Vous êtes sur la page 1sur 17

Modules 11 – 13: IP Addressing Exam Français

ITN (Version 7.00) – Examen sur l’adressage IP Réponses

1. Un administrateur souhaite créer quatre sous-réseaux à partir de l’adresse réseau 192.168.1.0/24. Quelle est l’adresse réseau et le
masque de sous-réseau du deuxième sous-réseau utilisable ?
Sous-réseau 192.168.1.64
Masque de sous-réseau 255.255.255.192

Sous-réseau 240.168.1.64
Masque de sous-réseau 255.255.255.240

Sous-réseau 192.168.1.32
Masque de sous-réseau 255.255.255.240

Sous-réseau 192.168.1.128
Masque de sous-réseau 255.255.255.192

Sous-réseau 192.168.1.8
Masque de sous-réseau 255.255.255.224

Explique: Le nombre de bits empruntés serait de deux, ce qui laisse un total de 4 sous-réseaux utilisables :
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
. Puisque 2 bits sont empruntés, le nouveau masque de sous-réseau est donc /26 ou 255.255.255.192.

2. Combien d’adresses d’hôte sont disponibles sur le réseau 192.168.10.128/26 ?

 30
 32
 60
 62
 64
Explique: Le préfixe /26 donne 6 bits d’hôte, ce qui fournit un total de 64 adresses, car 2 6 = 64. Une fois l’adresse réseau et l’adresse de
diffusion soustraites, 62 adresses d’hôte sont utilisables.

3. Combien d’adresses d’hôte sont disponibles sur le réseau 172.16.128.0 avec un masque de sous-réseau de 255.255.252.0 ?

 510
 512
 1022
 1024
 2046
 2048

Explique: Le masque 255.255.252.0 équivaut au préfixe /22. Le préfixe /22 fournit 22 bits pour la partie réseau et affecte 10 bits pour la partie
hôte. Les 10 bits de la partie hôte fournissent 1 022 adresses IP utilisables (2 10 – 2 = 1 022).

4. Quels trois blocs d’adresses sont définis par RFC 1918 pour une utilisation dans un réseau privé ? (Choisissez trois propositions.)

 239.0.0.0/8
 192.168.0.0/16
 10.0.0.0/8
 172.16.0.0/12
 100.64.0.0/14
 169.254.0.0/16

Explique: RFC 1918, c’est-à-dire l’attribution d’adresses pour des réseaux Internet privés, définit trois blocs d’une adresse IPv4 pour des
réseaux privés qui ne doivent pas être routables sur l’Internet public.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
5. Examinez l’illustration. Un administrateur doit envoyer un message à tous ceux connectés au réseau du routeur A. Quelle est l’adresse
de diffusion du réseau 172.16.16.0/22 ?

 172.16.23.255
 172.16.20.255
 172.16.19.255
 172.16.16.255
 172.16.255.255

Explique: Le réseau 172.16.16.0 /22 possède 22 bits dans la partie réseau et 10 bits dans la partie hôte. Après conversion de l’adresse réseau en
valeur binaire, on obtient un masque de sous-réseau de 255.255.252.0. La plage d’adresses de ce réseau se terminera par la dernière adresse
disponible avant 172.16.20.0. Les adresses d’hôte valides pour ce réseau sont comprises entre 172.16.16.1-172.16.19.254. L’adresse de diffusion
est donc 172.16.19.255.

6. Un administrateur de site s’occupe d’un réseau particulier sur le site qui doit accueillir 126 hôtes. Quel masque de sous-réseau
permettrait de satisfaire le nombre d’hôtes demandé ?

 255.255.255.0
 255.255.255.224
 255.255.255.128
 255.255.255.240
Explique: Le masque de sous-réseau 255.255.255.0 comporte 8 bits d’hôte. Avec le masque 255.255.255.128, on obtient 7 bits d’hôte. Le
masque 255.255.255.224 comporte 5 bits d’hôte. Enfin, 255.255.255.240 représente 4 bits d’hôte.

7. Examinez l’illustration. En tenant compte des adresses déjà utilisées et de la contrainte de rester dans la plage réseau 10.16.10.0/24,
quelle adresse de sous-réseau pourrait-être attribuée au réseau qui comporte 25 hôtes ?

ITN (Version 7.00) – Examen sur l’adressage IP 10

 10.16.10.128/28
 10.16.10.160/26
 10.16.10.240/28
 10.16.10.224/26
 10.16.10.240/27
 10.16.10.64/27

Explique: Les adresses 10.16.10.0 à 10.16.10.63 sont réservées au réseau le plus à gauche. Les adresses 10.16.10.192 à 10.16.10.207 sont
utilisées par le réseau du milieu. L’espace d’adressage 208-255 comporte un masque /28 qui ne laisse pas suffisamment de bits d’hôte pour
accueillir 25 adresses. Les plages d’adresses qui sont disponibles sont 10.16.10.64/26 et 10.16.10.128/26. Pour accueillir 25 hôtes, il faut 5 bits
d’hôte. Un masque /27 est donc nécessaire. Quatre sous-réseaux /27 pourrait être créés à partir des adresses disponibles entre 10.16.10.64 et
10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27

8. Quelle plage de préfixes d’adresse est réservée à la multidiffusion IPv4 ?

 169.254.0.0 – 169.254.255.255
 240.0.0.0 – 254.255.255.255
 224.0.0.0 – 239.255.255.255
 127.0.0.0 – 127.255.255.255

Explique: Les adresses IPv4 multidiffusion utilisent la plage d’adresses de classe D réservée de 224.0.0.0 à 239.255.255.255.

9. Un lycée à New York (établissement A) utilise la technologie de vidéoconférence pour établir l’interaction entre ses étudiants et ceux
d’un autre lycée (établissement B) en Russie. La vidéoconférence se tient entre deux périphériques finaux via Internet. L’administrateur
réseau de l’établissement A configure le périphérique final avec l’adresse IP 209.165.201.10. L’administrateur envoie une requête pour
l’adresse IP du périphérique final à l’établissement B et la réponse est 192.168.25.10. Aucun établissement n’utilise de réseau privé
virtuel (VPN). L’administrateur sait immédiatement que cette adresse IP ne fonctionnera pas. Pourquoi ?

 Il s’agit d’une adresse de bouclage.


 Il s’agit d’une adresse IP privée.
 Il existe un conflit d’adresses IP.
 Il s’agit d’une adresse link-locale.

Explique: L’adresse IP 192.168.25.10 est une adresse IPv4 privée. Cette adresse n’est pas routée sur Internet. L’établissement A ne sera donc
pas en mesure de se connecter à l’établissement B. L’adresse étant privée, elle peut être utilisée librement sur un réseau interne. Tant que deux
périphériques du réseau interne ne se voient pas attribuer la même adresse IP privée, il n’y a pas de conflit d’adresses IP. Des périphériques qui
se voient attribuer une adresse IP privée doivent utiliser le protocole NAT pour communiquer sur Internet.

10. Quelles sont les trois adresses publiques valides? (Choisissez trois réponses.)

 64.104.78.227
 172.31.1.25
 128.107.12.117
 192.168.1.245
 198.133.219.17
 10.15.250.5

Explique: Les plages d’adresses IPv4 privées sont sous forme comme suivant:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

11. Un message est envoyé à tous les hôtes sur un réseau distant. De quel type de message s’agit-il ?

 multidiffusion
 diffusion dirigée
 diffusion limitée
 monodiffusion

Explique: Une diffusion dirigée est un message envoyé à tous les hôtes d’un réseau particulier. Elle permet l’envoi d’une diffusion à tous les
hôtes sur un réseau non local. Un message de multidiffusion est un message envoyé à un groupe d’hôtes spécifiques inscrits à un groupe de
multidiffusion. La diffusion limitée permet une transmission qui est limitée aux hôtes du réseau local. Un message monodiffusion est un message
envoyé par un hôte à un autre.

12. Quelle adresse est une adresse link-local monodiffusion IPv6 valide?

 FEC 8:1::FFFF
 FC 90:5678:4251:FFFF
 FE0A::100:7788:998 F
 FE80::1:4545:6578:ABC1
 FD80::1:1234

Explique: Les LLA IPv6 sont dans la gamme fe80::/10. le sous-réseau /10 indique que les 10 premiers bits sont 1111 1110 10xx xxxx. Le
premier hextet dispose d’une plage comprise entre 1111 1110 1000 0000 (fe80) to 1111 1110 1011 1111 (febf).

13. Laquelle de ces adresses est l’abréviation la plus courte de l’adresse IP:
3FFE:1044:0000:0000:00AB:0000:0000:0057?

 3FFE:1044::00AB::0057
 3FFE:1044:0:0:AB::57
 3FFE:1044:0000:0000:00AB::57
 3FFE:1044:0:0:00AB::0057
 3FFE:1044:0000:0000:00AB::0057
 3FFE:1044::AB::57

Explique: Les règles pour réduire la notation des adresses IPv6 sont les suivantes:
1. Omettre tous les 0 (zéros) principaux dans n’importe quel hextet.
2. Une suite de deux deux-points (::) peut remplacer toute chaîne unique et continue d’un ou plusieurs segments de 16 bits (hextets) comprenant
uniquement des zéros.
3. la suite de deux signes deux-points (::) ne peut être utilisée qu’une fois dans une adresse.

14. Examinez l’illustration. Une entreprise déploie un schéma d’adressage IPv6 pour son réseau. Le document de conception de
l’entreprise indique que la partie Sous-réseau des adresses IPv6 est utilisée pour le nouveau modèle architectural du réseau, avec la sous-
section s ite représentant plusieurs sites géographiques de l’entreprise, la section s ous-site représentant plusieurs campus sur chaque
site, et la section s ous-réseau indiquant chaque segment réseau séparé par des routeurs. Avec ce schéma, quel est le nombre maximum
de sous-réseaux atteint par sous-site ?

ITN (Version 7.00) – Examen sur l’adressage IP 23

 256
 0
 16
 4

Explique: Comme un seul caractère hexadécimal est utilisé pour représenter le sous-réseau, ce caractère peut représenter 16 valeurs différentes
(de 0 à F).

15. Quel élément est utilisé dans le processus EUI-64 pour créer un ID d’interface IPv6 sur une interface IPv6 ?

 une adresse IPv6 fournie par un serveur DHCPv6


 une adresse hexadécimale 64 bits générée automatiquement
 l’adresse MAC de l’interface compatible IPv6
 une adresse IPv4 configurée sur l’interface

Explique: Le processus EUI-64 utilise l’adresse MAC d’une interface pour créer un ID d’interface (IID). Étant donnée que l’adresse MAC
comporte une longueur de 48 bits uniquement, 16 bits supplémentaires (FF:FE) doivent être ajoutés à l’adresse MAC pour créer l’ID complet de
l’interface 64 bits.

16. Quel est le préfixe de l’adresse d’hôte 2001:DB8:BC15:A:12AB::1/64 ?

 2001:DB8:BC15
 2001:DB8:BC15:A
 2001:DB8:BC15:A:1
 2001:DB8:BC15:A:12

Explique: La partie réseau, c’est-à-dire le préfixe, d’une adresse IPv6 est identifiée par la longueur de préfixe. La longueur de préfixe /64
indique que les 64 premiers bits de l’adresse IPv6 est la partie réseau. On en déduit que le préfixe est 2001:DB8:BC15:A.

17. Un périphérique IPv6 envoie un paquet de données avec l’adresse de destination FF02::1. Quelle est la cible de ce paquet ?

 Uniquement les routeurs IPv6 configurés


 Le périphérique IPv6 sur la liaison qui a été configurée de manière unique avec cette adresse
 Uniquement les serveurs DHCP IPv6
 Tous les périphériques IPv6 sur la liaison locale ou le réseau local

Explique: Cette adresse est celle des adresses de multidiffusion IPv6 attribuées. Les paquets adressés à FF02::1 sont destinés à tous les
périphériques IPv6 sur la liaison ou sur le réseau. FF02::2 est destiné à tous les routeurs IPv6 qui existent sur le réseau.

18. Quel préfixe IPv6 est réservé à la communication entre des périphériques d’une même liaison ?

 FDFF::/7
 FE80::/10
 2001::/32
 FC00::/7

Explique: Les adresses IPv6 monodiffusion lien-local sont dans la plage du préfixe FE80::/10 et ne sont pas routables. Elles sont utilisées
uniquement pour les communications entre périphériques sur le même lien.
19. Quel type d’adresse IPv6 fait référence à une adresse de monodiffusion qui est affectée à des hôtes multiples ?

 adresse locale unique


 anycast
 adresse link-local
 adresse de monodiffusion globale

Explique: Les spécifications IPv6 incluent les adresses anycast. Une adresse anycast est une adresse monodiffusion IPv6 quelconque attribuée à
plusieurs périphériques

20. Parmi les propositions suivantes, lesquelles correspondent à des types d’adresses de monodiffusion IPv6 ? (Choisissez deux réponses.)

 bouclage
 multidiffusion
 link-local
 diffusion
 anycast

Explique: La multidiffusion, l’anycast et la monodiffusion sont des types d’adresses IPv6. Il n’existe aucune adresse de diffusion dans IPv6. Le
bouclage et link-local sont des types d’adresses de monodiffusion spécifiques.

21. Quel service offre un adressage IPv6 global et dynamique à des périphériques finaux sans utiliser de serveur pour suivre les adresses
IPv6 disponibles ?

 DHCPv6 sans état


 Adressage IPv6 statique
 SLAAC
 DHCPv6 dynamique

Explique: Avec la configuration automatique des adresses sans état (SLAAC), un ordinateur peut demander à un routeur à recevoir la longueur
de préfixe du réseau. À partir de ces informations, l’ordinateur peut ensuite créer sa propre adresse de monodiffusion globale IPv6.

22. Quel protocole prend en charge la configuration automatique des adresses sans état (SLAAC) pour l’allocation dynamique
d’adresses IPv6 à un hôte ?

 DHCPv6
 ICMPv6
 Protocole UDP
 ARPv6
Explique: La méthode SLAAC utilise les messages ICMPv6 pour attribuer dynamiquement une adresse IPv6 à un hôte. Le DHCPv6 est une
autre méthode d’attribution des adresses IPv6 un à un hôte. ARPv6 n’existe pas. Le protocole Neighbor Discovery Protocol (NDP) apporte la
fonctionnalité du protocole ARP aux réseaux IPv6. UDP est un protocole de couche transport utilisé par DHCPv6.

23. Un technicien utilise la commande ping 127.0.0.1 . Que teste le technicien ?

 La pile TCP/IP sur un hôte réseau


 La connectivité entre deux périphériques Cisco adjacents
 La connectivité entre un PC et la passerelle par défaut
 La connectivité physique d’un PC particulier et du réseau
 La connectivité entre deux PC sur le même réseau

Explique: 127.0.0.1 est l’adresse de bouclage locale sur n’importe quel périphérique réseau TCP/IP. En envoyant une requête ping à cette
adresse, le technicien vérifie la pile de protocoles TCP/IP sur le périphérique concerné.

24. Examinez l’illustration. Un administrateur tente de résoudre les problèmes de connectivité entre le PC1 et le PC2 et utilise la
commande tracert du PC1 pour y parvenir. D’après le résultat affiché, où l’administrateur doit-il commencer le dépannage ?
ITN (Version 7.00) –
Examen sur l’adressage IP 35

 PC2
 R1
 SW2
 SW1
 R2

Explique: tracert est utilisé pour suivre le chemin qu’emprunte un paquet. La seule réponse positive reçue a été émise par le premier
périphérique sur le chemin du même LAN que l’hôte expéditeur. Le premier périphérique est la passerelle par défaut sur le routeur R1.
L’administrateur doit donc commencer le dépannage sur le routeur R1.
25. Quel protocole la commande traceroute utilise-t-elle pour envoyer et recevoir des requêtes et des réponses d’écho ?

 Telnet
 TCP
 ICMP
 SNMP

Explique: La commande traceroute utilise le protocole ICMP pour envoyer et recevoir des requêtes et des réponses d’écho.

27. Quelle est la notation de longueur du préfixe pour le masque de sous-réseau 255.255.255.224 ?

 /26
 /25
 /27
 /28

Explique: Le format binaire de 255.255.255.224 est 11111111.11111111.11111111.11100000. La longueur de préfixe correspond au nombre de
1 consécutifs dans le masque de sous-réseau. La longueur du préfixe est donc /27.

28. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte utilisable ?

 192.168.1.32/27
 192.168.1.64/26
 192.168.1.32/28
 192.168.1.64/29

Explique: Pour le sous-réseau 192.168.1.64/26, il existe 6 bits pour les adresses d’hôte, pour un total de 64 adresses possibles. Cependant, la
première et la dernière adresses sont les adresses réseau et de diffusion de ce sous-réseau. Par conséquent, la plage d’adresses d’hôte de ce sous-
réseau va de 192.168.1.65 à 192.168.1.126. Les autres sous-réseaux ne contiennent pas l’adresse 192.168.1.96 en tant qu’adresse d’hôte valide.

30. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra(s) t-il?

 un groupe d’hôtes spécialement défini


 tous les hôtes du même sous-réseau
 le voisin le plus proche sur le même réseau
 tous les hôtes sur Internet
31. Quel est le format compressé de l’adresse IPv6 2002:0042:0010:c400:0000:0000:0000:0909?

 2002:42::25:1090:0:99
 2002:4200::25:1090:0:99
 200:420:110:c4b::910:0:90
 2002:42:10:c400::909

32. Un utilisateur exécute une commande ping 192.135.250.103 et reçoit une réponse qui inclut un code de 1 . Que représente ce code?

 Adresse inaccessible
 au-delà de la portée de l’adresse source
 communication avec la destination administrativement interdite
 hôte inaccessible

33. Un administrateur réseau a reçu le préfixe IPv6 2001:DB8::/48 pour la création de sous-réseaux. Supposons que l’administrateur ne
crée pas de sous-réseaux dans la partie de l’ID d’interface de l’espace d’adressage, combien de sous-réseaux peut-il créer depuis le
préfixe /48 ?

 4 096
 16
 256
 65 536

Explique: Avec un préfixe de réseau de 48, 16 bits sont disponibles pour créer des sous-réseaux, car l’ID d’interface commence au bit 64. Seize
bits permettent de générer 65 536 sous-réseaux.

34. Sachant que le préfixe d’adresse IPv6 est 2001:db8::/48, quel est le dernier sous-réseau créé si le préfixe de sous-réseau est remplacé
par /52 ?

 2001:db8:0:f::/52
 2001:db8:0:8000::/52
 2001:db8:0:f000::/52
 2001:db8:0:f00::/52

Explique: Le préfixe 2001:db8::/48 a 48 bits réseau. Si nous utilisons le préfixe /52 pour le sous-réseau, nous déplaçons les limites du réseau de
quatre bits vers la droite et nous créons 16 sous-réseaux. Le premier sous-réseau est 2001:db8::/52, le dernier sous-réseau est
2001:db8:0:f000::/52.
36. Quel type d’adresse IPv6 est FE80::1 ?

 Adresse de monodiffusion globale


 Adresse de multidiffusion
 Adresse link-local
 Adresse de bouclage

Explique: Les adresses IPv6 link-local commencent par FE80::/10 qui est une adresse comprise dans la plage FE80:: à FEBF::. Les adresses
link-local sont largement utilisées dans IPv6 et permettent à des périphériques directement connectés de communiquer avec d’autres sur la liaison
qu’ils partagent.

37. Quel est le format compressé de l’adresse IPv6 fe80:09ea:0000:2200:0000:0000:0fe0:0290?

 fe80:9ea:0:2200::fe0:290
 fe80:9ea0::2020::bf:e0:9290
 fe80:9:20::b000:290
 fe80:9ea0::2020:0:bf:e0:9290

39. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour accueillir un routeur avec cinq réseaux connectés ?

 Deux
 Cinq
 Quatre
 Trois

Explique: Chaque réseau connecté directement à une interface sur un routeur a besoin de son propre sous-réseau. La formule 2 n , où n est le
nombre de bits empruntés, permet de calculer le nombre de sous-réseaux disponibles lors de l’emprunt d’un certain nombre de bits.

40. Une entreprise utilise l’adresse réseau 192.168.1.64 avec un masque de sous-réseau de 255.255.255.192. L’entreprise souhaite créer
deux sous-réseaux qui contiennent respectivement 10 et 18 hôtes. Quels réseaux permettraient d’y parvenir ? (Choisissez deux réponses.)

 192.168.1.128/27
 192.168.1.192/28
 192.168.1.64/27
 192.168.1.16/28
 192.168.1.96/28
Explique: Le sous-réseau 192.168.1.64/27 contient 5 bits réservés aux adresses d’hôte et peut donc prendre en charge 32 adresses, mais
seulement 30 adresses IP d’hôte valides. Le sous-réseau 192.168.1.96/28 contient 4 bits pour les adresses d’hôte et peut prendre en charge 16
adresses, mais seulement 14 adresses IP d’hôte valides.

41. Un hôte transmet une multidiffusion. Quel (s) hôte (s) recevra t-il?

 un groupe d’hôtes spécialement défini


 un hôte spécifique
 périphériques réseau directement connectés
 le voisin le plus proche sur le même réseau

42. Quel est l’objectif des messages ICMP ?

 Informer les routeurs des modifications de la topologie du réseau


 Contrôler le processus de résolution d’un nom de domaine en adresse IP
 Garantir l’acheminement d’un paquet IP
 Fournir des commentaires sur les transmissions de paquets IP

Explique: L’objectif des messages ICMP est de fournir des commentaires sur les problèmes liés au traitement des paquets IP.

43. Un utilisateur exécute une commande ping fe 80:65 ab:dcc1::100 et reçoit une réponse qui inclut un code de 4 . Que représente ce
code?

 Protocole inaccessible
 Port inaccessible
 Réseau inaccessible
 hôte inaccessible

44. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il?

 un hôte spécifique
 périphériques réseau directement connectés
 tous les hôtes sur Internet
 tous les hôtes du même sous-réseau
45. Quel est le format compressé de l’adresse IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029 ?

 fe80::220:b3f:f0e0:29
 fe80:9ea0::2020::bf:e0:9290
 fe80:9ea:0:2200::fe0:290
 fe80:9ea0::2020:0:bf:e0:9290

46. Un utilisateur exécute une commande ping 2001:DB8:face:39::10 et reçoit une réponse qui inclut un code de 3 . Que représente ce
code?

 Adresse inaccessible
 Protocole inaccessible
 Réseau inaccessible
 hôte inaccessible

48. Quel est le nombre total d’adresses IP d’hôtes utilisables sur un réseau ayant un masque /26 ?

 62
 64
 254
 16
 32
 256

Explique: Le masque /26 équivaut à 255.255.255.192. Il reste donc 6 bits d’hôte. Avec 6 bits d’hôte, 64 adresses IP sont utilisables. L’une de ces
adresses représente le numéro de sous-réseau et une autre l’adresse de diffusion. 62 adresses au total peuvent donc être attribuées à des
périphériques réseau.

49. Un utilisateur exécute une commande ping 2001:DB8:face:39::10 et reçoit une réponse qui inclut un code de 2 . Que représente ce
code?

 au-delà de la portée de l’adresse source


 communication avec la destination administrativement interdite
 Adresse inaccessible
 Aucun route vers la destination
50. Quelle adresse IP source un routeur utilise t-il par défaut lorsque la commande traceroute est exécutée ?

 une adresse IP de bouclage


 l’adresse IP la plus élevée sur le routeur
 l’adresse IP de l’interface sortante
 l’adresse IP la moins élevée sur le routeur

Explique: Lors de l’envoi d’un message de requête d’écho, un routeur utilise l’adresse IP de l’interface de sortie comme adresse IP source. Ce
comportement par défaut peut être modifié à l’aide d’une requête ping étendue et en indiquant une adresse IP source spécifique.

51. Quel message ICMPv6 est envoyé lorsque le champ de limite le nombre de tronçons IPv6 d’un paquet est décrémenté à zéro et que le
paquet ne peut pas être transféré?

 Réseau inaccessible
 Port inaccessible
 dépassement du délai
 Protocole inaccessible

Explique: ICMPv6 utilise le champ de limite le nombre de tronçons IPv6 pour déterminer si le paquet a expiré. Si le champ de limite le nombre
de tronçons a atteint zéro, un routeur enverra un message de dépassement du délai vers la source indiquant que le routeur ne peut pas transmettre
le paquet.

53. Quel est le format compressé correct de l’adresse IPv6 2001:0db8:0000:0000:0000:a0b0:0008:0001?

 2001:db8:0:1::8:1
 2001:db80:0:1::80:1
 2001:db8::ab8:1:0:1000
 2001:db8::a0b0:8:1

54. Un utilisateur exécute une commande ping 198.133.219.8 et reçoit une réponse qui inclut un code de 0 . Que représente ce code?

 Protocole inaccessible
 hôte inaccessible
 Port inaccessible
 Réseau inaccessible

Vous aimerez peut-être aussi