Cookbook
Pillar
18. Quel terme est utilisé pour décrire un ensemble d’instructions à exécuter par
l’outil de gestion de configuration SaltStack?
Pillar
Manifest
Playbook
Cookbook
Explique: L’outil de gestion de configuration SaltStack utilise le nom Pillar pour décrire
l’ensemble d’instructions à exécuter.
Explique: Les API publiques ou ouvertes n’ont aucune restriction et sont accessibles
au public. Certains fournisseurs d’API exigent qu’un utilisateur obtienne une clé ou un
jeton gratuit avant d’utiliser l’API afin de contrôler le volume des demandes d’API
reçues et traitées.
Explique: Comme JSON, YAML n’est pas un langage de balisage (YAML) est un
format de données utilisé par les applications pour stocker et transporter des données.
YAML est considéré comme un surensemble de JSON.
correctif
affiche
mise à jour
lecture
fog computing
cloud computing
SDN
IaaS
Explique: Les appareils du réseau fonctionnent dans deux plans : le plan de données
et le plan de contrôle. Le plan de contrôle relève des mécanismes de transfert de la
couche 2 et de la couche 3 au moyen du CPU. Le plan de données relève du transfert
des flux de trafic. Le SDN permet de virtualiser le plan de contrôle et de le placer dans
un contrôleur de réseau centralisé.
24. Quelles sont les fonctions d’un hyperviseur ? (Choisissez deux réponses.)
Explique: La structure dans YAML est définie par des indentations plutôt que par des
crochets et des virgules.
27. Quelle est l’API la plus utilisée pour les services Web?
REST
JSON-RPC
XML-RPC
SOAP
Explique: REST représente plus de 80% de tous les types d’API utilisés pour les
services Web, ce qui le fait l’API de service Web le plus utilisé.
29. Quelle est la différence entre les formats de données XML et HTML?
XML n’utilise pas de balises prédéfinies tandis que HTML utilise des balises
prédéfinies.
XML enferme les données dans une paire de balises tandis que HTML utilise une paire
de devis pour enfermer les données.
XML ne nécessite pas d’indentation pour chaque paire clé / valeur, mais HTML
nécessite d’indentation.
XML formate les données en binaire tandis que HTML formate les données en texte
simple.
Explique: XML est une structure de données lisible par l’homme utilisée pour stocker,
transférer et lire des données par des applications. Comme HTML, XML utilise un
ensemble de balises pour entourer les données. Cependant, contrairement à HTML,
XML n’utilise aucune balise prédéfinie ni structure de document.
30. Un administrateur réseau a été chargé de créer un plan de reprise après sinistre.
Dans le cadre de ce plan, l’administrateur recherche un site de sauvegarde pour
toutes les données sur les serveurs de l’entreprise. Quel service ou quelle
technologie permettrait de répondre à cette exigence ?
data center
Virtualisation
Serveurs dédiés
SDN (Software Defined Networking)
31. Quel type d’hyperviseur est mis en œuvre lorsqu’un utilisateur installe une
instance virtuelle du système d’exploitation Windows sur son Mac ?
type 2
type 1
ordinateur virtuel
sans système d’exploitation
34. Quel type de cloud permet d’offrir des services à une entreprise ou entité
spécifique ?
un cloud hybride
un cloud communautaire
un cloud public
un cloud privé
Explique: Les clouds privés sont utilisés pour mettre à la disposition d’une entreprise
spécifique des services et des applications ; ils peuvent être créés dans le réseau privé
de l’entreprise ou gérés par une entreprise extérieure.
35. En raison de l’énorme croissance du trafic Web, une entreprise a prévu d’acheter
des serveurs supplémentaires pour aider à gérer le trafic Web. Quel service ou quelle
technologie permettrait de répondre à cette exigence ?
Subscribe Login
{} [+]
0 COMMENTS
Home CCNA 3
40 secondes
60 secondes
80 secondes
100 secondes
2. Quelle table OSPF est identique sur tous les routeurs convergents dans la même
zone OSPF?
neighbor
contiguïté
routage
topologie
3. Quel groupe d’API est utilisé par le contrôleur SDN pour communiquer avec les
diverses applications ?
Il est utilisé pour créer et gérer plusieurs instances de machine virtuelle sur une
machine hôte.
C’est un dispositif qui filtre et vérifie les informations d’identification de sécurité.
Il est utilisé par les FAI pour contrôler les ressources informatiques du cloud.
Il s’agit d’un logiciel utilisé pour coordonner et préparer les données à des fins
d’analyse.
C’est un dispositif qui synchronise un groupe de capteurs.
5. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center
?
6. Associez les fonctions aux couches correspondantes. (Les options ne sont pas
toutes utilisées.)
couche d’accès
couche distribution
8. Citez trois raisons d’utiliser des adresses IP privées et la NAT ? (Choisissez trois
réponses.)
_Explique : Une ligne de base est utilisée pour établir les performances normales du
réseau ou du système. Il peut être utilisé pour comparer les performances futures du
réseau ou du système afin de détecter des situations anormales.
Les VPN utilisent des connexions physiques dédiées pour transférer des données
entre des utilisateurs distants.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un
réseau public.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
Les VPN utilisent un logiciel de virtualisation de source ouverte pour créer le tunnel via
Internet.
_Explique : Un VPN est un réseau privé créé sur un réseau public. Au lieu d’utiliser
des connexions physiques dédiées, un VPN utilise des connexions virtuelles
acheminées via un réseau public entre deux périphériques réseau.
13. Quelle affirmation décrit une caractéristique des listes de contrôle d’accès IPv4
standard ?
Elles peuvent être configurées de manière à filtrer le trafic en fonction des adresses IP
source et des ports source.
Elles filtrent le trafic en fonction des adresses IP source uniquement.
Elles peuvent être créées avec un numéro, mais pas avec un nom.
Elles sont configurées en mode de configuration d’interface.
i386046n1v2.gif
router ospf 1
network 192.168.10.0 area 0
router ospf 1
network 192.168.10.64 255.255.255.192
network 192.168.10.192 255.255.255.252
router ospf 1
network 192.168.10.64 0.0.0.63 area 0
network 192.168.10.192 0.0.0.3 area 0
router ospf 1
network 192.168.10.0
16. Sur quels éléments du routeur l’administrateur réseau doit-il effectuer des
modifications pour une récupération de mot de passe ? (Choisissez deux réponses.)
Convergé
Sans frontières
Administré
Commuté
209.165.201.1
10.0.0.1
10.1.0.1
192.168.1.100
19. Quel type de paquet OSPF est utilisé par un routeur pour découvrir les routeurs
voisins et établir la contiguïté voisine?
Il utilise des logiciels open source pour le traitement distribué des grands ensembles de
données.
Il transforme les données brutes en informations utiles en identifiant les tendances et
les relations.
Il utilise des clients répartis chez les utilisateurs finaux pour réaliser une portion
substantielle du prétraitement et du stockage.
Il élimine ou réduit le besoin d’équipements IT, de maintenance et de gestion sur
site.
Il permet d’accéder aux données de l’entreprise partout, à tout moment.
Il rationalise les opérations IT d’une entreprise en s’abonnant uniquement aux
services nécessaires.
21. Parmi les scénarios suivants, lesquels sont des exemples de VPN d’accès à
distance ? (Choisissez deux réponses.)
Une petite filiale de trois salariés utilise un dispositif Cisco ASA pour créer une
connexion VPN au siège social.
Un agent commercial itinérant se connecte au réseau de l’entreprise via la
connexion Internet d’un hôtel.
Tous les utilisateurs d’une filiale importante ont accès aux ressources de l’entreprise via
une seule connexion VPN.
Un fabricant de jouets a une connexion VPN permanente avec l’un de ses fournisseurs
de pièces.
Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur
portable pour se connecter au réseau de l’entreprise.
_Explication : Le type d’interaction de l’utilisateur final requis pour lancer un virus est
généralement l’ouverture d’une application, l’ouverture d’une page Web ou la mise
sous tension de l’ordinateur. Une fois activé, un virus peut infecter d’autres fichiers
situés sur l’ordinateur ou d’autres ordinateurs sur le même réseau.
23. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui
combine communications vocales, vidéo et de données ?
Les communications de données sont sensibles à la gigue.
Les communications vocales et vidéo sont plus sensibles à la latence.
Les communications de données doivent être la première priorité.
Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.
http — protocole
www.buycarsfromus.com/2020models/ford/suv.html — Uniform Resource Name (URN)
http://www.buycarsfromus.com/2020models/ford/suv.html — URL (Uniform Resource
Locator)
http://www.buycarsfromus.com/2020models/ford/suv.html#Escape — Uniform
Resource Identifier (URI)
#Escape — fragment
Détermination de la propriété.
Identification des symptômes.
Collecte d’informations.
Réduction de l’étendue des causes probables.
Documentation des symptômes.
27. Examinez la liste de contrôle d’accès suivante, qui permet le transfert des fichiers
de configuration du téléphone IP depuis un hôte spécifique vers un serveur TFTP :
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024
5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# no access-list 105
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
ACI Cisco
data center
SDN (Software Defined Networking)
virtualisation
29. Quel type de VPN utilise une configuration hub-and-spoke pour établir une
topologie de maillage complet ?
VPN MPLS
GRE sur IPsec
Interface de tunnel virtuel IPSec
VPN multipoint dynamique
30. Quelle fonctionnalité permet de limiter la taille d’un domaine défaillant sur un
réseau d’entreprise ?
31. Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT
pour afficher des informations sur les paramètres de configuration NAT et le nombre
d’adresses dans le pool?
show version
show ip cache
show ip nat statistics
show running-config
32. Reportez-vous à l’exposition. Quel format de données est utilisé pour représenter
les données pour les applications d’automatisation de réseau?
HTML
YAML
JSON
XML
an array
paires clé/valeur
valeurs imbriquées
un objet
36. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 172.20.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
0.0.0.3
0.0.63.255
0.0.3.255
0.0.0.7
Frame Relay
Client Cisco AnyConnect Secure Mobility avec SSL
VPN à accès distant utilisant IPsec
Réseau privé virtuel site à site
VPN SSL sans client Cisco Secure Mobility
_Explique : Le VPN de site à site est une extension d’un réseau WAN classique qui
fournit une interconnexion statique de réseaux entiers. Frame Relay serait un meilleur
choix que les lignes louées, mais serait plus coûteux que la mise en œuvre de VPN de
site à site. Les autres options font référence aux VPN d’accès à distance qui sont
mieux adaptés pour connecter les utilisateurs au réseau de l’entreprise que pour
interconnecter deux réseaux ou plus.
IPSec est un cadre de normes développé par Cisco qui s’appuie sur des algorithmes
OSI.
IPsec fonctionne sur la couche de l’application et protège toutes les données de
l’application.
IPSec fonctionne au niveau de la couche de transport et protège les données au
niveau de la couche réseau.
IPSec est un cadre de normes ouvertes qui repose sur des algorithmes existants.
IPSec est un cadre de normes propriétaires qui dépendent d’algorithmes spécifiques à
Cisco.
39. Quelle technologie d’accès de WAN public repose sur l’utilisation de lignes
téléphoniques en cuivre pour donner un accès aux abonnés qui ont des lignes
multiplexées dans une liaison T3 unique ?
DSL
câble
RNIS
liaison commutée
L’interface Fa0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface S0/0 est configurée en tant qu’interface passive sur le routeur R2.
L’interface Fa0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.=
L’interface s0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
_Explique : Si un réseau LAN n’est pas annoncé à l’aide d’OSPFv2, un réseau distant
ne sera pas accessible. La sortie affiche une contiguïté réussie entre les routeurs R1 et
R2 sur l’interface S0/0 des deux routeurs.
42. Reportez-vous à l’illustration. Un concepteur web appelle pour signaler que le
serveur web web-s1.cisco.com n’est pas joignable via un navigateur web. Le
technicien en charge utilise des utilitaires de commandes en ligne pour vérifier le
problème et commencer le processus de dépannage. Quelles sont les deux choses
qui peuvent être déterminées concernant le problème ? (Choisissez deux réponses.)
_Explique : Le résultat réussi du ping vers l’adresse IP indique que le réseau est
opérationnel et que le serveur Web est en ligne. Cependant, le fait que le ping vers le
nom de domaine du serveur échoue indique qu’il y a un problème DNS, à savoir que
l’hôte ne peut pas résoudre le nom de domaine en son adresse IP associée.
Données
Voix
Vidéo
44. Une société élabore une stratégie de sécurité pour sécuriser les communications.
Lors de l’échange de messages sensibles entre le siège d’une société et une
succursale, une valeur de hachage ne doit être recalculée qu’avec un code prédéfini,
garantissant ainsi la validité de la source de données. Sur quel aspect des
communications sécurisées cette mesure de sécurité porte-t-elle ?
L’intégrité des données
La confidentialité des données
système de non-répudiation
authentification de l’origine
logiciel espion
réseau de zombies
rootkit
virus
46. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose
d’une entrée unique:
refusé
Autorisé
47. Quels sont les deux bénéfices de l’utilisation des déroutements SNMP ?
(Choisissez deux propositions.)
49. Quelle étape du processus de routage d’état de liens est décrite par un routeur
inondant l’état de liens et les informations de coût sur chaque liaison directement
connectée?
4
6
8
12
16
R2 G0/0 sortant
R1 S0/0/0 entrant
R1 S0/0/0 sortant
R2 S0/0/1 sortant
R2 G0/1 entrant
52. Quel protocole est un protocole de couche 2 neutre par le fournisseur qui
annonce l’identité et les capacités du périphérique hôte à d’autres périphériques
réseau connectés?
Protocole NTP
SNMP
TFTP
LLDP
53. Quel type de marquage QoS est appliqué aux trames Ethernet ?
DSCP
CoS
Priorité IP
ToS
54. Lors de la configuration du réseau d’un petit bureau, l’administrateur réseau
décide d’attribuer des adresses IP privées de manière dynamique aux stations de
travail et aux terminaux mobiles. Quelle fonctionnalité doit-il activer sur le routeur de
l’entreprise pour permettre aux appareils de bureau d’accéder à Internet ?
UPnP
Filtrage MAC
NAT
QoS
_Explique : L’interface S0/0/0 doit être identifiée comme l’interface NAT externe. La
commande pour ce faire serait R2(config-if)# ip nat extérieur.
57. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour
aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une
équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des fuzzers?
pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de
l’analyse de logiciels malveillants
pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux
acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un
réseau
pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un
ordinateur ou un réseau
pour découvrir les vulnérabilités de sécurité d’un ordinateur
59. Reportez-vous à l’illustration. Quel est le coût de l’OSPF pour atteindre le réseau
LAN Ouest 172.16.2.0/24 depuis l’Est?
782
74
65
128
60. Reportez-vous à l’illustration. Quelles trois conclusions peut-on tirer de la sortie
affichée? (Choisissez trois réponses.)
61. Quel type de VPN implique un protocole de tunnel non sécurisé encapsulé par IPSec?
VPN SSL
GRE sur IPsec
Interface de tunnel virtuel IPSec
VPN multipoint dynamique
63. Un administrateur réseau établit une liste de contrôle d’accès standard qui
interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres
trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)
une approche moins structurée reposant sur des déductions que permettent
l’expérience
une approche structurée qui débute avec l’examen de la couche physique avec
progression ascendante dans les couches du modèle OSI jusqu’à ce que l’origine du
problème soit identifiée
une approche qui débute avec l’examen des applications des utilisateurs avec
progression descendante dans les couches du modèle OSI jusqu’à ce que l’origine du
problème soit identifiée
la comparaison des composants qui fonctionnent et ceux qui ne fonctionnent pas pour
déterminer les différences significatives
Les ACL étendues autorisent ou refusent les paquets en fonction de l’adresse IPv4
source et de l’adresse IPv4 de destination, du type de protocole, des ports TCP ou
UDP source et destination, etc. Étant donné que le filtrage des ACL étendues est si
spécifique, les ACL étendues doivent être situées aussi près que possible de la source
du trafic à filtrer. Le trafic indésirable est refusé à proximité du réseau source sans
traverser l’infrastructure réseau.
66. Quelle table OSPF est identique sur tous les routeurs convergents dans la même
zone OSPF?
neighbor
contiguïté
routage
topologie
67. Deux routeurs compatibles OSPF sont connectés via une liaison point à point.
Pendant l’état ExStart, quel routeur sera choisi comme premier à envoyer des
paquets DBD?
_Expliquez :Dans l’état ExStart, les deux routeurs décident quel routeur enverra les
paquets DBD en premier. Le routeur avec l’ID de routeur le plus élevé sera le premier
routeur à envoyer des paquets DBD pendant l’état d’échange
68. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON?
(Choisissez deux réponses.)
69. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une
organisation d’accéder aux données de vente internes à partir de leurs appareils
mobiles?
ouvrir
public
partenaire
privé
70. Quels sont les deux types de connexions VPN ? (Choisissez deux propositions.)
PPPoE
L’accès distant
Ligne louée
Site à site
Frame Relay
_Explique : PPPoE, les lignes louées et Frame Relay sont des types de technologie
WAN, pas des types de connexions VPN.
72. Pouvez-vous citer une caractéristique d’un cheval de Troie sur le plan de la
sécurité du réseau ?
73. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose
d’une entrée unique:
Autorisé
refusé
74. Reliez les types de périphérique ou de service WAN à leur description. (Les
options ne doivent pas être toutes utilisées.)
CPE —> périphériques et câblage intérieur situés à la périphérie de l’entreprise et
connectés à une liaison opérateur
DCE —> appareils qui fournissent une interface à laquelle les clients peuvent se connecter
dans le cloud WAN
DTE —> dispositifs clients qui transmettent les données d’un réseau client pour
transmission sur le WAN
boucle locale —> une connexion physique du client au fournisseur de services POP
75. Quel type de trafic est décrit comme étant capable de tolérer un certain temps de
latence, de gigue et de perte sans effets perceptibles ?
Voix
Données
Vidéo
76. Un administrateur configure OSPF à zone unique sur un routeur. L’un des
réseaux qui doivent être annoncés est 192.168.0.0 255.255.252.0. Quel masque
générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
0.0.3.255
0.0.0.7
0.0.63.255
0.0.0.3
authentifie un paquet à l’aide des algorithmes HMAC MD5 ou HMAC SHA et crypte le
paquet avec les algorithmes DES, 3DES ou AES
authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la
méthode SHA
authentifie un paquet par une correspondance de chaîne du nom d’utilisateur ou de la
chaîne de communauté
authentifie un paquet en utilisant uniquement l’algorithme SHA
_Explique : Pour activer SNMPv3, l’un des trois niveaux de sécurité peut être
configuré :
1) pas d’authentification
2) authentification
3) privé
Le niveau de sécurité configuré détermine les algorithmes de sécurité appliqués aux
paquets SNMP. Le niveau de sécurité d’authentification utilise HMAC avec MD5 ou
SHA.
79. Un data center a récemment mis à jour un serveur physique pour héberger
plusieurs systèmes d’exploitation sur un seul processeur. Le data center peut
désormais fournir un serveur Web distinct à chaque client sans avoir à allouer un
serveur réel distinct à chaque client. Quelle est la tendance liée au réseau qui est
implémentée par le data center dans cette situation ?
BYOD
Garantir l’intégrité des communications
virtualisation
Collaboration en ligne
_Explique : les élections OSPF d’un DR sont basées sur les éléments suivants par
ordre de priorité :
priorité la plus élevée de 1 à 255 (0 = jamais un DR)
ID de routeur le plus élevé
l’adresse IP la plus élevée d’un bouclage ou d’une interface active en l’absence
d’ID de routeur configuré manuellement. Les adresses IP de bouclage ont une
priorité plus élevée que les autres interfaces.
Dans ce cas, les routeurs R3 et R1 ont la priorité de routeur la plus élevée. Entre les
deux, R3 a l’ID de routeur le plus élevé. Par conséquent, R3 deviendra le DR et R1
deviendra le BDR.
services de cloud
ACI Cisco
data center
APIC-EM
84. Quel protocole synchronise avec une horloge maître privée ou avec un serveur
accessible au public sur l’internet?
MPLS
TFTP
Protocole NTP
CBWFQ
85. Quelle étape du processus de routage d’état de liaison est décrite par un routeur
exécutant un algorithme pour déterminer le meilleur chemin vers chaque
destination?
86. Le trafic vidéo a ses caractéristiques propres. Citez-en deux. (Choisissez deux
propositions.)
Le trafic vidéo est imprévisible et fluctuant.
Le trafic vidéo consomme moins de ressources de réseau que le trafic vocal.
Le trafic vidéo nécessite un minimum de 30 kbit/s de bande passante.
Le trafic vidéo est plus résilient à la perte que le trafic vocal.
La latence du trafic vidéo doit être inférieure à 400 ms.
_9. Un administrateur réseau a été chargé de créer un plan de reprise après sinistre.
Dans le cadre de ce plan, l’administrateur recherche un site de sauvegarde pour
toutes les données sur les serveurs de l’entreprise. Quel service ou technologie
répondrait à cette exigence ?
centre de données
virtualisation
serveurs dédiés
réseau défini par logiciel
_13. Un client a besoin d’une connexion WAN de zone métropolitaine qui fournit une
bande passante dédiée à haut débit entre deux sites. Quel type de connexion WAN
répondrait le mieux à ce besoin ?
_14. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des débogueurs ?
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants
pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des
outils optimisés pour le piratage
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou
un réseau
_15. Considérez la sortie suivante pour une ACL qui a été appliquée à un routeur via
la commande access-class in. Que peut déterminer un administrateur réseau à partir
du résultat affiché ?
R1#
Liste d'accès IP standard 2
10 permis 192.168.10.0, bits génériques 0.0.0.255 (2 correspondances)
20 deny any (1 match)
_Explique : La commande access-class est utilisée uniquement sur les ports VTY. Les
ports VTY prennent en charge le trafic Telnet et/ou SSH. Le match permit ACE
correspond au nombre de tentatives autorisées à l’aide des ports VTY. Le match deny
ACE indique qu’un périphérique d’un réseau autre que 192.168.10.0 n’a pas été
autorisé à accéder au routeur via les ports VTY.
UPnP
Filtrage MAC
NAT
Qualité de service
_22. Quels sont les deux protocoles IPsec utilisés pour assurer l’intégrité des
données ?
MD5
DH
AES
SHA
RSA
_23. Si un hôte externe n’a pas le client Cisco AnyConnect préinstallé, comment
l’hôte pourrait-il accéder à l’image client ?
Le client Cisco AnyConnect est installé par défaut sur la plupart des principaux
systèmes d’exploitation.
L’hôte initie une connexion VPN sans client à l’aide d’un navigateur Web
compatible pour télécharger le client.
L’hôte initie une connexion sans client à un serveur TFTP pour télécharger le client.
L’hôte initie une connexion sans client à un serveur FTP pour télécharger le client.
ligne louée
câble
ligne d’abonné numérique
réseau étendu Ethernet
Wi-Fi municipal
_Explique : Les deux premières lignes de l’ACL autorisent l’accès FTP de l’hôte
10.0.70.23 au serveur dont l’adresse IP est 10.0.54.5. La ligne suivante de l’ACL
autorise l’accès HTTP au serveur à partir de n’importe quel hôte dont l’adresse IP
commence par le chiffre 10. La quatrième ligne de l’ACL refuse tout autre type de trafic
vers le serveur à partir de n’importe quelle adresse IP source. La dernière ligne de
l’ACL autorise toute autre chose au cas où d’autres serveurs ou périphériques seraient
ajoutés au réseau 10.0.54.0/28. Étant donné que le trafic est filtré à partir de tous les
autres emplacements et pour le périphérique hôte 10.0.70.23, le meilleur endroit pour
placer cette ACL est le plus proche du serveur.
_Explique : DMVPN est construit sur trois protocoles, NHRP, IPsec et mGRE. NHRP
est le protocole de mappage d’adresse distribué pour les tunnels VPN. IPsec crypte les
communications sur les tunnels VPN. Le protocole mGRE permet la création
dynamique de plusieurs tunnels en étoile à partir d’un hub VPN permanent.
_34. Qu’est-ce qui est utilisé pour préremplir la table de contiguïté sur les
périphériques Cisco qui utilisent CEF pour traiter les paquets ?
le FIB
la table de routage
le tableau ARP
le DSP
_39. Reportez-vous à l’illustration. R1 est configuré pour NAT comme affiché. Quel
est le problème avec la configuration ?
NAT-POOL2 n’est pas lié à ACL 1.
L’interface Fa0/0 doit être identifiée comme une interface NAT externe.
Le pool NAT est incorrect.
La liste d’accès 1 est mal configurée.
_Explique : R1 doit avoir NAT-POOL2 lié à ACL 1. Ceci est accompli avec la
commande R1(config)#ip nat inside source list 1 pool NAT-POOL2. Cela permettrait au
routeur de vérifier tout le trafic intéressant et s’il correspond à ACL 1, il serait traduit en
utilisant les adresses dans NAT-POOL2.
_41. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des applications telles que John the Ripper,THC Hydra,
RainbowCrack et Medusa ?
pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les WLAN
pour sonder et tester la robustesse d’un pare-feu en utilisant des paquets falsifiés
spécialement créés
pour faire des suppositions répétées afin de déchiffrer un mot de passe
_44. Un attaquant redirige le trafic vers une fausse passerelle par défaut pour tenter
d’intercepter le trafic de données d’un réseau commuté. Quel type d’attaque pourrait
y parvenir ?
_46. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des renifleurs de paquets ?
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou
un réseau
pour sonder et tester la robustesse d’un pare-feu en utilisant des paquets falsifiés
spécialement créés
pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les
WLAN
_50. Quelle est l’une des raisons d’utiliser la commande ip ospf priority lorsque le
protocole de routage OSPF est utilisé ?
Les commutateurs spine et leaf sont toujours liés via des commutateurs principaux.
Les commutateurs de colonne se fixent aux commutateurs de feuille et s’attachent les
uns aux autres pour la redondance.
Les commutateurs à lames s’attachent toujours aux épines et ils sont reliés entre eux
par une ligne principale.
Les commutateurs à lames s’attachent toujours aux épines, mais ils ne
s’attachent jamais les uns aux autres.
_53. Quels sont les deux scénarios qui entraîneraient une incompatibilité duplex ?
(Choisissez deux réponses.)
_55. Quels sont les deux types d’attaques utilisées sur les résolveurs DNS ouverts ?
(Choisissez deux réponses.)
amplification et réflexion
utilisation des ressources
flux rapide
Empoisonnement ARP
amorti
_Explique : Trois types d’attaques utilisées sur les résolveurs ouverts DNS sont les
suivants :Empoisonnement du cache DNS – l’attaquant envoie des informations
falsifiées usurpées pour rediriger les utilisateurs de sites légitimes vers des sites
malveillants
Attaques par amplification et réflexion DNS – l’attaquant envoie un volume accru
d’attaques pour masquer la véritable source de l’attaque
Attaques d’utilisation des ressources DNS – une attaque par déni de service (DoS) qui
consomme les ressources du serveur
_57. Quels types de ressources sont nécessaires pour un hyperviseur de type 1 ?
un VLAN dédié
une console de gestion
un système d’exploitation hôte
_59. Quels sont les trois composants utilisés dans la partie requête d’une requête
d’API RESTful typique ? (Choisissez trois réponses.)
ressources
protocole
Serveur d’API
format
clé
paramètres
_60. Un utilisateur signale que lorsque l’URL de la page Web de l’entreprise est
entrée dans un navigateur Web, un message d’erreur indique que la page ne peut pas
être affichée. Le technicien du service d’assistance demande à l’utilisateur d’entrer
l’adresse IP du serveur Web pour voir si la page peut être affichée. Quelle méthode
de dépannage est utilisée par le technicien ?
descendant
ascendant
diviser pour régner
remplacement
MD5
AES
IPsec
ESP
_62. Quelle affirmation décrit une caractéristique des commutateurs Cisco Catalyst
2960 ?
l’hyperviseur
le contrôleur d’infrastructure de politique d’application
le commutateur Nexus 9000
les points de terminaison du profil de réseau d’application
_64. Quelles sont les deux informations à inclure dans un diagramme de topologie
logique d’un réseau ? (Choisissez deux réponses.)
type d’appareil
spécification du câble
identifiant d’interface
Version OS/IOS
type de connexion
type de câble et identifiant
_68. Dans un grand réseau d’entreprise, quelles sont les deux fonctions exécutées
par les routeurs au niveau de la couche de distribution ? (Choisissez deux
réponses.)
_Explique : Les algorithmes asymétriques utilisent deux clés : une clé publique et une
clé privée. Les deux clés sont capables du processus de chiffrement, mais la clé
correspondante complémentaire est requise pour le déchiffrement. Si une clé publique
chiffre les données, la clé privée correspondante déchiffre les données. L’inverse est
également vrai. Si une clé privée chiffre les données, la clé publique correspondante
déchiffre les données.
Frontière de confiance 4
Frontière de confiance 3
Frontière de confiance 1
Frontière de confiance 2
_Explique : Le trafic doit être classé et marqué aussi près que possible de sa source.
La limite de confiance identifie à quel périphérique le trafic marqué doit être approuvé.
Le trafic marqué sur les téléphones VoIP serait considéré comme fiable lorsqu’il se
déplace vers le réseau de l’entreprise.
coûts réduits
diminution du nombre de points de défaillance critiques
flexibilité accrue
augmentation de la disponibilité de la bande passante
plus d’options de gestion du réseau
_72. Quels sont les deux objectifs du lancement d’une attaque de reconnaissance
sur un réseau ? (Choisissez deux réponses.)
_74. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
_Si un paquet avec une adresse source de 10.1.1.201, une adresse de destination de
192.31.7.45 et un protocole de 23 est reçu sur l’interface, le paquet est-il autorisé ou
refusé ?
autorisé
refusé
XML
YAML
HTML
JSON
_77. Quelle étape QoS doit avoir lieu avant que les paquets puissent être marqués ?
classification
mise en forme
faire la queue
police
_79. Une entreprise doit interconnecter plusieurs succursales dans une zone
métropolitaine. L’ingénieur réseau recherche une solution qui fournit un trafic
convergé à haut débit, y compris la voix, la vidéo et les données sur la même
infrastructure réseau. La société souhaite également une intégration facile à son
infrastructure LAN existante dans ses bureaux. Quelle technologie recommander ?
Frame Relay
réseau étendu Ethernet
VSAT
RNIS
_80. Reportez-vous à l’illustration. Lorsque le trafic est transféré vers une interface
de sortie avec traitement QoS, quelle technique d’évitement de congestion est
utilisée ?
mise en forme du trafic
détection précoce aléatoire pondérée
classification et marquage
contrôle de la circulation
_81. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
_Si un paquet avec une adresse source de 10.1.3.8, une adresse de destination de
10.10.3.8 et un protocole de 53 est reçu sur l’interface, le paquet est-il autorisé ou
refusé ?
refusé
autorisé
_Explique : La sortie de debug ip nat montre chaque paquet qui est traduit par le
routeur. Le “s” est l’adresse IP source du paquet et le “d” est la destination. L’adresse
après la flèche (“->”) indique l’adresse traduite. Dans ce cas, l’adresse traduite se
trouve sur le sous-réseau 209.165.201.0 mais l’interface faisant face au FAI se trouve
dans le sous-réseau 209.165.200.224/27. Le FAI peut abandonner les paquets
entrants ou ne pas être en mesure de réacheminer les paquets de retour vers l’hôte car
l’adresse se trouve dans un sous-réseau inconnu.
ExStart
Init
Bidirectionnel
Échange
_92. Quel est l’état opérationnel final qui se formera entre un DR OSPF et un
DROTHER une fois que les routeurs auront atteint la convergence ?
chargement
établi
complet
bidirectionnel
_Explique : les élections OSPF d’un DR sont basées sur les éléments suivants par
ordre de priorité :
priorité la plus élevée de 1 à 255 (0 = jamais un DR)
ID de routeur le plus élevé
l’adresse IP la plus élevée d’un bouclage ou d’une interface active en l’absence
d’ID de routeur configuré manuellement. Les adresses IP de bouclage ont une
priorité plus élevée que les autres interfaces.
Dans ce cas, les routeurs R3 et R1 ont la priorité de routeur la plus élevée. Entre les
deux, R3 a l’ID de routeur le plus élevé. Par conséquent, R3 deviendra le DR et R1
deviendra le BDR.
_94. Quel type de serveur serait utilisé pour conserver un enregistrement historique
des messages provenant des périphériques réseau surveillés ?
DNS
imprimer
DHCP
syslog
authentification
_95. Lorsque QoS est implémenté dans un réseau convergé, quels sont les deux
facteurs qui peuvent être contrôlés pour améliorer les performances du réseau pour
le trafic en temps réel ? (Choisissez deux réponses.)
_97. Quel protocole envoie des annonces périodiques entre les appareils Cisco
connectés afin de connaître le nom de l’appareil, la version de l’IOS, ainsi que le
nombre et le type d’interfaces ?
CDP
SNMP
NTP
LLDP
_100. Quel type de paquet OSPFv2 est utilisé pour transférer les informations de
changement de lien OSPF ?
_105. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des
réseaux qui doit être annoncé est 192.168.0.0 255.255.254.0. Quel masque générique
l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?
0.0.7.255
0.0.1.255
0.0.3.255
0.0.15.255
_Explique : La reprise après sinistre est la manière dont une entreprise s’y prend pour
accéder aux applications, aux données et au matériel susceptibles d’être affectés lors
d’un sinistre. La virtualisation offre une indépendance matérielle, ce qui signifie que le
site de reprise après sinistre n’a pas besoin d’avoir exactement l’équipement que
l’équipement en production. Le provisionnement de serveur est pertinent lorsqu’un
serveur est créé pour la première fois. Bien que les centres de données disposent de
générateurs de secours, l’ensemble du centre de données est conçu pour la reprise
après sinistre. Un centre de données particulier ne pourrait jamais garantir que le
centre de données lui-même ne serait jamais sans électricité.
Un domaine de défaillance est la zone d’un réseau qui est touchée lorsqu’un
périphérique critique tel que le commutateur S3 connaît une défaillance ou rencontre
des problèmes.
_111. Quelle étape du processus de routage de l’état des liens est décrite par un
routeur créant une base de données d’état des liens basée sur les LSA reçus ?
_112. Quel protocole utilise des agents résidant sur des appareils gérés pour
collecter et stocker des informations sur l’appareil et son fonctionnement ?
SYSLOG
TFTP
CBWFQ
SNMP
_113. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des
réseaux qui doit être annoncé est 10.27.27.0 255.255.255.0. Quel masque générique
l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?
0.0.0.63
0.0.0.255
0.0.0.31
0.0.0.15
_114. Quand un routeur compatible OSPF passera-t-il de l’état Down à l’état Init ?
données
vidéo
voix
Si le DR arrête de produire des paquets Hello, un BDR sera élu, puis il se promouvra
pour assumer le rôle de DR.
Avec une élection du DR, le nombre de contiguïtés passe de 6 à 3.
Lorsqu’un DR est élu, tous les autres routeurs non DR deviennent DROTHER.
Tous les routeurs DROTHER enverront des LSA au DR et au BDR pour la
multidiffusion 224.0.0.5.
Sur les réseaux multi-accès OSPF, un DR est élu pour être le point de collecte et de
distribution des LSA envoyés et reçus. Un BDR est également élu en cas d’échec du
DR. Tous les autres routeurs non DR ou BDR deviennent DROTHER. Au lieu d’inonder
les LSA vers tous les routeurs du réseau, les DROTHER n’envoient leurs LSA qu’au
DR et au BDR à l’aide de l’adresse de multidiffusion 224.0.0.6. S’il n’y a pas d’élection
DR/BDR, le nombre d’adjacences requises est n(n-1)/2 = > 4(4-1)/2 = 6. Avec
l’élection, ce nombre est réduit à 3.
VPN SSL
Interface de tunnel virtuel IPsec
GRE sur IPsec
VPN multipoint dynamique
ACI Cisco
réseau défini par logiciel
Hyperviseur de type 1
APIC-EM
_126. Quels sont les trois types de VPN qui sont des exemples de VPN site à site
gérés par l’entreprise ? (Choisissez trois réponses.)
_128. Dans un réseau OSPF, quelles sont les deux déclarations décrivant la base de
données d’état des liens (LSDB) ? (Choisissez deux réponses.)
_129. Dans un réseau OSPF, quelle structure OSPF est utilisée pour créer la table des
voisins sur un routeur ?
_130. Quel protocole est utilisé dans un système composé de trois éléments : un
gestionnaire, des agents et une base de données d’informations ?
MPLS
SYSLOG
SNMP
TFTP
_131. Quel type de trafic est décrit comme n’étant pas résilient aux pertes ?
données
vidéo
voix
_135. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .
refusé
autorisé
Enterprise Networking, Security, and Automation ( Version 7.00) – Examen final ENSA
ACI Cisco
services cloud
réseau défini par logiciel
serveurs dédiés
_143. Quels sont les trois énoncés généralement considérés comme les meilleures
pratiques pour le placement des ACL ? (Choisissez trois réponses.)
Filtrez le trafic indésirable avant qu’il ne transite par une liaison à faible bande
passante.
Placez les ACL standard à proximité de l’adresse IP de destination du trafic.
Placez les ACL standard à proximité de l’adresse IP source du trafic.
Placez les ACL étendues à proximité de l’adresse IP de destination du trafic.
Placez les ACL étendues à proximité de l’adresse IP source du trafic.
Pour chaque ACL entrante placée sur une interface, il doit y avoir une ACL sortante
correspondante.
_Explique : Les ACL étendues doivent être placées aussi près que possible de
l’adresse IP source, afin que le trafic qui doit être filtré ne traverse pas le réseau et
n’utilise pas les ressources du réseau. Étant donné que les ACL standard ne spécifient
pas d’adresse de destination, elles doivent être placées aussi près que possible de la
destination. Placer une ACL standard près de la source peut avoir pour effet de filtrer
tout le trafic et de limiter les services aux autres hôtes. Le filtrage du trafic indésirable
avant qu’il n’entre dans les liaisons à faible bande passante préserve la bande
passante et prend en charge les fonctionnalités du réseau. Les décisions concernant le
placement d’ACL entrantes ou sortantes dépendent des exigences à respecter.
_147. Quel type de VPN est le choix préféré pour la prise en charge et la facilité de
déploiement pour l’accès à distance ?
VPN SSL
GRE sur IPsec
VPN multipoint dynamique
Interface de tunnel virtuel IPsec
FIFO
LLQ
CBWFQ
WFQ
_152. Reportez-vous à l’illustration. Les privilèges Internet d’un employé ont été
révoqués en raison d’un abus, mais l’employé a toujours besoin d’accéder aux
ressources de l’entreprise. Quel est le meilleur type et emplacement ACL à utiliser
dans cette situation ?
CCNA 3 v7
_153. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
refusé
autorisé
_154. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des applications telles que Nmap, SuperScan et Angry IP
Scanner ?
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou
un réseau
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants
pour sonder les périphériques réseau, les serveurs et les hôtes à la recherche de
ports TCP ou UDP ouverts
_156. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des
réseaux qui doit être annoncé est 172.16.91.0 255.255.255.192. Quel masque
générique l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?
0.0.31.255
0.0.0.63
0.0.15.255
0.0.7.255
_157. Quel type de trafic est décrit comme nécessitant une latence inférieure à
400 ms ?
vidéo
données
voix
Une ACL sera placée sur l’interface R1 Gi0/0 et une ACL sera placée sur l’interface R2
Gi0/0.
Seule une ACL numérotée fonctionnera dans cette situation.
Une ACL sera placée sur l’interface R2 Gi0/0 et une ACL sera placée sur l’interface R2
S0/0/0.
Deux ACL (une dans chaque direction) seront placées sur l’interface R2 Gi0/0.
_161. Quel protocole utilise des nombres de strates plus petits pour indiquer que le
serveur est plus proche de la source horaire autorisée que des nombres de strates
plus grands ?
TFTP
SYSLOG
NTP
MPLS
_165. Quel type de trafic est décrit comme ayant tendance à être imprévisible,
incohérent et saccadé ?
vidéo
voix
données
_167. Quel type de trafic est décrit comme composé de trafic nécessitant une priorité
plus élevée s’il est interactif ?
voix
données
vidéo
_168. Quel type de VPN offre une option flexible pour connecter un site central à des
sites de succursale ?
_173. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des outils médico-légaux ?
pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des
outils optimisés pour le piratage
pour détecter toute preuve de piratage ou de logiciel malveillant dans un
ordinateur ou un réseau
pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux
pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de
logiciels malveillants
VPN MPLS
GRE sur IPsec
Interface de tunnel virtuel IPsec
VPN multipoint dynamique
_179. Une entreprise a passé un contrat avec une société de sécurité réseau pour
l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une
équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi
l’équipe utiliserait-elle des systèmes d’exploitation de piratage ?
ip tape à l’intérieur
liste d’accès 10 permis 172.19.89.0 0.0.0.255
ip nat à l’intérieur
ip nat extérieur
_181. Pour éviter d’acheter du nouveau matériel, une entreprise souhaite tirer parti
des ressources système inactives et consolider le nombre de serveurs tout en
autorisant plusieurs systèmes d’exploitation sur une seule plate-forme matérielle.
Quel service ou technologie répondrait à cette exigence ?
centre de données
services cloud
virtualisation
serveurs dédiés
_182. Quel type de VPN achemine les paquets via des interfaces de tunnel virtuel
pour le chiffrement et le transfert ?
VPN MPLS
Interface de tunnel virtuel IPsec
VPN multipoint dynamique
GRE sur IPsec
_184. Quel type de trafic est décrit comme utilisant TCP ou UDP en fonction du
besoin de récupération d’erreur ?
vidéo
voix
données
_187. Quel est le nom de la couche dans la conception du réseau commuté sans
frontières de Cisco qui est considérée comme l’épine dorsale utilisée pour la
connectivité haut débit et l’isolation des pannes ?
lien de données
accès
essentiel
réseau
accès au réseau
_188. Une ACL est appliquée en entrée sur l’interface du routeur. L’ACL se compose
d’une seule entrée :
_Si un paquet avec une adresse source de 172.18.20.40, une adresse de destination
de 10.33.19.2 et un protocole de 21 est reçu sur l’interface, le paquet est-il autorisé
ou refusé ?
autorisé
refusé
_189. Quel type de trafic est décrit comme consistant en un trafic dont la priorité est
inférieure s’il n’est pas stratégique ?
vidéo
données
voix
_191. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www .
Si un paquet avec une adresse source de 192.168.10.45, une adresse de destination de
10.10.3.27 et un protocole de 80 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
autorisé
refusé
_192. Quel protocole permet au gestionnaire d’interroger les agents pour accéder
aux informations de la MIB de l’agent ?
CBWFQ
SYSLOG
TFTP
SNMP
_195. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, aussi proche que
possible de la source, afin que le paquet corresponde à une politique définie ?
police
marquage routier
détection précoce aléatoire pondérée (WRED)
mise en forme du trafic
chute de la queue
_196. Quels sont les trois facteurs liés au trafic qui influenceraient la sélection d’un
type de lien WAN particulier ? (Choisissez trois réponses.)
coût du lien
quantité de trafic
distance entre les sites
fiabilité
besoins de sécurité
type de trafic
_Explique : Les facteurs liés au trafic qui influencent la sélection d’un type de lien
WAN particulier incluent le type de trafic, la quantité de trafic, les exigences de qualité
et les exigences de sécurité. Les exigences de qualité incluent la garantie que le trafic
qui ne peut pas tolérer les retards bénéficie d’un traitement prioritaire, ainsi que le trafic
transactionnel commercial important.
SNMP
MPLS
LLDP
NTP
_199. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se
compose d’une seule entrée :
access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .
_Si un paquet avec une adresse source de 172.18.20.55, une adresse de destination
de 172.18.20.3 et un protocole de 21 est reçu sur l’interface, le paquet est-il autorisé
ou refusé ?
autorisé
refusé
politique de l’entreprise exige que l’accès au réseau de serveurs soit limité aux employés
internes uniquement. Quel est le meilleur type et emplacement ACL à utiliser dans cette
situation
_202. Quelle ressource virtuelle serait installée sur un serveur réseau pour fournir un
accès direct aux ressources matérielles ?
VMware Fusion
une console de gestion
un VLAN dédié
un hyperviseur de type 1
Réseaux
R2 G0/1 entrant
R2 S0/0/1 sortant
R1 S0/0/0 sortant
R2 G0/1 sortant
R2 G0/0 sortant
_204. Quelle base de données OSPF est identique sur tous les routeurs convergés au
sein de la même zone OSPF ?
voisin
transfert
état du lien
adjacence
_Explique : Quelle que soit la zone OSPF dans laquelle un routeur réside, la base de
données de contiguïté, la table de routage et la base de données de transfert sont
uniques pour chaque routeur. La base de données d’état des liens répertorie les
informations sur tous les autres routeurs d’une zone et est identique sur tous les
routeurs OSPF participant à cette zone.
_205. Quelles sont les deux fonctionnalités à prendre en compte lors de la création
d’une ACL nommée ? (Choisissez deux réponses.)
_Explique : Ce qui suit résume les règles à suivre pour les ACL nommées :
Attribuez un nom pour identifier l’objectif de l’ACL.
Les noms peuvent contenir des caractères alphanumériques.
Les noms ne peuvent pas contenir d’espaces ni de ponctuation.
C’estsuggéré que le nom soit écrit en MAJUSCULES.
Les entrées peuvent être ajoutées ou supprimées dans l’ACL.
_207. Quel type de trafic est décrit comme nécessitant au moins 384 Kbit/s de bande
passante ?
voix
données
vidéo
_208. Quelle étape du processus de routage à état des liens est décrite par un
routeur insérant les meilleurs chemins dans la table de routage ?
centre de données
virtualisation
services cloud
serveurs dédiés
police
mise en forme
détection précoce aléatoire pondérée
Services intégrés (IntServ)
marquage
Subscribe Login
{} [+]
0 COMMENTS
Home CCNA 3
Utiliser une interface de bouclage configurée avec l’adresse IP la plus élevée sur le
routeur.
Configurer une valeur à l’aide de la commande router-id .
Utiliser l’adresse IP la plus élevée attribuée à une interface active participant au
processus de routage.
Utiliser l’adresse IP de l’interface active la plus élevée qui est configurée sur le routeur.
2. La table de routage d’un routeur Cisco a quatre routes statiques pour le réseau
10.0.0.0. Quelle route est la meilleure correspondance pour un paquet entrant dans le
routeur avec une destination de 10.16.0.10?
3. Lorsque deux routes ou plus vers la même destination sont apprises à partir de
différents protocoles de routage, qu’est-ce qu’un routeur utilise pour choisir entre
les routes?
Coût
distance administrative
nombre de sauts
Métrique
5. Reportez-vous à l’illustration. Quels sont les deux réseaux, auxquels sont destinés
les paquets, qui nécessitent que le routeur effectue une recherche récursive ?
(Choisissez deux réponses.)
128.107.0.0/16
192.168.1.0/24
192.168.2.0/24
10.0.0.0/8
64.100.0.0/16
172.16.40.0/24
2001:db8:acad:4::/64
2001:db8:acad:3::/64
2001:db8:acad:2::0/64
2001:db8:acad:0::/64
Elle est configurée avec une distance administrative (fiabilité) moins élevée que la
route principale
C’est une route moins fiable que la route principale.
Elle sert de sauvegarde à une route apprise OSPF tant qu’elle est configurée avec une
distance administrative de 105.
Elle fournit l’équilibrage de charge avec une autre route statique vers la même
destination.
9. Lors de la création d’une route statique IPv6, quand doivent être spécifiées
l’adresse IPv6 du tronçon suivant et l’interface de sortie ?
_Explique : Les adresses lien-local ne sont uniques que sur un lien donné, et la même
adresse peut exister sur plusieurs interfaces. Pour cette raison, chaque fois qu’une
route statique spécifie une adresse lien-local comme prochain saut, elle doit également
spécifier l’interface de sortie. C’est ce qu’on appelle une route statique entièrement
spécifiée.
pour fournir un liaison physique vers un nouveau routeur par défaut pour remplacer la
passerelle par défaut inaccessible
pour fournir une liste des adresses IP des périphériques qui peuvent assumer le rôle du
routeur de transfert
pour fournir deux routeurs ou plus travaillant ensemble, partageant une adresse
IP et MAC d’une passerelle virtuelle par défaut
pour fournir une méthode dynamique par laquelle les périphériques d’un réseau local
peuvent déterminer l’adresse d’une nouvelle passerelle par défaut
11. Un ingénieur réseau examine la table de routage d’un routeur Cisco. Considérez
l’entrée de la table de routage suivante:
C’est l’interface sur R4 par laquelle la mise à jour OSPF a été enregistrée.
C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau
10.2.2.0/30.
C’est l’interface sur R4 utilisée pour envoyer les données destinées au réseau
10.2.2.0/30.
C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau
10.1.1.0/24.
12. Un ingénieur réseau examinant la configuration d’un routeur Cisco voit une
entrée réseau dans une table de routage répertoriée avec un code O. Quel type de
route s’agit-il?
routeur de transfert
routeur de secours
une passerelle par défaut
routeur virtuel
_Explique : Dans FHRP, plusieurs routeurs sont configurés pour fonctionner ensemble
afin de présenter aux hôtes un routeur de passerelle unique. Ce routeur à passerelle
unique est un routeur virtuel doté d’une adresse IP virtuelle utilisée par les hôtes
comme passerelle par défaut.
14. Qu’est-ce qui définit une topologie à deux niveaux à feuilles épineuses?
_Explique : Dans cette topologie à deux niveaux, tout est à un saut de tout le reste.
Les commutateurs de feuille (Cisco Nexus 9300) s’attachent toujours aux épines
(Cisco Nexus 9500), mais jamais les uns aux autres. De même, les commutateurs
spine ne se fixent qu’aux commutateurs leaf et core. Les APIC Cisco et tous les autres
périphériques du réseau se connectent physiquement aux commutateurs feuilles.
Comparé au SDN, le contrôleur APIC ne manipule pas directement le chemin des
données.
15. Des données sont envoyées depuis un ordinateur source vers un serveur de
destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP
dans cette situation ? (Choisissez trois réponses.)
TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau
plus faible.
Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon
aléatoire lors de l’établissement d’une session via le serveur.
Des segments UDP sont encapsulés dans des paquets IP pour le transport via le
réseau.
Le numéro de port de destination UDP identifie l’application ou le service du
serveur destiné au traitement des données.
Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
Le champ Port source identifie l’application ou le service actif qui traitera les
données renvoyées à l’ordinateur.
17. Quelle est la différence entre les points d’accès autonomes et les points d’accès
basés sur un contrôleur dans les réseaux locaux sans fil?
Les points d’accès basés sur le contrôleur prennent en charge les protocoles PAgP et
LACP, alors que les points d’accès autonomes ne le font pas.
Les points d’accès autonomes ne nécessitent aucune configuration initiale, tandis que
les points d’accès légers nécessitent une configuration initiale avant de communiquer
avec un contrôleur WLAN.
Les points d’accès autonomes sont plus faciles à configurer et à gérer que les points
d’accès basés sur un contrôleur.
Lorsque les demandes sans fil augmentent, les points d’accès basés sur le
contrôleur offrent une meilleure solution que les points d’accès autonomes.
Il est considéré comme une meilleure pratique d’utiliser l’adresse GUA IPV6 du routeur
comme adresse de passerelle par défaut pour les hôtes Windows.
Il peut uniquement être configuré statiquement sur une interface hôte à l’aide de la
commande ipv6 address .
Il est routable sur l’internet IPv6.
Il peut être configurer de manière statique ou attribuées dynamiquement sur un routeur.
20. Un technicien doit ajouter un nouveau périphérique sans fil à un petit réseau
local sans fil. Ce réseau local sans fil contient à la fois des périphériques 802.11b et
802.11g, anciens et récents. Quel choix de nouveau périphérique offre la meilleure
interopérabilité en prévision de la croissance présente et à venir ?
_Explique : les appareils 802.11n sont interopérables avec toutes les autres normes et
fournissent plus de bande passante que les autres normes. 802.11a n’est interopérable
avec aucune des autres normes. 802.11b et 802.11g interagissent, mais ne fournissent
pas la bande passante fournie par les appareils 802.11n.
21. Un administrateur doit implémenter un WLAN 2.4 GHz qui nécessite plusieurs
points d’accès. Quelles sont les caractéristiques des canaux 2,4 GHz? (Choisissez
deux réponses.)
_Explique : Chaque trame qui entre dans un commutateur est vérifiée pour de
nouvelles informations à apprendre. Pour ce faire, il examine l’adresse MAC source de
la trame et le numéro de port où la trame est entrée dans le commutateur :
Si l’adresse MAC source n’existe pas dans la table d’adresses MAC, l’adresse MAC et
le numéro de port entrant sont ajoutés à la table.
Il est recommandé dans les plus petits campus où il y a moins d’utilisateurs qui
accèdent au réseau.
Il se compose d’une couche réduite composée de la couche d’accès et de distribution,
et d’une deuxième couche composée de la couche principale.
La couche d’accès de ce modèle a des fonctions différentes de la couche d’accès du
modèle de couche à trois niveaux.
La fonction première de la couche effondrée est de fournir un accès au réseau à
l’utilisateur.
24. Comment les transmissions de données réseau sont-elles calculées?
25. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, le plus proche
possible de la source, afin que le paquet corresponde à une stratégie définie?
régulation
détection anticipée aléatoire pondérée (WRED)
perte de queues (Tail drop)
régulation de trafic
marquage du trafic
G0/23
G0/22
G0/1
G0/24
29. Quelle entrée ACE autorise exclusivement le trafic des hôtes sur le sous-réseau
192.168.8.0/22 ?
AES
WPA2
802.1X
802.11
Les identifiants de connexion d’un utilisateur sont volés et utilisés pour accéder aux
données privées.
Une personne malveillante attaque les périphériques utilisateur ou les ressources
réseau.
L’information privée est capturé à partir du réseau d’une organisation.
Les logiciels installés sur un périphérique utilisateur collectent secrètement des
informations sur l’utilisateur.
32. Quelle solution de sécurité identifie les menaces entrantes et les empêche
d’entrer dans le réseau de l’entreprise?
34. Quelle déclaration constitue une description précise d’un type de VPN ?
Les VPN site à site sont généralement créés et sécurisés à l’aide de SSL.
Dans un VPN sans client, la connexion est sécurisée à l’aide d’une connexion IPsec de
navigateur Web.
Dans un VPN site à site, les hôtes internes ne savent pas qu’un VPN est utilisé.
Dans un VPN basé sur le client, les utilisateurs initient une connexion à l’aide du
logiciel client VPN et la passerelle VPN effectue le chiffrement des données.
35. Quelles sont les trois catégories d’outils qui peuvent être utilisés dans les
réseaux IP pour implémenter la QoS? (Choisissez trois réponses.)
36. Lors du test d’un nouveau serveur Web, un administrateur réseau ne peut pas
accéder à la page d’accueil lorsque le nom du serveur est entré dans un navigateur
Web sur un PC. Les pings aux adresses IPv4 et IPv6 du serveur réussissent. Quelle
peut être l’origine du problème?
37. Quel est le modèle QoS qu’un ingénieur réseau mettrait en œuvre pour garantir
une norme de qualité de service source à destination pour un flux de données
spécifié?
38. Un ingénieur réseau configure un routeur Cisco en tant que relais DHCP. Lors de
l’exécution de la commande ip helper-address dans le mode de configuration de
l’interface quelle adresse IPv4 est ajoutée à la commande?
39. Reportez-vous à l’illustration. Quelle adresse source est utilisée par le routeur R1
pour les paquets transmis sur Internet ?
209.165.202.141
10.6.15.2
209.165.200.225
198.51.100.3
40. Lors de la configuration d’un réseau local sans fil, à quelle catégorie appartient
un routeur sans fil domestique?
STP traite toutes les interfaces d’un bundle EtherChannel comme un lien logique
unique.
EtherChannel utilise des ports physiques qui ont été mis à niveau pour fournir
une connexion plus rapide.
STP ne bloquera pas les bundles EtherChannel redondants entre deux commutateurs.
La configuration EtherChannel est appliquée à chaque port physique.
Le VLAN natif est destiné à prendre en charge le trafic de gestion des VLAN
uniquement.
Le VLAN natif est destiné aux routeurs et aux commutateurs afin qu’ils échangent leurs
informations de gestion, c’est pourquoi il doit être différent des VLAN de données.
Un VLAN distinct doit être utilisé pour transporter les trames non étiquetées
rares afin d’éviter tout conflit de bande passante sur les VLAN de données.
La sécurité des trames de gestion transmises dans le VLAN natif peut être améliorée.
_Explique : Lorsqu’un port de tronc de commutateur Cisco reçoit des trames non
balisées (ce qui est inhabituel dans les réseaux bien conçus), il transmet ces trames au
VLAN natif. Lorsque le VLAN natif est éloigné des VLAN de données, ces trames non
balisées ne se disputent pas la bande passante dans les VLAN de données. Le VLAN
natif n’est pas conçu fou transportant le trafic de gestion, mais plutôt pour la
rétrocompatibilité avec les scénarios LAN hérités.
46. Un administrateur réseau configure un réseau WLAN avec WPA2 Enterprise sur
un WLC Cisco 3500. Les authentifications des clients seront gérées par un serveur
RADIUS. Quel onglet l’administrateur doit-il utiliser pour ajouter les informations du
serveur RADIUS?
SANS FIL
SÉCURITÉ
GESTION
Réseaux locaux sans fil
47. Quel est l’avantage de PortFast configuré sur un port de commutateur Cisco?
Il minimise le temps que les ports de jonction doivent attendre pour la convergence de
spanning tree.
Il permet au port d’éviter un délai de 30 secondes pour accéder au réseau en
passant immédiatement de l’état désactivé à l’état de transfert.
Il permet à un périphérique connecté à ce port d’accéder au réseau sans attendre la
convergence STP sur chaque VLAN.
Il évite la création d’une boucle de spanning tree avec d’autres commutateurs
directement connectés.
48. Si aucune priorité de pont n’est configurée dans le protocole PVST, quels critères
sont pris en considération lors de la sélection du pont racine ?
_Explique : Un seul commutateur peut être le pont racine d’un VLAN. Le pont racine
est le commutateur avec le BID le plus bas. Le BID est déterminé par la priorité et
l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs utilisent la
priorité par défaut et l’élection du pont racine sera basée sur l’adresse MAC la plus
basse.
Fa0/20
Fa0/12
Gig0/1
Fa0/24
51. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco
2960 dont la priorité par défaut est identique et fonctionnant à la même bande
passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois
réponses.)
Fa0/13
Fa0/21
Fa0/11
Fa0/10
Fa0/20
Fa0/9
52. Quelle attaque LAN usurpe le pont racine pour modifier la topologie d’un réseau?
53. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur apparaît dans la table d’adresses MAC associée à un port différent?
Le commutateur met à jour le minuteur d’actualisation de l’entrée.
Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table
d’adresses MAC.
Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.
utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
l’API la plus utilisée pour les services web
évolué vers ce qui est devenu SOAP
considérés comme lents, complexes et rigides
55. Dans une architecture de mise en réseau basée sur l’intention, quels sont les
deux éléments considérés comme faisant partie d’une structure de superposition?
(Choisissez deux réponses.)
Protocole IPSec
CAPWAP
routeur
serveur
commutateur
56. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API
RESTful doit adhérer?
Livre de recettes
Guide de vente
Manifeste
Pilier
fragment
protocole
URI
URN
URL
orchestration
Contrôle de version
provisionnement
automatisation
60. Dans un réseau OSPF, quand les élections DR et BDR sont-elles nécessaires?
lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point
lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
lorsque les routeurs sont interconnectés sur un réseau Ethernet commun
_Explique :Lorsque les routeurs sont interconnectés sur un réseau Ethernet commun,
un routeur désigné (DR) et un DR de secours (BDR) doivent être élus.
61. Quelle caractéristique complète l’énoncé suivant?
Lorsqu’ une route statique IPv6 est configurée, l’utilisation d’une adresse link-local
comme adresse de saut suivant nécessite d’entrer…
62. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON?
(Choisissez deux réponses.)
63. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une
organisation d’accéder aux données de vente internes à partir de leurs appareils
mobiles?
privé
public
ouvrir
partenaire
64. Quels sont les deux outils de gestion de configuration développés à l’aide de
Python? (Choisissez deux réponses.)
Chef
SaltStack
Ansible
NETCONF
Puppet
65. Reportez-vous à l’illustration. Que signifie le trait d’union (-) dans la structure de
données YAML?
un élément dans un tableau
une seule paire clé/valeur
un identifiant utilisé à la fois pour la clé et la valeur
une paire clé/valeur qui représente une adresse IP
L’isolation des pannes est l’un des principaux objectifs de la couche de distribution.
La couche d’accès fournit l’agrégation des domaines de diffusion de couche 2.
La couche centrale fournit des services différenciés à diverses classes d’applications
de services à la périphérie du réseau.
Les commutateurs de couche d’accès se connectent aux commutateurs de la
couche de distribution, qui implémentent des technologies de fondation de
réseau telles que le routage, la qualité de service et la sécurité.
_Explique :La couche d’accès représente la périphérie du réseau, où le trafic entre ou
sort du réseau du campus. Traditionnellement, la fonction principale d’un commutateur
de couche d’accès est de fournir un accès au réseau à l’utilisateur. Les commutateurs
de la couche d’accès se connectent aux commutateurs de la couche de distribution, qui
implémentent les technologies de base du réseau telles que le routage, la qualité de
service et la sécurité.
68. Une société pharmaceutique souhaite sous-traiter les services d’un fournisseur
de cloud pour stocker les données des employés et les applications spécifiques de
l’entreprise avec une sécurité d’accès stricte. Quel type de cloud serait le plus
approprié pour ce scénario?
cloud privé
cloud public
cloud hybride
cloud communautaire
_Explique : Clouds privés : les applications et services basés sur le cloud proposés
dans un cloud privé sont destinés à une organisation ou une entité spécifique, telle que
le gouvernement. Un cloud privé peut être configuré à l’aide du réseau privé de
l’organisation, bien que cela puisse être coûteux à construire et à entretenir. Un cloud
privé peut également être géré par un organisme extérieur avec une sécurité d’accès
stricte.
69. Deux étudiants discutent de routeurs et une déclaration qui disent qu’il est
exacte. Quelle est cette déclaration?
Une route par défaut permet de transférer des paquets qui ne correspondent pas
à une route spécifique dans la table de routage.
Une passerelle de dernier recours est ajoutée à la table de routage lorsque le routeur
démarre.
Les réseaux distants ne peuvent être ajoutés qu’après leur apprentissage par les
routeurs via des protocoles de routage dynamique.
Un réseau directement connecté est automatiquement ajouté à la table de routage d’un
voisin de contiguïté si les deux routeurs sont des routeurs Cisco.
70. Quelle caractéristique ou fonction un AP offre-t-il dans un réseau local sans fil ?
71. Quelles sont les deux déclarations qui décrivent une option de connectivité
Internet? (Choisissez deux réponses.)
72. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans
un commutateur se trouve dans la table d’adresses MAC?
73. Quel terme décrit la conservation de paquets en mémoire jusqu’à ce que des
ressources soient disponibles pour les transmettre ?
74. Quels sont les deux protocoles qui assurent la redondance de la passerelle à la
couche 3? (Choisissez deux réponses.)
VRRP
STP
PVST
RSTP
HSRP
24
160
110
50
76. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les
instructions relatives à l’activité, puis répondez à la question.
Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse une contiguïté
OSPF avec Routeur2?
_Explique : Chaque interface sur le lien reliant les routeurs OSPF doit être dans le
même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau de
l’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0.
L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 est uniquement
connecté au routeur 2 et ne doit donc pas être annoncé par le routeur 1. La commande
_clear ip ospf process démarrera le processus OPSF sur Router1 mais n’entraînera
pas l’établissement d’une contiguïté si l’incompatibilité de masque de sous-réseau sur
les interfaces de connexion existe toujours.
78. Qu’est-ce qui définit une route hôte sur un routeur Cisco?
79. Un ingénieur réseau a été invité à préparer un routeur et à s’assurer qu’il peut
router les paquets IPv6. Quelle commande l’ingénieur réseau devrait-il s’assurer
qu’elle a été exécutée sur le routeur?
ipv6 unicast-routing
ipv6 enable
ipv6 route
ipv6 address
80. Quelle fonction sur un routeur Cisco permet de transférer du trafic qui ne dispose
pas d’une route spécifique ?
Interface de sortie
Passerelle de dernier recours
tronçon suivant
Origine de la route
_Explique : Une route statique par défaut est utilisée comme passerelle de dernier
recours pour transférer le trafic de destination inconnue vers une interface de
saut/sortie suivante. L’interface de saut suivant ou de sortie est la destination vers
laquelle envoyer le trafic sur un réseau après que le trafic a été mis en correspondance
dans un routeur. La source de l’itinéraire est l’emplacement à partir duquel un itinéraire
a été appris.
Le temps sur Router03 ne peut pas être fiable car il est décalé de plus de 7 secondes
par rapport au serveur de temps.
L’interface du Routeur 03 qui se connecte au serveur de temps a l’adresse IPv4
209.165.200.225.
L’heure du Routeur 03 est synchronisée avec un serveur de temps strate 2.
Le routeur 03 est désormais un périphérique de strate 3 capable de fournir un
service NTP à d’autres périphériques du réseau.
82. Un ingénieur réseau souhaite synchroniser l’heure d’un routeur avec un serveur
NTP à l’adresse IPv4 209.165.200.225.L’interface de sortie du routeur est configurée
avec une adresse IPv4 192.168.212.11. Quelle commande de configuration globale
doit être utilisée pour configurer le serveur NTP comme source de temps pour ce
routeur?
Gnutella
Protocole SMB (Server Message Block)
peer-to-peer
client-serveur
85. Faites correspondre l’état du port STP avec la description appropriée. (Les
propositions ne doivent pas être toutes utilisées.)
COMMANDS
SURVEILLANCE
CONTRÔLEUR
GESTION
Le commutateur ne peut pas être géré à distance à l’aide de Telnet ou SSH tant qu’un
VLAN de gestion n’a pas été créé.
Le trafic de contrôle de couche 2 n’est associé à aucun VLAN.
Tout le trafic de données utilisateur sera séparé et sécurisé des autres utilisateurs.
Il existe un risque de sécurité car le VLAN de gestion et le VLAN natif sont les
mêmes.
88. Dans un réseau sans fil basé sur un contrôleur, un périphérique Cisco WLC
dispose de quatre ports connectés à un commutateur pour former un ensemble. Ce
bundle fournira l’équilibrage de la charge et la redondance. Quelles sont les deux
configurations à effectuer sur les quatre ports de commutation qui se connectent au
WLC? (Choisissez deux réponses.)
EtherChannel
mode de trunking
LACP
VLAN par défaut
VLAN natif
89. Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs.
Lesquels ? (Choisissez deux propositions.)
SNMP
SSH
TACACS+
802.1x
RADIUS
90. Quel protocole permet de définir une authentification au niveau des ports pour
pouvoir contrôler les hôtes non autorisés qui veulent se connecter au LAN par le
biais des ports de commutateurs accessibles publiquement ?
TACACS+
SSH
RADIUS
802.1x
_Explique : 802.1x est une norme IEEE qui définit le contrôle d’accès basé sur les
ports. En authentifiant chaque client qui tente de se connecter au réseau local, le
802.1x offre une protection contre les clients non autorisés.
91. Un expert en sécurité informatique active la sécurité des ports sur un port de
commutateur d’un commutateur Cisco. Quel mode de violation par défaut est utilisé
avant qu’un autre mode de violation soit configuré sur le port de commutateur ?
protect
restrict
désactivé
shutdown
_Explique : Si aucun mode de violation n’est spécifié lorsque la sécurité du port est
activée sur un port de commutateur, le mode de violation de sécurité par défaut est
shutdown.
RADIUS
SNMP
DHCP
AAA
_Explique :WAP2 Enterprise fournit une authentification utilisateur plus sécurisée que
WPA2 PSK. Au lieu d’utiliser une clé pré-partagée pour que tous les utilisateurs
accèdent à un WLAN, WPA2 Enterprise exige que les utilisateurs entrent leurs propres
informations d’identification de nom d’utilisateur et de mot de passe pour être
authentifiés avant de pouvoir accéder au WLAN. Le serveur RADIUS est requis pour
déployer l’authentification WPA2 Enterprise.
93. Un employé qui voyage constamment pour travailler doit accéder au réseau de
l’entreprise à distance. Quel mécanisme de sécurité offre une connexion sécurisée?
_9. Les étudiants d’un cours de réseautage de données examinent des documents en
vue d’un quiz. Quel énoncé décrit le fonctionnement d’une méthode de contrôle
d’accès pour les supports réseau partagés ?
La méthode d’accès basée sur le contrôle, utilisée sur les anciens LAN Ethernet à
topologie de bus, décidait de l’ordre de transmission de chaque appareil.
Dans la méthode CSMA/CD, lorsque deux appareils transmettent en même temps, une
collision est détectée et les données sont renvoyées immédiatement.
La méthode CSMA/CA tente d’éviter les collisions en faisant en sorte que chaque
appareil informe les autres de la durée d’indisponibilité du média.
Dans un réseau multi-accès basé sur la contention, chaque nœud dispose de son
propre temps pour utiliser le support.
_Explique :CMSA/CA ne détecte pas les collisions mais tente de les éviter en
attendant avant de transmettre. Chaque appareil qui transmet inclut la durée dont il a
besoin pour la transmission. Tous les autres appareils sans fil reçoivent ces
informations et savent pendant combien de temps le support sera indisponible.
Les sous-réseaux IPv4 qui nécessitent 100 et 80 hôtes sont fournis en créant des
sous-réseaux de 126 adresses utilisables, chacune nécessitant 7 bits d’hôte. Le
masque résultant est 255.255.255.128.
Les sous-réseaux qui nécessitent 30 et 20 hôtes sont fournis en créant des sous-
réseaux de 30 adresses utilisables, chacune nécessitant 5 bits d’hôte. Le masque
résultant est 255.255.255.224.
_12. Quelle attaque LAN permet d’identifier les appareils Cisco connectés qui
envoient des diffusions non chiffrées ?
Attaque STP
Reconnaissance CDP
Attaque ARP
attaque par usurpation d’adresse
_14. Un administrateur réseau utilise Cisco DNA Center pour surveiller la santé du
réseau et résoudre les problèmes de réseau. Quelle zone l’administrateur doit-il
utiliser pour effectuer ces tâches ?
ASSURANCE
MISE À DISPOSITION
PLATEFORME
POLITIQUE
_16. Quelle fonction du système de réseau basé sur l’intention de Cisco (IBNS)
permet aux opérateurs de réseau d’exprimer le comportement de réseau attendu qui
soutiendra le mieux l’intention de l’entreprise ?
Analyse ACL
assurance
activation
traduction
crochets [ ]
virgules ,
guillemets ” “
accolades { }
_19. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination multidiffusion ?
connexion locale
clé de chiffrement générer rsa
transporter l’entrée ssh
nom d’utilisateur admin secret ccna
ip ssh version 2
_24. Un ingénieur réseau utilise un logiciel de gestion SNMP pour surveiller et gérer
les performances du réseau. En plus d’interroger les périphériques réseau à
intervalles réguliers, l’ingénieur configure les périphériques pour générer des
messages qui informent le gestionnaire SNMP des événements spécifiés. Quel type
de message est configuré sur ces appareils pour leur permettre d’envoyer des
messages non sollicités ?
définir la demande
obtenir une réponse
piège
get-bulk-request
_Explique : Un périphérique réseau stocke des informations pour SNMP dans la MIB.
Ces informations peuvent être envoyées au gestionnaire SNMP lorsqu’elles sont
spécifiquement demandées avec un message get. Les messages non sollicités qui
sont envoyés lorsque des événements spécifiés préconfigurés se produisent sont des
messages d’interruption.
_25. Un ingénieur réseau sans fil met en place un équipement sans fil mis à jour au
sein de l’entreprise. Quelle affirmation décrit un protocole de sécurité sans fil ?
WPA sécurise les données à l’aide de la méthode de chiffrement Rivest Cipher 4 avec
une clé statique.
WPA3-Personal utilise l’authentification 802.1X/EAP qui nécessite l’utilisation d’une
suite cryptographique 192 bits.
WPA2-Personal est destiné aux réseaux domestiques ou de petites entreprises et
utilise l’authentification 802.1X/EAP.
WPA2-Enterprise est destiné aux réseaux d’entreprise et les utilisateurs doivent
s’authentifier à l’aide de la norme 802.1X.
_32. Lors de la configuration d’un commutateur pour l’accès SSH, quelle autre
commande associée à la commande locale de connexion doit être saisie sur le
commutateur ?
_Explique : La commande login local indique que la base de données locale des noms
d’utilisateur est utilisée pour authentifier les interfaces telles que console ou vty.
_33. Quel terme décrit un processus dans lequel un routeur rejette simplement tout
paquet arrivant à la fin d’une file d’attente qui a complètement épuisé ses ressources
de stockage de paquets ?
Les VLAN vocaux sont configurés sur une liaison principale entre le téléphone IP et le
commutateur.
Un port de commutateur qui a été configuré en mode d’accès ne peut appartenir
qu’à un seul VLAN de données à la fois.
La commande switchport access vlan doit spécifier un VLAN actuellement configuré
dans le fichier vlan.dat
Les VLAN de données et de voix ont une plage de valeurs différente pour les ID de
VLAN.
_55. Quelles sont les deux méthodes d’équilibrage de charge dans la technologie
EtherChannel ? (Choisissez deux réponses.)
_74. Quelle attaque LAN implique l’envoi d’une trame 802.1Q à double balise vers le
commutateur ?
_75. SNMP a été implémenté sur un réseau pour surveiller et gérer les périphériques.
Quel processus d’authentification SNMP est préféré lorsque les gestionnaires SNMP
communiquent avec les agents SNMP ?
ressources
clé
Serveur d’API
format
paramètres
protocole
_95. Quelle attaque LAN permet au trafic d’un VLAN d’être vu par un autre VLAN
sans l’aide d’un routeur ?
Alerte
Informationnel
Notification
Erreur
_99. Dans un réseau sans fil basé sur un contrôleur, le périphérique WLC peut avoir
plusieurs ports connectés à un commutateur pour former un ensemble qui fournit
l’équilibrage de charge et la redondance. Quel protocole prend en charge le groupe
de ports entre un WLC Cisco et un commutateur Cisco ?
PAgP
LACP
CAPWAP
LAG
_105. Deux récents diplômés en réseautage d’un collège local viennent d’être
embauchés par une entreprise de communication pour travailler sur divers projets
de câblage réseau dans tout l’État. Pourquoi l’entreprise envisagerait-elle d’utiliser
un câblage à fibre optique dans les réseaux longue distance ?
usurpation d’identité
logiciel publicitaire
interception et vol de données
logiciel espion
_107. Quel est le but du mot-clé surcharge dans la commande de surcharge ip nat
inside source list 1 pool NAT_POOL ?
_Explique : Le NAT dynamique utilise un pool d’adresses globales internes qui sont
attribuées aux sessions sortantes. S’il y a plus d’hôtes internes que d’adresses
publiques dans le pool, un administrateur peut activer la traduction d’adresses de port
en ajoutant le mot-clé _overload. Avec la traduction d’adresse de port, de nombreux
hôtes internes peuvent partager une seule adresse globale interne, car le périphérique
NAT suivra les sessions individuelles par numéro de port de couche 4.
_108. Quels sont les deux types de connexions Internet permanentes couramment
utilisées par les télétravailleurs pour communiquer avec une entreprise ? (Choisissez
deux réponses.)
Métro Ethernet
cellulaire
ligne louée
câble
DSL
_110. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination unicast apparaissant dans la table d’adresses MAC ?
La méthode de mémoire basée sur les ports est plus appropriée pour la commutation
asymétrique.
Si la mémoire partagée est utilisée, une seule image peut retarder la transmission de
toutes les autres en mémoire en raison d’un port de destination occupé.
La quantité de mémoire tampon requise par un port est allouée dynamiquement
lorsque la mémoire basée sur le port est utilisée.
La mémoire partagée permet au trafic reçu sur un port d’être transmis à un autre
port sans déplacer les données vers une file d’attente différente.
_113. Quel terme décrit une méthode de mise en file d’attente par défaut dans
laquelle les paquets sont envoyés depuis une interface dans l’ordre dans lequel ils
arrivent ?
_121. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les
bandes de fréquences 2,4 GHz et 5 GHz ? (Choisissez deux réponses.)
802.11g
802.11ax
802.11n
802.11b
802.11ac
802.11a
_124. Quel terme décrit l’autorisation d’envoyer des paquets sensibles au délai, tels
que la voix, avant les paquets d’autres files d’attente sur la base d’une file d’attente à
priorité stricte ?
mise en file d’attente équitable pondérée basée sur les classes CBWFQ
juste pondéréfile d’attente WFQ
LLQ de file d’attente à faible latence
marquage routier
police
_125. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les
bandes de fréquences 2,4 Ghz et 5 Ghz ? (Choisissez deux réponses)
802.11b
802.11a
802.11ax
802.11ac
802.11n
802.11g
_127. Ouvrez l’activité PT. Effectuez les tâches dans les instructions de l’activité, puis
répondez à la question. Quelle tâche doit être effectuée sur le routeur 1 pour qu’il
établisse une contiguïté OSPF avec le routeur 2 ?
A = 209.165.201.2
A = 10.1.0.13
B = 209.165.201.7
B = 10.0.254.5
B = 209.165.201.1
_Explique : Le NAT statique est un mappage un à un entre une adresse locale interne
et une adresse globale interne. En utilisant le NAT statique, les périphériques externes
peuvent initier des connexions aux périphériques internes en utilisant les adresses
globales internes. Les périphériques NAT traduiront l’adresse globale interne en
adresse locale interne de l’hôte cible.
_131. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination de diffusion ?
_132. Quelle attaque LAN consiste à envoyer des réponses ARP non sollicitées, avec
l’adresse MAC de l’auteur de la menace et l’adresse IP de la passerelle par défaut, à
d’autres hôtes sur un sous-réseau ?
Attaque ARP
attaque par usurpation d’adresse
Attaque de famine DHCP
Attaque d’usurpation DHCP
_Cas 2 :
_138. Quel terme décrit un processus dans lequel un routeur rejette simplement tout
paquet arrivant à la fin d’une file d’attente qui a complètement épuisé ses ressources
de stockage de paquets ?
latence
bande passante
chute de la queue
jitter
encombrement
_140. Quelle action se produit lorsque l’adresse MAC source d’une trame entrant
dans un commutateur se trouve dans la table d’adresses MAC ?
_141. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une
adresse MAC de destination de monodiffusion qui ne figure pas dans la table
d’adresses MAC ?
_142. Quelle attaque LAN empêche les hôtes d’obtenir des adresses IP attribuées
dynamiquement ?
Subscribe Login
{} [+]
0 COMMENTS