Exam [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Réponses à l'examen final CCNA 1 2019 (v5.1 + v6.0) Introduction aux réseaux 7 mars 2016 Dernière mise à jour: 5 avr.2020 Réponses à l'examen CCNA 1 , CCNA v6 221 commentaires Partager TweetPartagerTrébucherReddit

Comment trouver: Appuyez sur "Ctrl + F" dans le navigateur et remplissez le libellé de la question pour trouver cette question / réponse. REMARQUE: si vous avez la nouvelle question sur ce test, veuillez commenter la liste des questions et des choix multiples sous la forme sous cet article. Nous mettrons à jour les réponses pour vous dans les plus brefs délais. Je vous remercie! Nous apprécions vraiment votre contribution au site Web. [NOUVELLE version 7.0 - 2020] Réponses à l'examen final CCNA 1 v7

Version 6.0: 1. Quelle est la caractéristique d'un réseau tolérant aux pannes? un réseau qui protège les informations confidentielles des accès non autorisés ▪ un réseau qui peut s'étendre rapidement pour prendre en charge de nouveaux utilisateurs et applications sans affecter les performances du service fourni aux utilisateurs existants ▪ un réseau qui prend en charge un mécanisme pour gérer la congestion et assurer une livraison fiable du contenu à tous les utilisateurs ▪ a network that recovers quickly when a failure occurs and depends on redundancy to limit the impact of a failure* Expliquez: Les réseaux tolérants aux pannes limitent l'impact d'une panne car les réseaux sont construits de manière à permettre une récupération rapide lorsqu'une telle panne se produit. Ces réseaux dépendent de chemins multiples ou redondants entre la source et la destination d'un message. Un réseau évolutif peut s'étendre rapidement pour prendre en charge de nouveaux utilisateurs et applications sans affecter les performances du service fourni aux utilisateurs existants. La qualité de service (QoS) est un mécanisme permettant de gérer la congestion et d'assurer une livraison fiable du contenu à tous les utilisateurs. ▪

2. Trois employés de la banque utilisent le réseau de l'entreprise. Le premier employé utilise un navigateur Web pour afficher la page Web d'une entreprise afin de lire certaines annonces. Le deuxième employé accède à la base de données de l'entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une importante conférence audio en direct avec

d'autres dirigeants d'entreprise dans les succursales. Si la qualité de service est mise en œuvre sur ce réseau, quelles seront les priorités du plus élevé au plus bas des différents types de données? ▪ transactions financières, audioconférence, page web ▪ conférence audio, transactions financières, page web * ▪ conférence audio, page web, transactions financières ▪ transactions financières, page web, audioconférence Expliquez: Les mécanismes de QoS permettent l'établissement de stratégies de gestion de file d'attente qui appliquent des priorités pour différentes catégories de données d'application. Ainsi, cette mise en file d'attente permet aux données vocales d'avoir la priorité sur les données de transaction, qui ont priorité sur les données Web. 3. Quel est l'avantage de l'utilisation du cloud computing dans le réseautage? ▪ Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder aux informations et communiquer sur un réseau d'entreprise. ▪ Les capacités du réseau sont étendues sans nécessiter d'investissement dans une nouvelle infrastructure, du personnel ou des logiciels. * ▪ La technologie est intégrée dans les appareils de tous les jours, ce qui leur permet de s'interconnecter avec d'autres appareils, ce qui les rend plus «intelligents» ou automatisés. ▪ Le réseau domestique utilise le câblage électrique existant pour connecter les appareils au réseau partout où il y a une prise électrique, ce qui permet d'économiser le coût d'installation des câbles de données. Expliquez: le cloud computing étend les capacités de l'informatique sans nécessiter d'investissement dans une nouvelle infrastructure, de formation de nouveau personnel ou de licence de nouveaux logiciels. Ces services sont disponibles à la demande et fournis de manière économique sur n'importe quel appareil partout dans le monde sans compromettre la sécurité ou la fonction. BYOD permet aux utilisateurs finaux d'avoir la liberté d'utiliser des outils personnels pour accéder aux informations et communiquer à travers un réseau d'entreprise ou de campus. La technologie de la maison intelligente est intégrée dans les appareils de tous les jours, ce qui leur permet de s'interconnecter avec d'autres appareils, ce qui les rend plus «intelligents» ou automatisés. La mise en réseau CPL est une tendance pour les réseaux domestiques qui utilise le câblage électrique existant pour connecter des appareils au réseau partout où il y a une prise électrique, ce qui permet d'économiser le coût d'installation des câbles de données. 4. Quelle est la fonction du shell dans un OS?

Il interagit avec le matériel de l'appareil. ▪ Il s'interface entre les utilisateurs et le noyau. * ▪ Il fournit des services de pare-feu dédiés. ▪ Il fournit les services de protection contre les intrusions pour l'appareil. Expliquez: la plupart des systèmes d'exploitation contiennent un shell et un noyau. Le noyau interagit avec le matériel et les interfaces shell entre le noyau et les utilisateurs. ▪

5. Quelle connexion fournit une session CLI sécurisée avec cryptage vers un commutateur Cisco? ▪ une connexion console ▪ une connexion AUX ▪ une connexion Telnet ▪ une connexion SSH * Expliquez: Une session CLI utilisant Secure Shell (SSH) offre une sécurité améliorée car SSH prend en charge les mots de passe et le chiffrement forts pendant le transport des données de session. Les autres méthodes prennent en charge l'authentification mais pas le cryptage. 6. Un technicien réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip address 192.168.2.1 255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison pour ça? ▪ La commande est entrée dans le mauvais mode de fonctionnement. * ▪ La syntaxe de la commande est incorrecte. ▪ Les informations du masque de sous-réseau sont incorrectes. ▪ L'interface est arrêtée et doit être activée avant que le commutateur n'accepte l'adresse IP. Expliquez: le mauvais mode de fonctionnement est utilisé. L'invite CLI indique que le mode de fonctionnement est la configuration globale. Les adresses IP doivent être configurées à partir du mode de configuration d'interface, comme indiqué par l'invite SanJose (config-if) #. 7. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après avoir émis la commande ping. Quel est le but de l'utilisation de ces touches? ▪ pour redémarrer le processus de ping ▪ pour interrompre le processus de ping * ▪ pour quitter un mode de configuration différent



pour permettre à l'utilisateur de terminer la commande Expliquez: Pour interrompre un processus IOS tel que ping ou traceroute, un utilisateur entre la combinaison de touches Ctrl-Shift-6. Tab complète le reste des paramètres ou des arguments dans une commande. Pour sortir du mode de configuration au mode privilégié, utilisez la touche Ctrl-Z. CTRL-R réaffichera la ligne que vous venez de saisir, ce qui permettra à l'utilisateur d'appuyer plus facilement sur Entrée et de réémettre la commande ping. 8. Reportez-vous à l'exposition. Un administrateur réseau est en train de configurer le contrôle d'accès pour le commutateur SW1. Si l'administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode EXEC utilisateur?

laisse moi entrer sécrétine ▪ linevtyin ▪ linéconine * Expliquez: Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la commande line VTY. Le mot de passe configuré sous celui-ci est requis pour accéder au mode EXEC utilisateur. Le mot de passe configuré sous la commande line console 0 est requis pour entrer via le port de console, et les mots de passe secrets d'activation et d'activation sont utilisés pour permettre l'entrée en mode d'exécution privilégié. ▪ ▪

9. Sur quelle interface de commutateur un administrateur configurerait-il une adresse IP afin que le commutateur puisse être géré à distance? ▪ FastEthernet0 / 1 ▪ VLAN 1 * ▪ vty 0



console 0 Expliquez: L' interface VLAN 1 est une interface virtuelle sur un commutateur, appelée SVI (interface virtuelle de commutateur). La configuration d'une adresse IP sur le SVI par défaut, l'interface VLAN 1, permettra d'accéder à un commutateur à distance. La ligne VTY doit également être configurée pour autoriser l'accès à distance, mais une adresse IP ne peut pas être configurée sur cette ligne.

10. Quel protocole est chargé de contrôler la taille des segments et la vitesse à laquelle les segments sont échangés entre un client Web et un serveur Web? ▪ TCP * ▪ IP ▪ HTTP ▪ Ethernet Expliquez: TCP est un protocole de couche 4 du modèle OSI. TCP a plusieurs responsabilités dans le processus de communication réseau. Il divise les messages volumineux en segments plus petits qui sont plus efficaces à envoyer sur le réseau. Il contrôle également la taille et le taux des segments échangés entre les clients et les serveurs. 11. Quel est l'avantage d'utiliser un protocole défini par une norme ouverte? ▪ Une entreprise peut monopoliser le marché. ▪ Le protocole ne peut être exécuté que sur des équipements provenant d'un fournisseur spécifique. ▪ Un protocole standard ouvert n'est ni contrôlé ni réglementé par les organismes de normalisation. ▪ Il encourage la concurrence et favorise les choix. * Expliquez: Un monopole par une entreprise n'est pas une bonne idée du point de vue de l'utilisateur. Si un protocole ne peut être exécuté que sur une seule marque, il est difficile d'avoir des équipements mixtes dans un réseau. Un protocole propriétaire n'est pas gratuit. Un protocole standard ouvert sera généralement mis en œuvre par un large éventail de fournisseurs. 12. Quels sont les deux avantages de l'utilisation d'un modèle de réseau en couches? (Choisissez deux.) ▪ Il aide à la conception du protocole. * ▪ Il accélère la livraison des paquets. ▪ Cela empêche les concepteurs de créer leur propre modèle. ▪ Cela empêche la technologie d'une couche d'affecter d'autres couches. *



Cela garantit qu'un périphérique sur une couche peut fonctionner sur la couche supérieure suivante. Expliquez: certains fournisseurs ont développé leurs propres modèles et protocoles de référence. Aujourd'hui, si un appareil doit communiquer sur Internet, il doit utiliser le modèle TCP / IP. Les avantages de l'utilisation d'un modèle en couches sont les suivants: aide à la conception de protocoles favorise la concurrence entre les fournisseurs empêche une technologie qui fonctionne à une couche d'affecter une autre couche fournit un langage commun pour décrire les fonctionnalités du réseau aide à visualiser l'interaction entre chaque couche et les protocoles entre chaque couche

13. Quelles sont les deux couches du modèle OSI qui ont les mêmes fonctionnalités que deux couches du modèle TCP / IP? (Choisissez deux.) ▪ liaison de données ▪ réseau* ▪ physique ▪ session ▪ transport* Expliquez: La couche de transport OSI est fonctionnellement équivalente à la couche de transport TCP / IP, et la couche réseau OSI est équivalente à la couche Internet TCP / IP. La liaison de données OSI et les couches physiques ensemble sont équivalentes à la couche d'accès au réseau TCP / IP. La couche de session OSI (avec la couche de présentation) est incluse dans la couche d'application TCP / IP. 14. Quel nom est attribué à la PDU de la couche transport? ▪ morceaux ▪ Les données ▪ Cadre ▪ paquet ▪ segment* Explique: données d'application sont transmises à la pile de protocoles en cours de transmission sur le support réseau. Au cours du processus, divers protocoles y ajoutent des informations à chaque niveau. A chaque étape du processus, une PDU (unité de données de protocole) a un nom différent pour refléter ses

nouvelles fonctions. Les PDU sont nommés selon les protocoles de la suite TCP / IP: Données - Le terme général pour le PDU utilisé au niveau de la couche application. Segment - couche de transport PDU Paquet trame de PDU de couche réseau Bits de PDU de couche liaison de données - PDU de couche physique utilisée lors de la transmission physique de données sur le support 15. Un ingénieur réseau mesure le transfert de bits à travers la dorsale de l'entreprise pour une application de base de données critique. L'ingénieur remarque que le débit du réseau semble inférieur à la bande passante attendue. Quels trois facteurs pourraient influencer les différences de débit? (Choisis trois.) ▪ la quantité de trafic qui traverse actuellement le réseau * ▪ la sophistication de la méthode d'encapsulation appliquée aux données ▪ le type de trafic qui traverse le réseau * ▪ la latence créée par le nombre de périphériques réseau traversés par les données * ▪ la bande passante de la connexion WAN à Internet ▪ la fiabilité de l'infrastructure Gigabit Ethernet du backbone Expliquez: Le débit ne correspond généralement pas à la bande passante spécifiée des liaisons physiques en raison de plusieurs facteurs. Ces facteurs incluent la quantité de trafic, le type de trafic et la latence créée par les périphériques réseau que les données doivent traverser. 16. Un administrateur réseau est en train de résoudre les problèmes de connectivité sur un serveur. À l'aide d'un testeur, l'administrateur remarque que les signaux générés par la carte réseau du serveur sont déformés et non utilisables. Dans quelle couche du modèle OSI l'erreur est-elle classée? ▪ couche de présentation ▪ couche réseau ▪ couche physique* ▪ couche de liaison de données Expliquez: Le NIC a des responsabilités dans la couche 1 et la couche 2. Le NIC code la trame comme une série de signaux qui sont transmis sur le support local. C'est la responsabilité de la couche physique du modèle OSI. Le signal peut être sous la forme d'ondes électriques, optiques ou radio.

17. Quel type de câble UTP est utilisé pour connecter un PC à un port de commutateur? ▪ console ▪ rouler ▪ croisement ▪ direct * * Expliquez: Un câble inversé est un câble propriétaire Cisco utilisé pour se connecter à un port de console de routeur ou de commutateur. Un câble direct (également appelé patch) est généralement utilisé pour interconnecter un hôte à un commutateur et un commutateur à un routeur. Un câble croisé est utilisé pour interconnecter des périphériques similaires entre eux, par exemple entre deux commutateurs, deux routeurs et deux hôtes. 18. Un administrateur réseau mesure le transfert de bits à travers la dorsale de l'entreprise pour une application financière critique. L'administrateur remarque que le débit du réseau semble inférieur à la bande passante attendue. Quels trois facteurs pourraient influencer les différences de débit? (Choisis trois.) ▪ la quantité de trafic qui traverse actuellement le réseau * ▪ la sophistication de la méthode d'encapsulation appliquée aux données ▪ le type de trafic qui traverse le réseau * ▪ la latence créée par le nombre de périphériques réseau traversés par les données * ▪ la bande passante de la connexion WAN à Internet ▪ la fiabilité de l'infrastructure Gigabit Ethernet du backbone Expliquez: Le débit ne correspond généralement pas à la bande passante spécifiée des liaisons physiques en raison de plusieurs facteurs. Ces facteurs incluent la quantité de trafic, le type de trafic et la latence créée par les périphériques réseau que les données doivent traverser. 19. Quelle est une caractéristique du câblage UTP? annulation* ▪ bardage ▪ immunité aux risques électriques ▪ tresse de cuivre tissée ou feuille métallique Expliquez: Le gainage et l'immunisation contre les risques électriques sont des caractéristiques du câblage à fibre optique. Une tresse de cuivre tissée ou une feuille métallique est utilisée comme blindage pour le conducteur du câble coaxial ▪

interne. L'annulation est une propriété du câblage UTP où deux fils sont adjacents l'un à l'autre de sorte que chaque champ magnétique annule le champ magnétique adjacent. 20. Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez deux.) ▪ Il n'est pas affecté par EMI ou RFI. * ▪ Chaque paire de câbles est enveloppée dans une feuille métallique. ▪ Il combine la technique d'annulation, de blindage et de torsion pour protéger les données. ▪ Il contient généralement 4 paires de fils à fibres optiques. ▪ Il est plus cher que le câblage UTP. * Expliquez: le câblage à fibre optique prend en charge une bande passante plus élevée que l'UTP pour des distances plus longues. La fibre est immunisée contre les EMI et RFI, mais coûte plus cher, nécessite plus de compétences pour être installée et nécessite plus de précautions de sécurité. 21. Quelle est une caractéristique de la sous-couche LLC? ▪ Il fournit l'adressage logique requis qui identifie le périphérique. ▪ Il fournit une délimitation des données en fonction des exigences de signalisation physique du support. ▪ Il place les informations dans la trame permettant à plusieurs protocoles de couche 3 d'utiliser la même interface réseau et le même support. * ▪ Il définit les processus logiciels qui fournissent des services à la couche physique. Expliquez: Le Logical Link Control (LLC) définit les processus logiciels qui fournissent des services aux protocoles de la couche réseau. Les informations sont placées par LLC dans la trame et identifient le protocole de couche réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que IPv4 et IPv6, d'utiliser la même interface réseau et le même support. 22. Une équipe réseau compare les topologies WAN physiques pour connecter des sites distants à un bâtiment du siège. Quelle topologie offre une haute disponibilité et connecte certains sites distants, mais pas tous? ▪ engrener ▪ maillage partiel * ▪ moyeu et rayon ▪ point à point

Expliquez: Les topologies à maillage partiel offrent une haute disponibilité en interconnectant plusieurs sites distants, mais ne nécessitent pas de connexion entre tous les sites distants. Une topologie maillée nécessite des liaisons point à point, chaque système étant connecté à tous les autres systèmes. Une topologie point à point est l'endroit où chaque périphérique est connecté à un autre périphérique. Un hub and spoke utilise un périphérique central dans une topologie en étoile qui se connecte à d'autres périphériques point à point. 23. Quelle méthode est utilisée pour gérer l'accès basé sur les conflits sur un réseau sans fil? ▪ CSMA / CD ▪ ordre prioritaire ▪ CSMA / CA * ▪ Passage symbolique Expliquez: L'accès multiple par détection de porteuse avec évitement de collision (CSMA / CA) est utilisé avec la technologie de réseau sans fil pour médier les conflits de médias. L'accès multiple par détection de porteuse avec détection de collision (CSMA / CD) est utilisé avec la technologie Ethernet filaire pour médier les conflits de média. L'ordre de priorité et le passage de jetons ne sont pas utilisés (ou pas une méthode) pour le contrôle d'accès aux médias. 24. Quelles sont les trois fonctions principales fournies par l'encapsulation de données de couche 2? (Choisis trois.) ▪ correction d'erreurs grâce à une méthode de détection de collision ▪ contrôle de session à l'aide des numéros de port ▪ adressage de la couche liaison de données * ▪ placement et suppression des cadres du support ▪ détection des erreurs par calculs CRC * ▪ délimitation des groupes de bits en trames * ▪ conversion de bits en signaux de données Expliquez: Au cours du processus de cadrage, des délimiteurs sont utilisés pour identifier le début et la fin de la séquence de bits qui composent une trame. L'adressage de la couche liaison de données est ajouté pour permettre à une trame d'être livrée à un nœud de destination. Un champ de contrôle de redondance cyclique (CRC) est calculé sur chaque bit et ajouté à la trame. Si la valeur CRC contenue dans la trame d'arrivée est la même que celle créée par le nœud de réception, la trame sera traitée.

25. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC? ▪ Il supprimera le cadre. * ▪ Il transmettra la trame à l'hôte suivant. ▪ Cela supprimera le cadre du support. ▪ Il supprimera la trame de liaison de données pour vérifier l'adresse IP de destination. Expliquez: Dans un réseau Ethernet, chaque NIC du réseau vérifie chaque trame d'arrivée pour voir si l'adresse MAC de destination dans la trame correspond à sa propre adresse MAC. S'il n'y a pas de correspondance, l'appareil rejette le cadre. En cas de correspondance, la carte réseau transmet la trame à la couche OSI suivante. 26. Quels sont deux exemples de la méthode de commutation directe? (Choisissez deux.) ▪ commutation store-and-forward ▪ commutation d'avance rapide * ▪ Commutation CRC ▪ commutation sans fragments * ▪ Commutation QOS Expliquez: La commutation de stockage et de transfert accepte la trame entière et effectue une vérification d'erreur à l'aide du CRC avant de transmettre la trame. Le stockage et la retransmission sont souvent nécessaires pour l'analyse de la qualité de service. L'avance rapide et l'absence de fragment sont toutes deux des variantes de la méthode de commutation par coupure où seule une partie de la trame est reçue avant que le commutateur ne commence à la transmettre. 27. Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux.) ▪ création d'une table de routage basée sur la première adresse IP de l'en-tête de trame ▪ en utilisant les adresses MAC source des trames pour créer et maintenir une table d'adresses MAC * ▪ transfert de trames avec des adresses IP de destination inconnues vers la passerelle par défaut ▪ en utilisant la table d'adresses MAC pour transmettre des trames via l'adresse MAC de destination * ▪ examen de l'adresse MAC de destination pour ajouter de nouvelles entrées à la table d'adresses MAC

Expliquez: Les actions importantes effectuées par un commutateur sont les suivantes: Lorsqu'une trame arrive, le commutateur examine l'adresse source de la couche 2 pour créer et maintenir la table d'adresses MAC de la couche 2. Il examine l'adresse de destination de la couche 2 pour déterminer comment transmettre la trame. Lorsque l'adresse de destination est dans la table d'adresses MAC, la trame est envoyée sur un port particulier. Lorsque l'adresse est inconnue, la trame est envoyée à tous les ports sur lesquels des périphériques sont connectés à ce réseau. 28. Quelle méthode de transmission de trame reçoit la trame entière et effectue une vérification CRC pour détecter les erreurs avant de transmettre la trame? ▪ commutation de coupure ▪ commutation store-and-forward * ▪ commutation sans fragments ▪ commutation rapide Expliquez: La commutation d'avance rapide et sans fragment sont des variantes de la commutation de coupure, qui commence à transmettre la trame avant que la trame entière ne soit reçue. 29. Reportez-vous à l'exposition. Si l'hôte A envoie un paquet IP à l'hôte B, quelle sera l'adresse de destination dans la trame lorsqu'il quitte l'hôte A?

▪ ▪ ▪

DD: DD: DD: DD: DD: DD 172.168.10.99 CC: CC: CC: CC: CC: CC

172.168.10.65 ▪ BB: BB: BB: BB: BB: BB * ▪ AA: AA: AA: AA: AA: AA Expliquez: Lorsqu'un hôte envoie des informations à un réseau distant, l'en-tête de trame de couche 2 contiendra une adresse MAC source et de destination. L'adresse source sera le périphérique hôte d'origine. L'adresse de destination sera l'interface du routeur qui se connecte au même réseau. Dans le cas de l'hôte A envoyant des informations à l'hôte B, l'adresse source est AA: AA: AA: AA: AA: AA et l'adresse de destination est l'adresse MAC attribuée à l'interface Ethernet R2, BB: BB: BB: BB: BB: BB. ▪

30. Quelles adresses sont mappées par ARP? ▪ adresse MAC de destination vers une adresse IPv4 de destination * ▪ adresse IPv4 de destination à l'adresse MAC source ▪ adresse IPv4 de destination au nom d'hôte de destination ▪ adresse MAC de destination à l'adresse IPv4 source Expliquez: ARP, ou protocole de résolution d'adresse, fonctionne en mappant une adresse MAC de destination à une adresse IPv4 de destination. L'hôte connaît l'adresse IPv4 de destination et utilise ARP pour résoudre l'adresse MAC de destination correspondante. 31. Quelles informations sont ajoutées lors de l'encapsulation à la couche OSI 3? ▪ MAC source et destination ▪ protocole d'application source et destination ▪ numéro de port source et destination ▪ adresse IP source et destination * Expliquez: IP est un protocole de couche 3. Les périphériques de couche 3 peuvent ouvrir l'en-tête de couche 3 pour inspecter l'en-tête de couche 3 qui contient des informations relatives à l'IP, y compris les adresses IP source et de destination. 32. Quels sont les deux services fournis par la couche réseau OSI? (Choisissez deux.) ▪ effectuer une détection d'erreur ▪ acheminer les paquets vers la destination * ▪ encapsulation des PDU à partir de la couche de transport * ▪ placement des cadres sur le support ▪ Détection de collision

Expliquez: La couche réseau OSI fournit plusieurs services pour permettre la communication entre les périphériques: adressage encapsulation routage désencapsulation La détection d'erreur, le placement de trames sur le support et la détection de collision sont toutes des fonctions de la couche d'encre de données. 33. Reportez-vous à l'exposition. L'administrateur réseau d'une petite agence de publicité a choisi d'utiliser le réseau 192.168.5.96/27 pour l'adressage LAN interne. Comme le montre l'exposition, une adresse IP statique est attribuée au serveur Web de l'entreprise. Cependant, le serveur Web ne peut pas accéder à Internet. L'administrateur vérifie que les postes de travail locaux dont les adresses IP sont attribuées par un serveur DHCP peuvent accéder à Internet et que le serveur Web peut envoyer une requête ping aux postes de travail locaux. Quel composant est mal configuré?

masque de sous-réseau ▪ Adresse DNS ▪ adresse IP de l'hôte ▪ adresse de passerelle par défaut * Expliquez: Lorsqu'un masque de sous-réseau 255.255.255.224 est utilisé, les trois premiers bits du dernier octet font partie de la partie réseau pour une adresse IPv4 dans le ▪

sous-réseau. Pour le réseau 192.168.5.96/27, les adresses d'hôte valides sont 192.168.5.97 à 192.168.5.126. L'adresse de passerelle par défaut est pour le périphérique de couche 3 sur le même réseau et elle doit contenir une adresse IP dans la plage d'adresses IP valide. 34. Pourquoi un périphérique de couche 3 exécute-t-il le processus AND sur une adresse IP de destination et un masque de sous-réseau? ▪ pour identifier l'adresse de diffusion du réseau de destination ▪ pour identifier l'adresse d'hôte de l'hôte de destination ▪ pour identifier les trames défectueuses ▪ pour identifier l'adresse réseau du réseau de destination * Expliquez: ANDing nous permet d'identifier l'adresse réseau à partir de l'adresse IP et du masque de réseau. 35. Quelles sont les deux fonctions de la NVRAM? (Choisissez deux.) pour stocker la table de routage ▪ pour conserver le contenu lorsque l'alimentation est coupée * ▪ pour stocker le fichier de configuration de démarrage * ▪ pour contenir le fichier de configuration en cours ▪ pour stocker la table ARP Expliquez: La NVRAM est un stockage de mémoire permanent, de sorte que le fichier de configuration de démarrage est conservé même si le routeur perd de l'alimentation. ▪

36. Reportez-vous à l'exposition. Quel sera le résultat de la saisie de cette configuration la prochaine fois qu'un administrateur réseau connectera un câble de console au routeur et qu'aucune commande supplémentaire n'aura été saisie?



L'administrateur devra entrer Cisco123.

L'administrateur devra entrer Cisco234. ▪ L'administrateur devra entrer Cisco789. ▪ L'administrateur recevra l'invite R1>. * Expliquez: Tant que le mot de passe du mot de passe et les commandes de connexion ne sont pas entrés en mode de configuration de ligne de console, aucun mot de passe n'est requis pour accéder au mode d'activation. ▪

37. Quelle est la représentation décimale en pointillés de l'adresse IPv4 11001011.00000000.01110001.11010011? ▪ 192.0.2.199 ▪ 198.51.100.201 ▪ 203.0.113.211 * ▪ 209.165.201.223 Expliquez: Chaque section (octet) contient huit chiffres binaires. Chaque chiffre représente une valeur spécifique (128, 64, 32, 16, 8, 4, 2 et 1). Partout où il y a un 1, la valeur spécifique est pertinente. Ajoutez toutes les valeurs pertinentes dans un octet particulier pour obtenir la valeur décimale. Par exemple, le binaire 11001011 est égal à 203 en décimal. 38. Quelles sont les trois caractéristiques de la transmission multicast? (Choisis trois.) ▪ L'adresse source d'une transmission multicast est comprise entre 224.0.0.0 et 224.0.0.255. ▪ Un seul paquet peut être envoyé à un groupe d'hôtes. * ▪ La transmission multicast peut être utilisée par les routeurs pour échanger des informations de routage. * ▪ Les routeurs ne transmettront pas les adresses multicast dans la plage de 224.0.0.0 à 224.0.0.255. * ▪ Les ordinateurs utilisent la transmission multidiffusion pour demander des adresses IPv4. ▪ Les messages de multidiffusion mappent les adresses de couche inférieure aux adresses de couche supérieure. Expliquez: Les messages de diffusion se composent de paquets uniques qui sont envoyés à tous les hôtes sur un segment de réseau. Ces types de messages sont utilisés pour demander des adresses IPv4 et mapper les adresses de couche supérieure sur des adresses de couche inférieure. Une transmission multidiffusion est un seul paquet envoyé à un groupe d'hôtes et est utilisé par des protocoles de routage, tels que OSPF et RIPv2, pour échanger des routes. La plage d'adresses

224.0.0.0 à 224.0.0.255 est réservée aux adresses lien-local pour atteindre des groupes de multidiffusion sur un réseau local. 39. Quelles sont les trois plages d'adresses IP réservées à un usage privé interne? (Choisis trois.) ▪ 10.0.0.0/8* ▪ 64.100.0.0/14 ▪ 127.16.0.0/12 ▪ 172.16.0.0/12* ▪ 192.31.7.0/24 ▪ 192.168.0.0/16* Expliquez: Les blocs d'adresses IP privées utilisés dans les entreprises sont les suivants: 10.0.0.0 / 8 (toute adresse commençant par 10 dans le premier octet) 172.16.0.0 / 12 (toute adresse commençant par 172.16 dans les deux premiers octets à 172.31.255.255) 192.168.0.0 / 16 (toute adresse commençant par 192.168 dans les deux premiers octets) 40. À quoi sert NAT64 dans IPv6? ▪ Il convertit les paquets IPv6 en paquets IPv4. * ▪ Il traduit les adresses IPv6 privées en adresses IPv6 publiques. ▪ Il permet aux entreprises d'utiliser des adresses locales uniques IPv6 dans le réseau. ▪ Il convertit les adresses IPv6 régulières en adresses 64 bits utilisables sur Internet. ▪ Il convertit l'adresse MAC 48 bits en une adresse hôte 64 bits qui peut être utilisée pour l'adressage automatique de l'hôte. Expliquez: NAT64 est généralement utilisé dans IPv6 lorsque les réseaux sont en cours de transition d'IPv4 à IPv6. Il permet aux réseaux IPv6 de se connecter aux réseaux IPv4 (comme Internet), et fonctionne en traduisant les paquets IPv6 en paquets IPv4. 41. Quelle est la représentation la plus compressée de l'adresse IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001? ▪ 2001: 0: abcd :: 1 ▪ 2001: 0: 0: abcd :: 1 * ▪ 2001 :: abcd :: 1 ▪ 2001: 0000: abcd :: 1 ▪ 2001 :: abcd: 0: 1

Expliquez: L'adresse IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001 dans son format le plus compressé serait 2001: 0: 0: abcd :: 1. Les deux premiers hextets de zéros se comprimeraient chacun en un seul zéro. Les trois hextets consécutifs de zéros peuvent être compressés en un double deux-points ::. Les trois zéros de tête dans le dernier hextet peuvent être supprimés. Le double deux-points :: ne peut être utilisé qu'une seule fois dans une adresse. 42. Quelle plage d'adresses lien-local peut être attribuée à une interface compatible IPv6? ▪ FEC0 :: / 10 ▪ FDEE :: / 7 ▪ FE80 :: / 10 * ▪ FF00 :: / 8 Expliquez: les adresses lien-local sont comprises entre FE80 :: / 10 et FEBF :: / 10. La spécification IPv6 d'origine définissait les adresses locales du site et utilisait la plage de préfixes FEC0 :: / 10, mais ces adresses étaient déconseillées par l'IETF en faveur d'adresses locales uniques. FDEE :: / 7 est une adresse locale unique car elle est comprise entre FC00 :: / 7 et FDFF :: / 7. Les adresses multicast IPv6 ont le préfixe FF00 :: / 8. 43. Quelles sont les trois adresses qui sont des adresses publiques valides? (Choisis trois.) ▪ 198.133.219.17 * ▪ 192.168.1.245 ▪ 10.15.250.5 ▪ 128.107.12.117 * ▪ 192.15.301.240 ▪ 64.104.78.227 * 44. Reportez-vous à l'exposition. Sur la base de la sortie, quelles sont les deux déclarations correctes sur la connectivité réseau? (Choisissez deux.)

▪ ▪

Il y a une connectivité entre cet appareil et l'appareil au 192.168.100.1. * La connectivité entre ces deux hôtes permet des appels de visioconférence.

Il y a 4 sauts b * *ntre cet appareil et l'appareil à 192.168.100.1. * ▪ Le temps de transmission moyen entre les deux hôtes est de 2 millisecondes. ▪ Cet hôte n'a pas de passerelle par défaut configurée. Expliquez: La sortie affiche une connexion de couche 3 réussie entre un ordinateur hôte et un hôte à 19.168.100.1. Il peut être déterminé qu'il existe 4 sauts entre eux et que le temps de transmission moyen est de 1 milliseconde. La connectivité de couche 3 ne signifie pas nécessairement qu'une application peut s'exécuter entre les hôtes. ▪

45. Quel type d'adresse IPv6 est FE80 :: 1? ▪ bouclage ▪ lien-local * ▪ multidiffusion ▪ monodiffusion globale Expliquez: Les adresses IPv6 lien-local commencent par FE80 :: / 10, qui est n'importe quelle adresse de FE80 :: à FEBF ::. Les adresses lien-local sont largement utilisées dans IPv6 et permettent aux appareils directement connectés de communiquer entre eux sur le lien qu'ils partagent. 46. Combien d'adresses d'hôte valides sont disponibles sur un sous-réseau IPv4 configuré avec un masque / 26? ▪ 254 ▪ 190 ▪ 192 ▪ 62 * ▪ 64 Expliquez: Lorsqu'un masque / 26 est utilisé, 6 bits sont utilisés comme bits d'hôte. Avec 6 bits, 64 adresses sont possibles, mais une adresse est pour le numéro de sousréseau et une adresse pour une diffusion. Cela laisse 62 adresses qui peuvent être attribuées aux périphériques réseau. 47. Un administrateur de site a été informé qu'un réseau particulier du site doit accueillir 126 hôtes. Quel masque de sous-réseau contenant le nombre requis de bits d’hôte serait utilisé? ▪ 255.255.255.0 ▪ 255.255.255.128 * ▪ 255.255.255.224 ▪ 255.255.255.240

Expliquez: Le masque de sous-réseau de 255.255.255.0 a 8 bits d'hôte. Le masque de 255.255.255.128 donne 7 bits d'hôte. Le masque de 255.255.255.224 a 5 bits d'hôte. Enfin, 255.255.255.240 représente 4 bits d'hôte. 48. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour trois sous-réseaux sur un petit site. Le site possède les réseaux et les nombres d'appareils suivants: Sous-réseau A: téléphones IP - 10 adresses Sous-réseau B: PC - 8 adresses Sous-réseau C: imprimantes - 2 adresses Quel masque de sous-réseau unique serait approprié d'utiliser pour les trois sous-réseaux? ▪ 255.255.255.0 ▪ 255.255.255.240 * ▪ 255.255.255.248 ▪ 255.255.255.252 Expliquez: Si le même masque doit être utilisé, alors le réseau avec le plus d'hôtes doit être examiné pour le nombre d'hôtes. Comme il s'agit de 10 hôtes, 4 bits d'hôte sont nécessaires. Le masque de sous-réseau / 28 ou 255.255.255.240 serait approprié à utiliser pour ces réseaux. 49. Combien d'hôtes sont adressables sur un réseau dont le masque est 255.255.255.248? ▪ 2 ▪ 6* ▪ 8 ▪ 14 ▪ 16 ▪ 254 Expliquez: Le masque de sous-réseau de 255.255.255.248 est le même que / 29. Cela signifie que la partie réseau de l'adresse est de 29 des 32 bits de l'adresse. Il ne reste que 3 bits pour les bits d'hôte. 2 ^ 3 = 8, mais l'une de ces adresses doit être utilisée pour le numéro de réseau et une adresse doit être utilisée comme adresse de diffusion pour atteindre tous les hôtes de ce réseau. Cela ne laisse que 6 adresses IP utilisables pouvant être attribuées aux hôtes de ce réseau. N'oubliez pas que la passerelle par défaut doit être l'un de ces périphériques si ce réseau doit communiquer avec d'autres réseaux.

50. Quel sous-réseau inclurait l'adresse 192.168.1.96 comme adresse d'hôte utilisable? ▪ 192.168.1.64/26* ▪ 192.168.1.32/27 ▪ 192.168.1.32/28 ▪ 192.168.1.64/29 Expliquez: Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d'hôte, ce qui donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux sont les adresses de réseau et de diffusion de ce sous-réseau. Par conséquent, la plage d'adresses d'hôte pour ce sous-réseau est de 192.168.1.65 à 192.168.1.126. Les autres sous-réseaux ne contiennent pas l'adresse 192.168.1.96 comme adresse d'hôte valide. 51. Quel masque de sous-réseau est nécessaire si un réseau IPv4 comporte 40 périphériques qui ont besoin d'adresses IP et que l'espace d'adressage ne doit pas être gaspillé? ▪ 255.255.255.0 ▪ 255.255.255.128 ▪ 255.255.255.192 * ▪ 255.255.255.224 ▪ 255.255.255.240 Expliquez: Pour accueillir 40 périphériques, 6 bits d'hôte sont nécessaires. Avec 6 bits, 64 adresses sont possibles, mais une adresse est pour le numéro de sous-réseau et une adresse pour une diffusion. Cela laisse 62 adresses qui peuvent être attribuées aux périphériques réseau. Le masque associé au fait de laisser 6 bits d'hôte pour l'adressage est 255.255.255.192. 52. Quelles sont les deux caractéristiques partagées par TCP et UDP? (Choisissez deux.) ▪ taille de fenêtre par défaut ▪ communication sans connexion ▪ numérotation des ports * ▪ Poignée de main à 3 voies ▪ capacité à transporter la voix numérisée ▪ utilisation de la somme de contrôle * Expliquez: TCP et UDP utilisent les numéros de port source et de destination pour distinguer les différents flux de données et pour transférer les bons segments de données vers les bonnes applications. La vérification des erreurs de l'en-tête et des

données est effectuée par les deux protocoles en utilisant un calcul de somme de contrôle pour déterminer l'intégrité des données reçues. TCP est orienté connexion et utilise une négociation à trois pour établir une connexion initiale. TCP utilise également window pour réguler la quantité de trafic envoyé avant de recevoir un accusé de réception. UDP est sans connexion et est le meilleur protocole pour transporter des signaux VoIP numérisés. 53. Pourquoi les numéros de port sont-ils inclus dans l'en-tête TCP d'un segment? ▪ pour indiquer l'interface de routeur correcte à utiliser pour transférer un segment ▪ pour identifier les ports de commutation qui doivent recevoir ou transférer le segment ▪ pour déterminer quel protocole de couche 3 doit être utilisé pour encapsuler les données ▪ pour permettre à un hôte récepteur de transmettre les données à l'application appropriée * ▪ pour permettre à l'hôte récepteur d'assembler le paquet dans le bon ordre 54. Reportez-vous à l'exposition. Considérez l'adresse IP 192.168.10.0/24 qui a été attribuée à un bâtiment du lycée. Le plus grand réseau de ce bâtiment compte 100 appareils. Si 192.168.10.0 est le numéro de réseau du plus grand réseau, quel serait le numéro de réseau du prochain plus grand réseau, qui compte 40 appareils?

▪ ▪ ▪ ▪

192.168.10.0 192.168.10.128 * 192.168.10.192 192.168.10.224



192.168.10.240 Expliquez: La première chose à calculer est les adresses IP utilisées par le plus grand réseau local. Comme le LAN a 100 hôtes, 7 bits doivent être laissés pour les bits d'hôte. Ce serait un masque de sous-réseau de 255.255.255.128 pour le plus grand LAN (192.168.10.0/25). Les adresses IP vont de 192.168.10.0 à 192.168.10.127. 192.168.10.0 est le numéro de réseau (tous les 0 dans les bits d'hôte) et 192.168.10.127 est la diffusion pour ce LAN Ethernet (tous les 1 dans les bits d'hôte). La prochaine adresse IP disponible est le prochain numéro de réseau - 192.168.10.128.

55. Quelle affirmation est vraie à propos du masquage de sous-réseau de longueur variable? ▪ Chaque sous-réseau a la même taille. ▪ La taille de chaque sous-réseau peut être différente, selon les besoins. * ▪ Les sous-réseaux ne peuvent être sous-réseaux qu'une seule fois. ▪ Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux supplémentaires. Expliquez: Dans le masquage de sous-réseau de longueur variable, des bits sont empruntés pour créer des sous-réseaux. Des bits supplémentaires peuvent être empruntés pour créer des sous-réseaux supplémentaires dans les sous-réseaux d'origine. Cela peut continuer jusqu'à ce qu'il n'y ait plus de bits disponibles à emprunter. 56. Dans quelles deux situations UDP serait-il le protocole de transport préféré au TCP? (Choisissez deux.) ▪ lorsque les applications doivent garantir qu'un paquet arrive intact, en séquence et sans duplication ▪ lorsqu'un mécanisme de livraison plus rapide est nécessaire * ▪ lorsque les frais généraux de livraison ne sont pas un problème ▪ lorsque les applications n'ont pas besoin de garantir la livraison des données * ▪ lorsque les numéros de port de destination sont dynamiques Expliquez: UDP est un protocole sans état, ce qui signifie qu'aucun appareil à l'une ou l'autre extrémité de la conversation ne doit garder une trace de la conversation. En tant que protocole sans état, UDP est utilisé comme protocole de couche 4 pour les applications qui nécessitent une livraison rapide (au mieux). Un exemple de ce trafic est le transport de voix ou de vidéo numérisées. 57. Quelles informations importantes sont ajoutées à l'en-tête de couche de

transport TCP / IP pour assurer la communication et la connectivité avec un périphérique réseau distant? ▪ chronométrage et synchronisation ▪ numéros de port de destination et de source * ▪ adresses physiques de destination et source ▪ adresses réseau logiques de destination et source Expliquez: Les numéros de port de destination et de source sont utilisés pour identifier exactement le protocole et le processus qui demandent ou répondent à une demande. 58. Quel est le mécanisme TCP utilisé pour éviter la congestion? poignée de main à trois paire de douilles ▪ poignée de main bidirectionnelle ▪ fenêtre coulissante* Expliquez: TCP utilise Windows pour tenter de gérer le débit de transmission au débit maximal que le réseau et le périphérique de destination peuvent prendre en charge tout en minimisant les pertes et les retransmissions. Lorsqu'elle est submergée de données, la destination peut envoyer une demande de réduction de la fenêtre. Cet évitement de congestion est appelé fenêtres coulissantes. ▪ ▪

59. Quel scénario décrit une fonction fournie par la couche transport? ▪ Un élève utilise un téléphone VoIP en classe pour appeler chez lui. L'identifiant unique gravé dans le téléphone est une adresse de couche de transport utilisée pour contacter un autre périphérique réseau sur le même réseau. ▪ Un élève joue un court film sur le Web avec du son. Le film et le son sont encodés dans l'en-tête de la couche de transport. ▪ Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche de transport garantit que la bonne page Web est livrée à la bonne fenêtre du navigateur. * ▪ Un employé d'entreprise accède à un serveur Web situé sur un réseau d'entreprise. La couche de transport formate l'écran de sorte que la page Web s'affiche correctement, quel que soit le périphérique utilisé pour afficher le site Web. Expliquez: Les numéros de port source et de destination sont utilisés pour identifier l'application et la fenêtre correctes dans cette application. 60. Un utilisateur ouvre trois navigateurs sur le même PC pour accéder à

www.cisco.com afin de rechercher des informations sur le cours de certification. Le serveur Web Cisco envoie un datagramme en réponse à la demande de l'un des navigateurs Web. Quelles informations sont utilisées par la pile de protocoles TCP / IP sur le PC pour identifier lequel des trois navigateurs Web doit recevoir la réponse? ▪ l'adresse IP de destination ▪ le numéro de port de destination * ▪ l'adresse IP source ▪ le numéro de port source Expliquez: Chaque application cliente de navigateur Web ouvre un numéro de port généré aléatoirement dans la plage des ports enregistrés et utilise ce numéro comme numéro de port source dans le datagramme qu'elle envoie à un serveur. Le serveur utilise ensuite ce numéro de port comme numéro de port de destination dans le datagramme de réponse qu'il envoie au navigateur Web. Le PC qui exécute l'application de navigateur Web reçoit le datagramme et utilise le numéro de port de destination contenu dans ce datagramme pour identifier l'application cliente. 61. Quelles sont les deux manières dont TCP utilise les numéros de séquence dans un segment? (Choisissez deux.) ▪ pour identifier les segments manquants à la destination * ▪ pour remonter les segments à l'emplacement distant * ▪ pour spécifier l'ordre dans lequel les segments voyagent de la source à la destination ▪ pour limiter le nombre de segments qui peuvent être envoyés d'une interface à la fois ▪ pour déterminer si le paquet a changé pendant le transit 62. Quelles sont les deux tâches des fonctions de la couche présentation? (Choisissez deux.) ▪ compression* ▪ adressage ▪ chiffrement* ▪ contrôle de session ▪ authentification Expliquez: La couche de présentation traite du format de données commun. Le chiffrement, le formatage et la compression font partie des fonctions de la couche. L'adressage se produit dans la couche réseau, le contrôle de session a lieu dans la couche session et l'authentification a lieu dans la couche application ou session.

63. Quelles sont les trois affirmations caractérisant UDP? (Choisis trois.) ▪ UDP fournit des fonctions de base de couche de transport sans connexion. * ▪ UDP fournit un transport rapide et orienté connexion des données au niveau de la couche 3. ▪ UDP s'appuie sur des protocoles de couche application pour la détection des erreurs. * ▪ UDP est un protocole à faible surcharge qui ne fournit pas de mécanismes de séquençage ou de contrôle de flux. * ▪ UDP s'appuie sur IP pour la détection et la récupération des erreurs. ▪ UDP fournit des mécanismes de contrôle de flux sophistiqués. Expliquez: UDP est un protocole simple qui fournit les fonctions de base de la couche de transport. Il a une surcharge beaucoup plus faible que TCP car il n'est pas orienté connexion et n'offre pas les mécanismes sophistiqués de retransmission, de séquençage et de contrôle de flux qui assurent la fiabilité. 64. Quelle est une caractéristique clé du modèle de mise en réseau peer-topeer? ▪ réseau sans fil ▪ réseautage social sans Internet ▪ impression réseau à l'aide d'un serveur d'impression ▪ partage de ressources sans serveur dédié * Expliquez: Le modèle de réseau peer-to-peer (P2P) permet le partage de données, d'imprimantes et de ressources sans serveur dédié. 65. Un technicien peut envoyer une requête ping à l'adresse IP du serveur Web d'une société distante mais ne peut pas envoyer une requête ping à l'adresse URL du même serveur Web. Quel utilitaire logiciel le technicien peut-il utiliser pour diagnostiquer le problème? ▪ tracert ▪ ipconfig ▪ netstat ▪ nslookup * Expliquez: Traceroute (tracert) est un utilitaire qui génère une liste des sauts qui ont été atteints avec succès le long du chemin de la source à la destination. Cette liste peut fournir des informations de vérification et de dépannage importantes. L'utilitaire ipconfig est utilisé pour afficher les paramètres de configuration IP sur un PC Windows. L'utilitaire Netstat est utilisé pour identifier les connexions TCP actives ouvertes et en cours d'exécution sur un hôte en

réseau. Nslookup est un utilitaire qui permet à l'utilisateur d'interroger manuellement les serveurs de noms pour résoudre un nom d'hôte donné. Cet utilitaire peut également être utilisé pour résoudre les problèmes de résolution de noms et pour vérifier l'état actuel des serveurs de noms. 66. Quel nom de domaine serait un exemple de domaine de premier niveau? ▪ www.cisco.com ▪ cisco.com ▪ .com * ▪ root.cisco.com Expliquez: Les domaines de premier niveau représentent un pays ou un type d'organisation, tel que .com ou .edu. 67. Un PC obtient son adresse IP d'un serveur DHCP. Si le PC est retiré du réseau pour réparation, qu'advient-il de la configuration de l'adresse IP? ▪ La configuration est permanente et rien ne change. ▪ Le bail d'adresse est automatiquement renouvelé jusqu'au retour du PC. ▪ L'adresse est renvoyée au pool pour être réutilisée à l'expiration du bail. * ▪ La configuration est conservée par le serveur pour être réémise au retour du PC. Expliquez: Lorsqu'une adresse DCHP est délivrée à un hôte, c'est pour une durée de bail spécifique. Une fois le bail expiré, l'adresse est renvoyée au pool DHCP. 68. Lors de la planification de la croissance du réseau, à quel endroit du réseau les captures de paquets doivent-elles avoir lieu pour évaluer le trafic réseau? ▪ sur autant de segments de réseau différents que possible * ▪ seulement à la périphérie du réseau ▪ entre les hôtes et la passerelle par défaut ▪ uniquement sur le segment de réseau le plus fréquenté Expliquez: Étant donné que certains types de trafic ne concerneront que des segments de réseau spécifiques, les captures de paquets à analyser doivent être effectuées sur autant de segments que possible. 69. Un hôte sans fil doit demander une adresse IP. Quel protocole serait utilisé pour traiter la demande? ▪ FTP ▪ HTTP ▪ DHCP *

ICMP ▪ SNMP Expliquez: Le protocole DHCP est utilisé pour demander, émettre et gérer les informations d'adressage IP. CSMA / CD est la méthode d'accès utilisée avec Ethernet filaire. ICMP est utilisé pour tester la connectivité. SNMP est utilisé avec la gestion du réseau et FTP est utilisé pour le transfert de fichiers. ▪

70. Quel exemple de code malveillant serait classé comme cheval de Troie? ▪ malware qui a été écrit pour ressembler à un jeu vidéo * ▪ malware qui nécessite une intervention manuelle de l'utilisateur pour se propager entre les systèmes ▪ malware qui s'attache à un programme légitime et se propage à d'autres programmes lors de son lancement ▪ malware qui peut se propager automatiquement d'un système à un autre en exploitant une vulnérabilité dans la cible Expliquez: Un cheval de Troie est un code malveillant qui a été écrit spécifiquement pour ressembler à un programme légitime. Cela contraste avec un virus, qui s'attache simplement à un programme légitime réel. Les virus nécessitent une intervention manuelle d'un utilisateur pour se propager d'un système à un autre, tandis qu'un ver est capable de se propager automatiquement entre les systèmes en exploitant les vulnérabilités de ces appareils. 71. Lorsqu'elle est appliquée à un routeur, quelle commande aiderait à atténuer les attaques par mot de passe par force brute contre le routeur? ▪ exec-timeout 30 ▪ cryptage du mot de passe de service ▪ banner motd $ Nombre maximal d'échecs de connexion = 5 $ ▪ blocage de connexion-pour 60 tentatives 5 dans 60 * Expliquez: La commande login block-for définit une limite sur le nombre maximal d'échecs de tentatives de connexion autorisés dans une période de temps définie. Si cette limite est dépassée, aucune autre connexion n'est autorisée pendant la période spécifiée. Cela aide à atténuer le craquage de mot de passe par force brute, car cela augmentera considérablement le temps nécessaire pour déchiffrer un mot de passe. La commande exec-timeout spécifie la durée pendant laquelle la session peut être inactive avant que l'utilisateur ne soit déconnecté. La commande service password-encryption crypte les mots de passe dans la configuration en cours. La commande banner motd affiche un message aux utilisateurs qui se connectent à l'appareil.

72. Un technicien réseau soupçonne qu'une connexion réseau particulière entre deux commutateurs Cisco présente une incompatibilité de duplex. Quelle commande le technicien utiliserait-il pour voir les détails de la couche 1 et de la couche 2 d'un port de commutateur? ▪ show mac-address-table ▪ show ip interface brief ▪ afficher les interfaces * ▪ show running-config Expliquez: La commande show interfaces peut être utilisée à la fois sur les routeurs et les commutateurs pour voir la vitesse, le duplex, le type de média, l'adresse MAC, le type de port et d'autres informations relatives à la couche 1 / couche 2. 73. Où les messages de sortie de débogage de Cisco IOS sont-ils envoyés par défaut? ▪ Serveur Syslog ▪ ligne de console * ▪ tampons de mémoire ▪ lignes vty Expliquez: les messages de débogage, comme les autres messages de journal IOS, sont envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du terminal nécessite la commande de moniteur de terminal. 74. Faites correspondre la description avec le mode IOS associé. (toutes les options ne sont pas utilisées.)

Question

Réponse

utilisateur Mode EXEC nombre limité de commandes de surveillance de base la première entrée dans la CLI d'un périphérique IOS mode d'exécution privilégié accessible en entrant la commande enable identifiée par une invite se terminant par le caractère # les modifications apportées au mode de configuration globale affectent le fonctionnement de l'appareil dans son ensemble accessible en entrant la commande configure terminal 75. Reportez-vous à l'exposition. Faites correspondre les paquets avec leur adresse IP de destination aux interfaces existantes sur le routeur. (Toutes les options ne sont pas utilisées.)

Réponse

FastEthernet0 / 0 -> paquets dont la destination est 172.17.6.15 ▪ FastEthernet0 / 1 -> paquets dont la destination est 172.17.14.8 ▪ FastEthernet1 / 0 -> paquets dont la destination est 172.17.12.10 ▪ FastEthernet1 / 1 -> paquets dont la destination est 172.17.10.5 ▪ Serial0 / 0/0 -> paquets dont la destination est 172.17.8.20 76. Reportez-vous à l'exposition. Un administrateur teste la connectivité à un périphérique distant avec l'adresse IP 10.1.1.1. Qu'indique la sortie de cette commande? ▪

La connexion au périphérique distant a réussi. Un routeur le long du chemin n'avait pas de route vers la destination. * ▪ Un paquet ping est bloqué par un périphérique de sécurité le long du chemin. ▪ La connexion a expiré en attendant une réponse du périphérique distant. Expliquez: dans la sortie de la commande ping, un point d'exclamation (!) Indique qu'une réponse a été reçue avec succès, un point (.) Indique que la connexion a expiré en attendant une réponse et la lettre «U» indique qu'un routeur le long du chemin n'avait pas de route vers la destination et a renvoyé un message de destination ICMP inaccessible à la source. ▪ ▪

77. Un utilisateur ne peut pas accéder au site Web en tapant http://www.cisco.com dans un navigateur Web, mais peut accéder au même site en tapant http://72.163.4.161. Quelle est la solution? ▪ passerelle par défaut

DHCP ▪ Pile de protocoles TCP / IP ▪ DNS * Expliquez: Le service de noms de domaine (DNS) est utilisé pour traduire une adresse Web en adresse IP. L'adresse du serveur DNS est fournie via DHCP aux ordinateurs hôtes. ▪

78. Une entreprise étend ses activités à d'autres pays. Toutes les succursales doivent rester connectées au siège social à tout moment. Quelle technologie de réseau est requise pour prendre en charge cette exigence? ▪ LAN ▪ HOMME ▪ BLÊME* ▪ WLAN Expliquez: Un réseau local (LAN) connecte normalement les utilisateurs finaux et les ressources réseau sur une zone géographique limitée à l'aide de la technologie Ethernet. Un LAN sans fil (WLAN) a le même objectif qu'un LAN mais utilise des technologies sans fil. Un réseau métropolitain (MAN) couvre une zone géographique plus vaste, telle qu'une ville, et un réseau étendu (WAN) relie les réseaux entre eux sur une vaste zone géographique. Les WAN peuvent s'étendre sur des villes, des pays ou le globe. 79. Un utilisateur à domicile recherche une connexion ISP offrant une transmission numérique à haut débit sur des lignes téléphoniques ordinaires. Quel type de connexion ISP doit être utilisé? ▪ DSL * ▪ accès commuté ▪ Satellite ▪ modem cellulaire ▪ modem par cable 80. Comment la qualité de service aide-t-elle un réseau à prendre en charge un large éventail d'applications et de services? ▪ en limitant l'impact d'une panne réseau ▪ en permettant une récupération rapide après des pannes de réseau ▪ en fournissant des mécanismes pour gérer le trafic réseau encombré * ▪ en permettant au réseau de se développer pour accueillir de nouveaux utilisateurs Expliquez: La qualité de service (QoS), est un élément essentiel de l'architecture d'un réseau. Avec la qualité de service, les administrateurs réseau peuvent fournir aux

applications des garanties de service prévisibles et mesurables grâce à des mécanismes qui gèrent le trafic réseau encombré. 81. Quelle adresse IP source un routeur utilise-t-il par défaut lorsque la commande traceroute est émise? ▪ l'adresse IP configurée la plus élevée sur le routeur ▪ l'adresse IP configurée la plus basse sur le routeur ▪ une adresse IP de bouclage ▪ l'adresse IP de l'interface sortante * Expliquez: Lors de l'envoi d'un message de demande d'écho, un routeur utilisera l'adresse IP de l'interface de sortie comme adresse IP source. Ce comportement par défaut peut être modifié en utilisant un ping étendu et en spécifiant une adresse IP source spécifique. 82. Après avoir effectué des modifications de configuration sur un commutateur Cisco, un administrateur réseau émet une commande copy running-config startup-config. Quel est le résultat de l'émission de cette commande? ▪ La nouvelle configuration sera stockée dans la mémoire flash. ▪ La nouvelle configuration sera chargée si le commutateur est redémarré. * ▪ Le fichier IOS actuel sera remplacé par le fichier nouvellement configuré. ▪ Les modifications de configuration seront supprimées et la configuration d'origine sera restaurée. Expliquez: Avec la commande copy running-config startup-config, le contenu de la configuration de fonctionnement actuelle remplace le fichier de configuration de démarrage stocké dans la NVRAM. Le fichier de configuration enregistré dans la NVRAM sera chargé lors du redémarrage de l'appareil. 83. Reportez-vous à l'exposition. Un administrateur réseau est en train de configurer le contrôle d'accès pour le commutateur SW1. Si l'administrateur s'est déjà connecté à une session Telnet sur le commutateur, quel mot de passe

est nécessaire pour accéder au mode d'exécution privilégié?

laisse moi entrer ▪ sécrétine * ▪ linéconine ▪ linevtyin Expliquez: Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la commande line VTY. Le mot de passe configuré sous celui-ci est requis pour accéder au mode EXEC utilisateur. Le mot de passe configuré sous la commande line console 0 est requis pour entrer via le port de console, et les mots de passe secrets d'activation et d'activation sont utilisés pour permettre l'entrée en mode d'exécution privilégié. ▪

84. Faites correspondre chaque élément au type de diagramme de topologie sur lequel il est généralement identifié. (Toutes les options ne sont pas utilisées.) Question

Réponse



Emplacement du diagramme de topologie physique d'un ordinateur de bureau dans un chemin de classe de câbles qui relient les pièces aux armoires de câblage ▪ diagramme de topologie logique adresse IP d'un serveur Expliquez: Un diagramme de topologie logique décrit généralement le schéma d'adressage IP et les regroupements de périphériques et de ports. Un diagramme de topologie physique montre comment ces périphériques sont connectés les uns aux autres et au réseau, en se concentrant sur les emplacements physiques des périphériques intermédiaires, les ports configurés et le câblage. 85. Quelle connexion fournit une session CLI sécurisée avec cryptage sur un périphérique réseau Cisco? ▪ une connexion console ▪ une connexion AUX ▪ une connexion Telnet ▪ une connexion SSH * Expliquez: Une session CLI utilisant Secure Shell (SSH) offre une sécurité améliorée car SSH prend en charge les mots de passe et le chiffrement forts pendant le transport des données de session. Les autres méthodes prennent en charge l'authentification mais pas le cryptage. 86. Quelle est la fonction d'appuyer sur la touche Tab lors de la saisie d'une commande dans IOS? ▪ Il abandonne la commande en cours et retourne en mode configuration. ▪ Il quitte le mode de configuration et revient au mode EXEC utilisateur.

Il déplace le curseur au début de la ligne suivante. ▪ Il complète le reste d'un mot partiellement tapé dans une commande. * Expliquez: En appuyant sur la touche Tab après qu'une commande a été partiellement tapée, l'IOS terminera le reste de la commande. ▪

87. Quelle couche est responsable du routage des messages via un interréseau dans le modèle TCP / IP? ▪ l'Internet* ▪ transport ▪ l'accès au réseau ▪ session Expliquez: Le modèle TCP / IP se compose de quatre couches: application, transport, Internet et accès réseau. De ces quatre couches, c'est la couche Internet qui est responsable du routage des messages. La couche session ne fait pas partie du modèle TCP / IP mais fait plutôt partie du modèle OSI. 88. Quelle déclaration décrit avec précision un processus d'encapsulation TCP / IP lorsqu'un PC envoie des données au réseau? ▪ Les données sont envoyées de la couche Internet à la couche d'accès au réseau. ▪ Les paquets sont envoyés de la couche d'accès au réseau à la couche de transport. ▪ Les segments sont envoyés de la couche de transport à la couche Internet. * ▪ Les trames sont envoyées de la couche d'accès réseau à la couche Internet. Expliquez: lorsque les données transitent du PC vers le réseau, la couche de transport envoie des segments à la couche Internet. La couche Internet envoie des paquets à la couche d'accès réseau, qui crée des trames puis convertit les trames en bits. Les bits sont libérés sur le support réseau. 89. Quelle adresse unique est intégrée dans une carte réseau Ethernet et utilisée pour la communication sur un réseau Ethernet? ▪ Adresse de l'hôte ▪ adresse IP ▪ Adresse Mac* ▪ adresse réseau ▪ couche k

Expliquez: L'adresse MAC est une adresse 48 bits qui est gravée dans chaque carte réseau Ethernet. Chaque adresse MAC est unique dans le monde. 90. Quelle procédure est utilisée pour réduire l'effet de la diaphonie dans les câbles en cuivre? ▪ nécessitant des connexions de mise à la terre appropriées ▪ torsion des paires de fils de circuits opposés ensemble * ▪ envelopper le faisceau de fils avec un blindage métallique ▪ conception d'une infrastructure de câbles pour éviter les interférences de diaphonie ▪ éviter les virages serrés lors de l'installation Expliquez: Dans les câbles en cuivre, la diaphonie est une perturbation causée par les champs électriques ou magnétiques d'un signal sur un fil interférant avec le signal d'un fil adjacent. La torsion des paires de fils de circuits opposés peut effectivement annuler la diaphonie. Les autres options sont des mesures efficaces pour contrer les effets négatifs des EMI et RFI, mais pas de la diaphonie. 91. Pendant le processus d'encapsulation, que se passe-t-il au niveau de la couche liaison de données pour un PC connecté à un réseau Ethernet? ▪ Une adresse IP est ajoutée. ▪ L'adresse logique est ajoutée. ▪ L'adresse physique est ajoutée. * ▪ Le numéro de port de processus est ajouté. Expliquez: La trame Ethernet comprend l'adresse physique source et de destination. La fin comprend une valeur CRC dans le champ Frame Check Sequence pour permettre au dispositif récepteur de déterminer si la trame a été modifiée (comporte des erreurs) pendant la transmission. 92. Quelles sont les deux caractéristiques des adresses MAC Ethernet? (Choisissez deux.) ▪ Ils sont uniques au monde. * ▪ Ils sont routables sur Internet. ▪ Ils sont exprimés sous forme de 12 chiffres hexadécimaux. * ▪ Les adresses MAC utilisent une structure hiérarchique flexible. ▪ Les adresses MAC doivent être uniques pour les interfaces Ethernet et série sur un périphérique.

Expliquez: Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimée en 12 chiffres hexadécimaux. Les adresses MAC doivent être uniques au monde de par leur conception. Les adresses MAC sont de structure plate et ne sont donc pas routables sur Internet. Les interfaces série n'utilisent pas d'adresses MAC. 93. Si un appareil reçoit une trame Ethernet de 60 octets, que fera-t-il? ▪ déposer le cadre * ▪ traiter le cadre tel quel ▪ envoyer un message d'erreur à l'appareil d'envoi ▪ ajoutez des octets de données aléatoires pour en faire 64 octets, puis transférez-le Expliquez: les normes Ethernet définissent la taille de trame minimale à 64 octets. Une trame de moins de 64 octets est considérée comme un «fragment de collision» ou une «trame d'exécution» et est automatiquement rejetée par les appareils récepteurs. 94. Dans quelles circonstances un commutateur inondera-t-il une trame hors de chaque port à l'exception du port sur lequel la trame a été reçue? (Choisissez deux.) ▪ La trame a l'adresse de diffusion comme adresse de destination. * ▪ L'adresse de destination est inconnue du commutateur. * ▪ L'adresse source dans l'en-tête de la trame est l'adresse de diffusion. ▪ L'adresse source dans la trame est une adresse multicast. ▪ L'adresse de destination dans la trame est une adresse unicast connue. Expliquez: Un commutateur inondera une trame de chaque port, sauf celui à partir duquel la trame a été reçue, dans deux circonstances. Soit la trame a l'adresse de diffusion comme adresse de destination, soit l'adresse de destination est inconnue du commutateur. 95. Quelle méthode de commutation a le niveau de latence le plus bas? couper à travers stockage et transfert ▪ sans fragment ▪ avance rapide* Expliquez: La commutation d'avance rapide commence à transférer une trame après la lecture de l'adresse MAC de destination, ce qui entraîne la latence la plus faible. Sans fragment lit les 64 premiers octets avant le transfert. La fonction ▪ ▪

Store-and-Forward a la latence la plus élevée car elle lit la trame entière avant de commencer à la transférer. Les deux types de commutation directe sont sans fragments et à avance rapide. 96. Quelles deux commandes peuvent être utilisées sur un hôte Windows pour afficher la table de routage? (Choisissez deux.) ▪ netstat -s ▪ impression d'itinéraire * ▪ afficher la route IP ▪ netstat -r * ▪ tracert Expliquez: Sur un hôte Windows, les commandes route print ou netstat -r peuvent être utilisées pour afficher la table de routage de l'hôte. Les deux commandes génèrent la même sortie. Sur un routeur, la commande show ip route est utilisée pour afficher la table de routage. La commande netstat –scommand est utilisée pour afficher les statistiques par protocole. La commande tracert est utilisée pour afficher le chemin parcouru par un paquet jusqu'à sa destination. 97. Quelles sont les deux fonctions principales d'un routeur? (Choisissez deux.) ▪ transfert de paquets * ▪ microsegmentation ▪ résolution de nom de domaine ▪ sélection de chemin * ▪ contrôle de flux 98. Quelle est la représentation binaire de 0xCA? ▪ 10111010 ▪ 11010101 ▪ 11001010 * ▪ 11011010 Expliquez: Une fois converti, CA en hexadécimal équivaut à 11011010 en binaire. Une façon de faire la conversion est un quartet à la fois, C = 1100 et A = 1010. Combiner les deux quartets donne 11001010. 99. Au minimum, quelle adresse est requise sur les interfaces compatibles IPv6? ▪ lien-local * ▪ local unique ▪ site local



monodiffusion globale Expliquez: Toutes les interfaces activées IPv6 doivent au minimum avoir une adresse lienlocal. D'autres adresses IPv6 peuvent être attribuées à l'interface selon les besoins.

100. Quel service fournit un adressage IPv6 global dynamique aux terminaux sans utiliser de serveur qui conserve un enregistrement des adresses IPv6 disponibles? ▪ DHCPv6 avec état ▪ SLAAC * ▪ adressage IPv6 statique ▪ DHCPv6 sans état Expliquez: À l'aide de la configuration automatique d'adresses sans état (SLAAC), un PC peut solliciter un routeur et recevoir la longueur du préfixe du réseau. À partir de ces informations, le PC peut alors créer sa propre adresse unicast globale IPv6. 101. Quel est le but de la commande ping :: 1? ▪ Il teste la configuration interne d'un hôte IPv6. * ▪ Il teste la capacité de diffusion de tous les hôtes du sous-réseau. ▪ Il teste la connectivité multicast vers tous les hôtes du sous-réseau. ▪ Il teste l'accessibilité de la passerelle par défaut pour le réseau. Expliquez: L'adresse :: 1 est une adresse de bouclage IPv6. L'utilisation de la commande ping :: 1 teste la pile IP interne pour s'assurer qu'elle est configurée et fonctionne correctement. Il ne teste l'accessibilité à aucun périphérique externe, ni ne confirme que les adresses IPv6 sont correctement configurées sur l'hôte. 102. Combien d'adresses IP utilisables sont disponibles sur le réseau 192.168.1.0/27? ▪ 256 ▪ 254 ▪ 62 ▪ 30 * ▪ 16 ▪ 32 Expliquez: Le masque A / 27 est le même que 255.255.255.224. Cela laisse 5 bits d'hôte. Avec 5 bits d'hôte, 32 adresses IP sont possibles, mais une adresse représente le numéro de sous-réseau et une adresse représente l'adresse de

diffusion. Ainsi, 30 adresses peuvent ensuite être utilisées pour les attribuer aux équipements du réseau. 103. Quel est le processus de division d'un flux de données en plus petits morceaux avant la transmission? ▪ segmentation* ▪ encapsulation ▪ codage ▪ contrôle de flux Expliquez: Les flux de données entraîneraient une congestion importante du réseau s'ils étaient transmis sous la forme d'un seul grand flux de bits. Pour accroître l'efficacité, les flux de données sont segmentés en éléments plus petits et plus faciles à gérer, qui sont ensuite transmis sur le réseau. 104. Lorsque l'adressage IPv4 est configuré manuellement sur un serveur Web, quelle propriété de la configuration IPv4 identifie le réseau et la partie hôte pour une adresse IPv4? ▪ Adresse du serveur DNS ▪ masque de sous-réseau * ▪ passerelle par défaut ▪ Adresse du serveur DHCP Explique: Plusieurs composants doivent être saisis lors de la configuration d'IPv4 pour un périphérique final: Adresse IPv4 - identifie de manière unique un périphérique final sur le réseau Masque de sous- réseau - détermine la partie de l'adresse réseau et la partie hôte d'une adresse IPv4 Passerelle par défaut - l'adresse IP de l'interface du routeur utilisée pour communiquer avec les hôtes d'une autre adresse de serveur DNS réseau - l'adresse IP adresse du serveur DNS (Domain Name System) L' adresse du serveur DHCP (si DHCP est utilisé) n'est pas configurée manuellement sur les terminaux. Il sera fourni par un serveur DHCP lorsqu'un périphérique final demande une adresse IP. 105. Quels sont les deux rôles qu'un ordinateur peut assumer dans un réseau peer-to-peer où un fichier est partagé entre deux ordinateurs? (Choisissez deux.) ▪ client* ▪ Maître

serveur* ▪ esclave ▪ transitoire Expliquez: Dans un réseau peer-to-peer (P2P), deux ordinateurs ou plus sont connectés et peuvent partager des ressources sans utiliser de serveur dédié. L'ordinateur qui a le fichier agit comme un serveur pour le périphérique (le client) qui demande le fichier. ▪

106. Quels sont les deux protocoles qui fonctionnent à la couche la plus élevée de la pile de protocoles TCP / IP? (Choisissez deux.) ▪ DNS * ▪ Ethernet ▪ IP ▪ POP* ▪ TCP ▪ UDP Expliquez: La couche application est la couche supérieure de la pile de protocoles TCP / IP. Les protocoles de couche application incluent HTTP, DNS, HTML, TFTP, POP, IMAP, FTP et SMTP. 107. Quelle est la différence entre les modèles de réseau client-serveur et peer-to-peer? ▪ Seul le modèle client-serveur peut effectuer des transferts de fichiers. ▪ Chaque appareil d'un réseau peer-to-peer peut fonctionner en tant que client ou serveur. * ▪ Un réseau peer-to-peer transfère les données plus rapidement qu'un transfert utilisant un réseau client-serveur. ▪ Un transfert de données qui utilise un appareil servant dans un rôle client nécessite la présence d'un serveur dédié. Expliquez: les vitesses de transfert de données dépendent d'un certain nombre de facteurs, notamment la quantité de trafic, la qualité de service imposée et le support réseau. Les vitesses de transfert ne dépendent pas du type de modèle de réseau. Les transferts de fichiers peuvent se produire à l'aide du modèle clientserveur ou du modèle peer-to-peer. Un transfert de données entre un appareil agissant dans le rôle de client et un appareil agissant dans le rôle de serveur peut se produire à la fois dans les réseaux peer-to-peer et client-serveur. 108. Quelle est la fonction du message HTTP GET?

pour demander une page HTML à un serveur Web * ▪ pour envoyer des informations d'erreur d'un serveur Web à un client Web ▪ pour télécharger du contenu sur un serveur Web à partir d'un client Web ▪ pour récupérer le courrier électronique du client à partir d'un serveur de messagerie à l'aide du port TCP 110 Expliquez: Il existe trois types de messages HTTP courants: GET - utilisé par les clients pour demander des données au serveur Web POST - utilisé par les clients pour télécharger des données sur un serveur Web PUT - utilisé par les clients pour télécharger des données sur un serveur Web ▪

109. Quel modèle de réseau est utilisé lorsqu'un auteur télécharge un document de chapitre sur un serveur de fichiers d'un éditeur de livres? ▪ d'égal à égal ▪ Maître d'esclave ▪ serveur client* ▪ point à point Expliquez: Dans le modèle de réseau client / serveur, un périphérique réseau assume le rôle de serveur afin de fournir un service particulier tel que le transfert et le stockage de fichiers. Dans le modèle de réseau client / serveur, il n'est pas nécessaire d'utiliser un serveur dédié, mais s'il en existe un, le modèle de réseau utilisé est le modèle client / serveur. En revanche, un réseau peer-to-peer n'a pas de serveur dédié. 110. Quel service réseau résout l'URL saisie sur un PC en adresse IP du serveur de destination? ▪ DNS * ▪ DHCP ▪ FTP ▪ SNMP Expliquez: Lorsqu'un client tente de se connecter à un site Web, l'URL de destination doit être résolue en une adresse IP. Pour ce faire, le client interroge un serveur DNS (Domain Name System). 111. Un ingénieur réseau analyse les rapports d'une ligne de base de réseau récemment effectuée. Quelle situation représenterait un problème de latence possible? ▪ un changement de la bande passante en fonction de la sortie des interfaces de spectacle

un délai d'expiration du prochain saut à partir d'un traceroute ▪ une augmentation des temps de réponse ping d'hôte à hôte * ▪ un changement de la quantité de RAM en fonction de la sortie de la version de l'émission Expliquez: Lors de l'analyse des rapports historiques, un administrateur peut comparer les minuteries d'hôte à hôte à partir de la commande ping et décrire les éventuels problèmes de latence. ▪

112. Quelle fonction de pare-feu est utilisée pour garantir que les paquets entrant dans un réseau sont des réponses légitimes aux demandes lancées par des hôtes internes? ▪ inspection des paquets avec état * ▪ Filtrage d'URL ▪ filtrage des applications ▪ filtrage de paquets Expliquez: L' inspection des paquets avec état sur un pare-feu vérifie que les paquets entrants sont en fait des réponses légitimes aux demandes provenant d'hôtes à l'intérieur du réseau. Le filtrage de paquets peut être utilisé pour autoriser ou refuser l'accès aux ressources en fonction de l'adresse IP ou MAC. Le filtrage des applications peut autoriser ou refuser l'accès en fonction du numéro de port. Le filtrage d'URL est utilisé pour autoriser ou refuser l'accès en fonction de l'URL ou des mots clés. 113. Quelle est une indication qu'un ordinateur Windows n'a pas reçu d'adresse IPv4 d'un serveur DHCP? ▪ L'ordinateur ne peut pas envoyer une requête ping à 127.0.0.1. ▪ Windows affiche un message de délai d'expiration DHCP. ▪ L'ordinateur reçoit une adresse IP commençant par 169.254 * ▪ L'ordinateur ne peut pas envoyer de requête ping à d'autres périphériques sur le même réseau avec des adresses IP dans la plage 169.254.0.0/16. Expliquez: Lorsqu'un PC Windows ne peut pas communiquer avec un serveur DHCP IPv4, l'ordinateur attribue automatiquement une adresse IP dans la plage 169.254.0.0/16. Tout autre appareil sur le même réseau qui reçoit une adresse dans la même plage est accessible. 114. Quelle commande un administrateur peut-il émettre sur un routeur Cisco pour envoyer des messages de débogage aux lignes vty? ▪ moniteur terminal *

console de journalisation ▪ journalisation tamponnée ▪ journalisation synchrone Expliquez: les messages de débogage, comme les autres messages de journal IOS, sont envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du terminal nécessite la commande de moniteur de terminal. ▪

115. Remplissez le vide. Pendant les communications de données, un hôte peut avoir besoin d'envoyer un seul message à un groupe spécifique d'hôtes de destination simultanément. Ce message se présente sous la forme d'un message multidiffusion . 116. Une entreprise de taille moyenne recherche les options disponibles pour se connecter à Internet. La société recherche une option haut débit avec un accès symétrique dédié. Quel type de connexion l'entreprise doit-elle choisir? ▪ DSL ▪ dialup ▪ Satellite ▪ ligne louée* ▪ modem par cable 117. À quoi sert un réseau convergent? ▪ pour fournir une connectivité haut débit à tous les appareils finaux ▪ pour s'assurer que tous les types de paquets de données seront traités de la même manière ▪ pour atteindre la tolérance aux pannes et la haute disponibilité des périphériques d'infrastructure de réseau de données ▪ pour réduire les coûts de déploiement et de maintenance de l'infrastructure de communication * Expliquez: Avec le développement de la technologie, les entreprises peuvent désormais consolider des réseaux disparates sur une plate-forme appelée réseau convergent. Dans un réseau convergent, la voix, la vidéo et les données voyagent sur le même réseau, éliminant ainsi le besoin de créer et de maintenir des réseaux séparés. Cela réduit également les coûts associés à la fourniture et à la maintenance de l'infrastructure du réseau de communication. 118. Quelle caractéristique d'un réseau lui permet de se développer rapidement pour prendre en charge de nouveaux utilisateurs et applications sans affecter les performances du service fourni aux utilisateurs existants? ▪ fiabilité ▪ évolutivité * ▪ qualité de service



accessibilité Expliquez: les réseaux doivent pouvoir se développer rapidement pour prendre en charge de nouveaux utilisateurs et services, sans affecter les utilisateurs et services existants. Cette capacité à se développer est appelée évolutivité.

119. Une fois que plusieurs modifications de configuration sont apportées à un routeur, la commande copy running-configuration startup-configuration est émise. Où les modifications seront-elles stockées? ▪ éclat ▪ ROM ▪ NVRAM * ▪ RAM ▪ le registre de configuration ▪ un serveur TFTP 120. Reportez-vous à l'exposition. Depuis le mode de configuration globale, un administrateur tente de créer une bannière de message du jour en utilisant la commande banner motd V Accès autorisé uniquement! Les contrevenants seront poursuivis! V Lorsque les utilisateurs se connectent à l'aide de Telnet, la bannière n'apparaît pas correctement. Quel est le problème?

Le message de la bannière est trop long. ▪ Le caractère de délimitation apparaît dans le message de bannière. * ▪ Le symbole "!" signale la fin d'un message de bannière. ▪ Les bannières de message du jour n'apparaîtront que lorsqu'un utilisateur se connecte via le port de console. 121. Quelles sont les trois caractéristiques d'un SVI? (Choisis trois.) ▪ Il est conçu comme un protocole de sécurité pour protéger les ports du commutateur. ▪ Il n'est associé à aucune interface physique sur un commutateur. * ▪ C'est une interface spéciale qui permet la connectivité par différents types de médias. ▪ Il est nécessaire pour permettre la connectivité de n'importe quel appareil à n'importe quel endroit. ▪ Il permet de gérer à distance un commutateur. * ▪ Il est associé au VLAN1 par défaut. * ▪

Expliquez: les commutateurs ont une ou plusieurs interfaces virtuelles de commutateur (SVI). Les SVI sont créés dans le logiciel car aucun matériel physique ne leur est associé. Les interfaces virtuelles permettent de gérer à distance un commutateur sur un réseau utilisant IP. Chaque commutateur est livré avec un SVI apparaissant dans la configuration par défaut «prête à l'emploi». L'interface SVI par défaut est VLAN1. 122. Un technicien configure un commutateur avec ces commandes: SwitchA (config) # interface vlan 1 SwitchA (config-if) # ip address 192.168.1.1 255.255.255.0 SwitchA (config-if) # no shutdown Que configure le technicien? ▪ Accès Telnet ▪ SVI * ▪ cryptage du mot de passe ▪ accès physique au switchport Expliquez: Pour qu'un commutateur ait une adresse IP, une interface virtuelle de commutateur doit être configurée. Cela permet au commutateur d'être géré à distance sur le réseau. 123. Dans la communication informatique, quel est le but du codage des messages? ▪ pour convertir les informations sous la forme appropriée pour la transmission * ▪ pour interpréter l'information ▪ pour diviser les gros messages en cadres plus petits ▪ pour négocier le bon timing pour une communication réussie Explain: Before a message is sent across a network it must first be encoded. Encoding is the process of converting the data message into another format suitable for transmission across the physical medium. Each bit of the message is encoded into a pattern of sounds, light waves, or electrical impulses depending on the network media over which the bits are transmitted. The destination host receives and decodes the signals in order to interpret the message. 124. Quelle est une caractéristique des messages multicast? ▪ ▪ ▪

Ils sont envoyés à un groupe d'hôtes sélectionné. * Ils doivent être reconnus. Ils sont envoyés vers une seule destination.



Ils sont envoyés à tous les hôtes d'un réseau. Expliquez: la multidiffusion est un type de communication un-à-plusieurs. Les messages de multidiffusion sont adressés à un groupe de multidiffusion spécifique.

125. Une grande entreprise a modifié son réseau pour permettre aux utilisateurs d'accéder aux ressources du réseau à partir de leurs ordinateurs portables et téléphones intelligents personnels. Quelle tendance de réseautage cela décrit-il? ▪ Apportez votre propre matériel* ▪ vidéo conférence ▪ collaboration en ligne ▪ Cloud computing 126. Vrai ou faux. Un serveur dédié n'est pas nécessaire lors de la mise en œuvre d'un réseau peer-to-peer. ▪ vrai* ▪ faux 127. Quel terme fait référence à un réseau qui offre un accès sécurisé aux bureaux de l'entreprise par les fournisseurs, les clients et les collaborateurs? ▪ l'Internet ▪ intranet ▪ extranet * ▪ réseau étendu Expliquez: Le terme Internet fait référence à l'ensemble mondial des réseaux connectés. L'intranet fait référence à une connexion privée de LAN et WANS appartenant à une organisation et conçue pour être accessible aux membres de l'organisation, aux employés ou à d'autres personnes disposant d'une autorisation. Les extranets fournissent un accès sécurisé et sécurisé aux fournisseurs, clients et collaborateurs . Extendednet n'est pas un type de réseau. 128. Quel masque de sous-réseau est requis pour prendre en charge 512 sousréseaux sur les réseaux 172.28.0.0/16? ▪ 255.255.240.0 ▪ 255.255.255.224 ▪ 255.255.255.240 ▪ 255.255.255.128 * ▪ 255.255.252.0 129. Un serveur DHCP est utilisé pour les adresses IP dynamiquement vers les hôtes sur un réseau. Le pool d'adresses est configuré avec 10.29.244.0/25. Il y a 19 imprimantes sur ce réseau qui doivent utiliser des adresses IP statiques

de réserve du pool. Combien d'adresses IP dans le pool reste-t-il à attribuer à d'autres hôtes? ▪ 210 ▪ 60 ▪ 109 ▪ 107 * ▪ 146

Version 5: 130. Quelle est la fonction de la couche liaison de données? ▪ fournit le formatage des données ▪ prévoit l'échange de données sur un support local commun * ▪ fournit une livraison de bout en bout des données entre les hôtes ▪ fournit la livraison de données entre deux applications 131. Quel outil de communication permet une collaboration en temps réel? ▪ wiki ▪ email ▪ blog ▪ messagerie instantannée* 132. Un hôte accède à un serveur Web sur un réseau distant. Quelles sont les trois fonctions exécutées par les périphériques réseau intermédiaires pendant cette conversation? (Choisis trois.) ▪ régénération des signaux de données * ▪ agissant en tant que client ou serveur ▪ fournir un canal sur lequel circulent les messages ▪ appliquer des paramètres de sécurité pour contrôler le flux de données * ▪ notifier d'autres appareils lorsque des erreurs se produisent * ▪ servant de source ou de destination des messages

133. Reportez-vous à l'exposition. À partir de quel emplacement ce routeur at-il chargé l'IOS?

mémoire flash* ▪ NVRAM? ▪ RAM ▪ ROM ▪ un serveur TFTP? 134. Reportez-vous à l'exposition. Quelle action réussira? ▪



PC1 peut envoyer un ping à 192.168.1.1 ?.

PC1 peut envoyer un ping à 192.168.1.254 ?. ▪ PC2 peut envoyer un ping à 192.168.1.1. * ▪ PC2 peut envoyer un ping à 192.168.1.254 ?. 135. Remplissez le vide. Les numéros de port compris entre 0 et 1023 sont considérés comme des ports bien connus . 136. Remplissez le vide. L'ISOC, l'IANA, l'EIA et l'IEEE représentent des organisations de normalisation qui aident à promouvoir et à maintenir un Internet ouvert. 137. Reportez-vous à l'exposition. Un administrateur tente de configurer le commutateur mais reçoit le message d'erreur qui s'affiche dans l'exposition. Quel est le problème? ▪

La commande entière, configure le terminal, doit être utilisée. L'administrateur est déjà en mode de configuration globale. ▪ L'administrateur doit d'abord passer en mode d'exécution privilégié avant d'exécuter la commande. * ▪ L'administrateur doit se connecter via le port de console pour accéder au mode de configuration globale. 138. Une entreprise étend ses activités à d'autres pays. Toutes les succursales doivent rester connectées au siège social à tout moment. Quelle technologie de réseau est requise pour prendre en charge cette exigence? ▪ LAN ▪ HOMME ▪ BLÊME* ▪ WLAN Expliquez: Un réseau local (LAN) connecte normalement les utilisateurs finaux et les ressources réseau sur une zone géographique limitée à l'aide de la technologie Ethernet. Un LAN sans fil (WLAN) a le même objectif qu'un LAN mais utilise des technologies sans fil. Un réseau métropolitain (MAN) couvre une zone géographique plus vaste, telle qu'une ville, et un réseau étendu (WAN) relie les réseaux entre eux sur une vaste zone géographique. Les WAN peuvent s'étendre sur des villes, des pays ou le globe. ▪ ▪

139. Un administrateur réseau est en train de mettre à niveau un réseau de petite entreprise pour donner une priorité élevée au trafic des applications en temps réel. Quels sont les deux types de services réseau que l'administrateur réseau essaie de prendre en charge? (Choisissez deux.) ▪ SNMP

messagerie instantannée ▪ voix* ▪ FTP ▪ vidéo* 140. Adaptez la situation à l'utilisation appropriée des médias de réseau. Question ▪

Réponse

Réponses à l'examen final CCNA 1 v6.0 2019-2020







Câbles en cuivre structure de câblage horizontal PC de bureau dans un bureau d'entreprise Câblage de dorsale en fibre optique dans les réseaux longue distance d' entreprise Accès invité sans fil dans les salles d'attente d' un café dans un hôpital Expliquez: Câbles en cuivre - structure de câblage horizontal et PC de bureau dans les bureaux d'une entreprise Fibre optique - câblage de dorsale dans une entreprise et réseaux longue distance Sans fil - cafés et salles d'attente dans un hôpital

141. Quelle adresse IPv4 peut être envoyée par ping pour tester le fonctionnement TCP / IP interne d'un hôte? ▪ 0.0.0.0 ▪ 0.0.0.1 ▪ 127.0.0.1 * ▪ 192.168.1.1 ▪ 255.255.255.255 142. Quels sont les trois protocoles de couche application qui font partie de la suite de protocoles TCP / IP? (Choisis trois.) ARP DHCP * ▪ DNS * ▪ FTP * ▪ NAT ▪ PPP 143. Quels sont les deux protocoles qui fonctionnent au niveau de la couche Internet? (Choisissez deux) ▪ ARP ▪ BOOTP ▪ ICMP * ▪ IP * ▪ PPP 144. Quelles ressources accessibles au public décrivent les protocoles, les processus et les technologies pour Internet mais ne donnent pas de détails de mise en œuvre? ▪ Demande pour des commentaires* ▪

Documents de recherche de l'IRTF ▪ modèles de protocole ▪ Normes IEEE 145. Quelle adresse sur un PC ne change pas, même si le PC est déplacé vers un autre réseau? ▪ adresse IP ▪ adresse de passerelle par défaut ▪ Adresse Mac* ▪ adresse logique 146. Quel est le protocole utilisé pour découvrir une adresse physique à partir d'une adresse logique connue et quel type de message utilise-t-il? ▪ ARP, multidiffusion ▪ DNS, monodiffusion ▪ DNS, diffusion ▪ ARP, diffusion * ▪ PING, multidiffusion ▪ PING, diffusion 147. Que se passe-t-il si l'adresse de passerelle par défaut est mal configurée sur un hôte? ▪ L'hôte ne peut pas communiquer avec d'autres hôtes du réseau local. ▪ Le commutateur ne transmettra pas les paquets initiés par l'hôte. ▪ L'hôte devra utiliser ARP pour déterminer l'adresse correcte de la passerelle par défaut. ▪ L'hôte ne peut pas communiquer avec les hôtes d'autres réseaux. * ▪ Un ping de l'hôte vers 127.0.0.1 ne réussirait pas. 148. Quelle est une fonction importante de la couche physique du modèle OSI? ▪ Il accepte les trames du support physique. ▪ Il encapsule les données de la couche supérieure dans des cadres. ▪ Il définit la méthode d'accès aux médias effectuée par l'interface matérielle. ▪ Il encode les trames en signaux électriques, optiques ou radio. * 149. Quels sont les deux énoncés décrivant les caractéristiques du câblage à fibre optique? (Choisissez deux.) ▪ Le câblage à fibre optique ne conduit pas l'électricité. * ▪ Le câblage à fibre optique présente une perte de signal élevée. ▪ Le câblage à fibre optique est principalement utilisé comme câblage de dorsale. * ▪ Le câblage à fibre optique multimode transporte les signaux de plusieurs appareils d'envoi. ▪ Le câblage à fibre optique utilise des LED pour les cabines monomodes et la technologie laser pour les câbles multimodes. 150. Que contient la fin d'une trame de liaison de données? ▪ adresse logique ▪ adresse physique ▪

Les données ▪ détection d'erreur* 151. Reportez-vous à l'exposition. Un ping vers PC3 est émis par PC0, PC1 et PC2 dans cet ordre exact. Quelles adresses MAC seront contenues dans la table d'adresses MAC S1 associée au port Fa0 / 1? ▪

uniquement les adresses MAC PC0 et PC1 * ▪ juste l'adresse MAC PC0 ▪ Adresses MAC PC0, PC1 et PC2 ▪ juste l'adresse MAC PC1 ▪ juste l'adresse MAC PC2 152. En quoi un commutateur de couche 3 diffère-t-il d'un commutateur de couche 2? ▪ Un commutateur de couche 3 prend en charge les VLAN, mais pas un commutateur de couche 2. ▪ Une adresse IP peut être attribuée à un port physique d'un commutateur de couche 3. Cependant, cela n'est pas pris en charge dans les commutateurs de couche 2. * ▪ Un commutateur de couche 3 gère une table d'adresses IP au lieu d'une table d'adresses MAC. ▪ Un commutateur de couche 3 apprend les adresses MAC associées à chacun de ses ports. Cependant, un commutateur de couche 2 ne le fait pas. 153. Quel est le but du processus de routage? ▪ pour encapsuler les données utilisées pour communiquer sur un réseau ▪ pour sélectionner les chemins utilisés pour diriger le trafic vers les réseaux de destination * ▪ pour convertir un nom d'URL en une adresse IP ▪ pour fournir un transfert de fichiers Internet sécurisé ▪ pour transférer le trafic sur la base d'adresses MAC 154. Quelle technologie offre une solution à l'épuisement des adresses IPv4 en permettant à plusieurs appareils de partager une adresse IP publique? ▪ ARP ▪

DNS ▪ NAT * ▪ PME ▪ DHCP ▪ HTTP 155. Reportez-vous à l'exposition. Tenez compte de la configuration d'adresse IP affichée à partir de PC1. Quelle est une description de l'adresse de passerelle par défaut? ▪

C'est l'adresse IP de l'interface Router1 qui relie l'entreprise à Internet. ▪ C'est l'adresse IP de l'interface Router1 qui connecte le LAN PC1 au Router1. * ▪ C'est l'adresse IP du Switch1 qui connecte PC1 à d'autres appareils sur le même LAN. ▪ Il s'agit de l'adresse IP du périphérique réseau du FAI situé dans le cloud. 156. Lesquelles des fonctions suivantes sont les principales fonctions d'un routeur? (Choisissez deux.) ▪ commutation de paquets * ▪ microsegmentation ▪ résolution de nom de domaine ▪ sélection de chemin * ▪ contrôle de flux ▪

157. Quelles sont les deux déclarations qui décrivent correctement un type de mémoire de routeur et son contenu? (Choisissez deux.) ▪ La ROM est non volatile et contient un logiciel de diagnostic de base. * ▪ FLASH est non volatile et contient une partie limitée de l'IOS. ▪ La ROM est non volatile et stocke l'IOS en cours d'exécution. ▪ La RAM est volatile et stocke la table de routage IP. * ▪ La NVRAM est non volatile et stocke d'autres fichiers système. 158. Dans quel ordre par défaut un routeur recherche-t-il les informations de configuration de démarrage? ▪ NVRAM, RAM, TFTP ▪ NVRAM, TFTP, mode de configuration * ▪ mode de configuration, NVRAM, TFTP ▪ TFTP, ROM, NVRAM ▪ flash, ROM, mode de configuration 159. Que se passe-t-il lorsqu'une partie d'une transmission VoIP Internet n'est pas livrée à la destination? ▪ Un message d'échec de remise est envoyé à l'hôte source. ▪ La partie de la transmission VoIP qui a été perdue est renvoyée. ▪ La transmission entière est renvoyée. ▪ La transmission se poursuit sans la partie manquante. * 160. Quelles sont les trois adresses IP privées? (Choisis trois.) ▪ 10.172.168.1 * ▪ 172.32.5.2 ▪ 192.167.10.10 ▪ 172.20.4.4 * ▪ 192.168.5.254 * ▪ 224.6.6.6 161. Combien de bits composent l'hextet IPv6 unique: 10CD :? ▪ 4 ▪ 8 ▪ 16 * ▪ 32 162. Quel est l'effet de la configuration de la commande ipv6 unicast-routing sur un routeur? ▪ pour affecter le routeur au groupe de multidiffusion tous nœuds ▪ pour activer le routeur en tant que routeur IPv6 * ▪ pour autoriser uniquement les paquets de monodiffusion sur le routeur ▪ pour empêcher le routeur de rejoindre le groupe de multidiffusion tous routeurs 163. Quel groupe d'adresses IPv6 ne peut pas être attribué comme adresse source d'hôte? ▪ FEC0 :: / 10? ▪ FDFF :: / 7? ▪ FEBF :: / 10?

FF00 :: / 8 * 164. À quoi servent les messages ICMP? ▪ pour informer les routeurs des changements de topologie du réseau ▪ pour assurer la livraison d'un paquet IP ▪ pour fournir un retour d'informations sur les transmissions de paquets IP * ▪ pour surveiller le processus d'un nom de domaine à la résolution d'adresse IP 165. Reportez-vous à l'exposition. Un technicien a configuré un poste de travail utilisateur avec l'adresse IP et les masques de sous-réseau par défaut affichés. Bien que l'utilisateur puisse accéder à toutes les ressources de réseau local local, il ne peut accéder à aucun site Internet en utilisant le nom de domaine complet ou les adresses IP. D'après l'exposition, qu'est-ce qui pourrait expliquer cet échec? ▪

Les adresses du serveur DNS sont incorrectes. ▪ L'adresse de la passerelle par défaut est incorrecte. * ▪ Un masque de sous-réseau incorrect a été attribué au poste de travail. ▪ Le poste de travail ne fait pas partie du même réseau que les serveurs DNS. 166. Un administrateur réseau doit surveiller le trafic réseau vers et depuis les serveurs d'un centre de données. Quelles fonctionnalités d'un schéma d'adressage IP doivent être appliquées à ces appareils? ▪ adresses statiques aléatoires pour améliorer la sécurité ▪ adresses de différents sous-réseaux pour la redondance ▪ adresses IP statiques prévisibles pour une identification plus facile * ▪ adresses dynamiques pour réduire la probabilité d'adresses en double ▪

167. Reportez-vous à l'exposition. Quel schéma d'adressage IP doit être changé?

Site 1 ▪ Site 2 * ▪ Site 3 ▪ Site 4 168. Quelles sont les deux notations des limites de grignotage utilisables lors de la création de sous-réseaux dans IPv6? (Choisissez deux.) ▪ / 62 ▪ / 64 * ▪ / 66 ▪ / 68 * ▪ / 70 169. Un PC hôte vient de démarrer et tente de louer une adresse via DHCP. Quels sont les deux messages généralement diffusés par le client sur le réseau? (Choisissez deux.) ▪ DHCPDÉCOUVRIR * ▪ DHCPOFFER ▪ DEMANDE DHCP * ▪ DHCPACK ▪ DHCPNACK 170. À quoi sert la fonction de comptabilité de la sécurité du réseau? ▪ pour exiger des utilisateurs qu'ils prouvent qui ils sont ▪ pour déterminer à quelles ressources un utilisateur peut accéder ▪

pour suivre les actions d'un utilisateur * ▪ pour fournir des questions de défi et de réponse 171. Reportez-vous à l'exposition. L'administrateur réseau entre ces commandes dans le routeur R1: R1 # copy running-config tftp Adresse ou nom de l'hôte distant []? Lorsque le routeur demande une adresse ou un nom d'hôte distant, quelle adresse IP l'administrateur doit-il saisir à l'invite? ▪

192.168.9.254 ▪ 192.168.10.1 ▪ 192.168.10.2 ▪ 192.168.11.252 * ▪ 192.168.11.254 172. Faites correspondre l'adresse IPv6 au type d'adresse IPv6. (Toutes les options ne sont pas utilisées.) ▪

173. Quels sont les deux paramètres préconfigurés qui affectent la sécurité que l'on trouve sur la plupart des nouveaux routeurs sans fil? (Choisissez deux.) ▪ La diffusion du SSID* ▪ Filtrage MAC activé ▪ Cryptage WEP activé ▪ Authentification PSK requise ▪ mot de passe administrateur par défaut * 174. Quel type de sécurité sans fil génère des clés de chiffrement dynamiques chaque fois qu'un client s'associe à un point d'accès? ▪ PAE ▪ PSK ▪ WEP ▪ WPA * 175. Remplissez le vide. TFTP * est un protocole de couche application sans connexion au meilleur effort utilisé pour transférer des fichiers. 176. Quels sont les deux composants nécessaires pour qu'un client sans fil soit installé sur un WLAN? (Choisissez deux.) ▪ médias ▪ NIC sans fil * ▪ adaptateur personnalisé ▪ câble croisé

pont sans fil ▪ logiciel client sans fil * 177. Considérez la plage d'adresses suivante: ▪

2001: 0DB8: BC15: 00A0: 0000 :: 2001: 0DB8: BC15: 00A1: 0000 :: 2001: 0DB8: BC15: 00A2: 0000 :: … 2001: 0DB8: BC15: 00AF: 0000 :: La longueur du préfixe pour la plage d'adresses est / 60 * 178. Faites correspondre les phases à leur étape correcte dans le processus de démarrage du routeur. (Toutes les options ne sont pas utilisées.)

179. Un hôte accède à un serveur FTP sur un réseau distant. Quelles sont les trois fonctions exécutées par les périphériques réseau intermédiaires pendant cette conversation? (Choisis trois.) ▪ régénération des signaux de données * ▪ agissant en tant que client ou serveur ▪ fournir un canal sur lequel circulent les messages ▪ appliquer des paramètres de sécurité pour contrôler le flux de données * ▪ notifier d'autres appareils lorsque des erreurs se produisent * ▪ servant de source ou de destination des messages 180. Quand une connexion d'accès à distance est-elle utilisée pour se connecter à un FAI? ▪ lorsqu'un téléphone cellulaire fournit le service ▪ lorsqu'une connexion haut débit est fournie sur un réseau de télévision par câble ▪ lorsqu'une antenne parabolique est utilisée ▪ lorsqu'une ligne téléphonique ordinaire est utilisée *

181. Dans un réseau scolaire, les élèves surfent sur le Web, recherchent la base de données de la bibliothèque et participent à une audioconférence avec leur école sœur au Japon. Si le trafic réseau est priorisé avec QoS, comment le trafic sera-t-il classé de la priorité la plus élevée à la priorité la plus basse? ▪ conférence audio, base de données, HTTP * ▪ base de données, HTTP, conférence audio ▪ conférence audio, HTTP, base de données ▪ base de données, conférence audio, HTTP 182. En fonctionnement normal, à partir de quel emplacement la plupart des routeurs Cisco exécutent-ils l'IOS? ▪ RAM* ▪ éclat ▪ NVRAM ▪ disque 183. Quelles touches agissent comme une combinaison de raccourcis clavier utilisée pour interrompre un processus IOS? ▪ Ctrl-Maj-X ▪ Ctrl-Maj-6 * ▪ Ctrl-Z ▪ Ctrl-C 184. Reportez-vous à l'exposition. Un administrateur souhaite modifier le nom d'un tout nouveau commutateur à l'aide de la commande hostname comme indiqué. Quelle invite s'affichera après l'émission de la commande ??

Commutateur HR (config) #? ▪ Commutateur (config) #? * ▪ HRSwitch (config) #? ▪ HR (config) #? ▪ Commutateur# 185. Un technicien utilise la commande ping 127.0.0.1. Qu'est-ce que le technicien teste? ▪ la pile TCP / IP sur un hôte réseau * ▪ connectivité entre deux périphériques Cisco adjacents ▪ connectivité entre un PC et la passerelle par défaut ▪ connectivité entre deux PC sur le même réseau ▪ connectivité physique d'un PC particulier et du réseau ▪

186. Quel est l'ordre correct pour l'encapsulation PDU?

187. Quel périphérique doit être utilisé pour permettre à un hôte de communiquer avec un autre hôte sur un réseau différent? ▪ commutateur ▪ centre ▪ routeur * ▪ hôte 188. Un technicien réseau mesure le transfert de bits à travers la dorsale de l'entreprise pour une application critique. Le technicien remarque que le débit du réseau semble inférieur à la bande passante attendue. Quels trois facteurs pourraient influencer les différences de débit? (Choisis trois.) ▪ la quantité de trafic qui traverse actuellement le réseau * ▪ la sophistication de la méthode d'encapsulation appliquée aux données ▪ le type de trafic qui traverse le réseau * ▪ la latence créée par le nombre de périphériques réseau traversés par les données * ▪ la bande passante de la connexion WAN à Internet ▪ la fiabilité de l'infrastructure Gigabit Ethernet du backbone 189. Quelles caractéristiques décrivent le câble à fibre optique? (Choisissez deux.) ▪ Il n'est pas affecté par EMI ou RFI. * ▪ Chaque paire de câbles est enveloppée dans une feuille métallique. ▪ Il combine la technique d'annulation, de blindage et de torsion pour protéger les données. ▪ Il a une vitesse maximale de 100 Mbps. ▪ C'est le type de câblage LAN le plus cher *

190. Quelles sont les deux caractéristiques d'une topologie de réseau physique en étoile? (Choisissez deux.) ▪ Le dépannage est simple. * ▪ Les appareils terminaux sont connectés entre eux par un bus. ▪ Il est facile d'ajouter et de supprimer des périphériques finaux. * ▪ Tous les appareils terminaux sont connectés en chaîne les uns aux autres. ▪ Chaque système d'extrémité est connecté à son voisin respectif. 191. Une trame est transmise d'un périphérique réseau à un autre. Pourquoi le périphérique récepteur vérifie-t-il le champ FCS dans la trame? ▪ pour déterminer l'adresse physique de l'appareil émetteur ▪ pour vérifier les informations de protocole de la couche réseau ▪ pour comparer le type de support d'interface entre les extrémités d'envoi et de réception ▪ pour vérifier la trame pour d'éventuelles erreurs de transmission * ▪ pour vérifier que la destination de la trame correspond à l'adresse MAC du périphérique récepteur 192. Que fera un commutateur de couche 2 lorsque l'adresse MAC de destination d'une trame reçue n'est pas dans la table MAC? ▪ Il lance une requête ARP. ▪ Il diffuse la trame hors de tous les ports du commutateur. ▪ Il informe l'hôte émetteur que la trame ne peut pas être livrée. ▪ Il transfère la trame hors de tous les ports à l'exception du port sur lequel la trame a été reçue. * 193. Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la destination lorsque plusieurs routes sont disponibles? ▪ la valeur de métrique inférieure associée au réseau de destination * ▪ l'adresse IP de la passerelle inférieure pour accéder au réseau de destination ▪ la valeur de métrique la plus élevée associée au réseau de destination ▪ l'adresse IP de la passerelle la plus élevée pour accéder au réseau de destination 194. Quelles sont les deux instructions qui décrivent les fonctions ou les caractéristiques de la ROM dans un routeur? (Choisissez deux.) ▪ stocke les tables de routage ▪ permet de mettre à jour le logiciel sans remplacer les puces enfichables sur la carte mère ▪ maintient des instructions pour les diagnostics POST * ▪ contient le cache ARP ▪ stocke le programme d'amorçage * 195. Quelle déclaration décrit une caractéristique des ports de gestion du routeur Cisco? ▪ Un port console est utilisé pour la gestion à distance du routeur. ▪ Un port de console n'est pas utilisé pour le transfert de paquets. * ▪ Les interfaces série et DSL sont des types de ports de gestion.

Chaque routeur Cisco dispose d'un indicateur LED pour fournir des informations sur l'état des ports de gestion. 196. Que se passe-t-il lorsqu'une partie d'une transmission radio Internet n'est pas livrée à la destination? ▪ Un message d'échec de remise est envoyé à l'hôte source. ▪ La partie de la transmission radio qui a été perdue est renvoyée. ▪ La transmission entière est renvoyée. ▪ La transmission se poursuit sans la partie manquante. * 197. Quels types d'adresses constituent la majorité des adresses dans l'espace binaire IPv4 du bloc / 8? ▪ adresses privées ▪ adresses publiques * ▪ adresses multicast ▪ adresses expérimentales 198. Reportez-vous à l'exposition. Quelle est la valeur TTL maximale utilisée pour atteindre la destination www.cisco.com ?? ▪

11 ▪ 12 ▪ 13 * ▪ 14 199. Une entreprise a une adresse réseau 192.168.1.64 avec un masque de sous-réseau 255.255.255.192. L'entreprise souhaite créer deux sous-réseaux contenant respectivement 10 hôtes et 18 hôtes. Quels sont les deux réseaux qui y parviendraient? (Choisissez deux.) ▪ 192.168.1.16/28 ▪ 192.168.1.64/27* ▪ 192.168.1.128/27 ▪ 192.168.1.96/28* ▪

192.168.1.192/28 200. Dans un réseau qui utilise IPv4, quel préfixe conviendrait le mieux à un sous-réseau contenant 100 hôtes? ▪ / 23 ▪ / 24 ▪ / 25 * ▪ / 26 201. Quel protocole prend en charge la livraison rapide du contenu multimédia en continu? ▪ Protocole de contrôle de transmission ▪ Protocole de transport en temps réel * ▪ Protocole de transfert de fichiers sécurisé ▪ Vidéo sur protocole Internet 202. Pourquoi un administrateur réseau utiliserait-il l'utilitaire tracert? ▪ pour déterminer les connexions TCP actives sur un PC ▪ pour vérifier les informations sur un nom DNS dans le serveur DNS ▪ pour identifier où un paquet a été perdu ou retardé sur un réseau * ▪ pour afficher l'adresse IP, la passerelle par défaut et l'adresse du serveur DNS d'un PC 203. Reportez-vous à l'exposition. Quelle est la signification de l'astérisque (*) dans la sortie affichée? ▪

L'astérisque montre quel système de fichiers a été utilisé pour démarrer le système. ▪ L'astérisque indique quel système de fichiers est le système de fichiers par défaut. * ▪ Un astérisque indique que le système de fichiers est amorçable. ▪ Un astérisque indique que le système de fichiers a au moins un fichier qui utilise ce système de fichiers. 204. Quel protocole de sécurité WLAN génère une nouvelle clé dynamique chaque fois qu'un client établit une connexion avec AP? ▪ PAE ▪ PSK ▪ WEP ▪ WPA * ▪

205. Remplissez le vide. Les communications point à point où les deux appareils peuvent émettre et recevoir sur le support en même temps sont appelées full-duplex 206. Faites correspondre chaque caractéristique au protocole de messagerie approprié. (Toutes les options ne sont pas utilisées.)

207. Un hôte accède à un serveur Telnet sur un réseau distant. Quelles sont les trois fonctions exécutées par les périphériques réseau intermédiaires pendant cette conversation? (Choisis trois.) ▪ régénération des signaux de données * ▪ agissant en tant que client ou serveur ▪ fournir un canal sur lequel circulent les messages ▪ appliquer des paramètres de sécurité pour contrôler le flux de données * ▪ notifier d'autres appareils lorsque des erreurs se produisent * ▪ servant de source ou de destination des messages

208. Reportez-vous à l'exposition. Quelle zone serait probablement un extranet pour le réseau d'entreprise affiché?

zone A ▪ zone B ▪ zone C * ▪ zone D 209. Trois employés de bureau utilisent le réseau d'entreprise. Le premier employé utilise un navigateur Web pour afficher la page Web d'une entreprise afin de lire certaines annonces. Le deuxième employé accède à la base de données de l'entreprise pour effectuer certaines transactions financières. Le troisième employé participe à une importante conférence audio en direct avec d'autres employés de bureau dans les succursales. Si la qualité de service est mise en œuvre sur ce réseau, quelles seront les priorités du plus élevé au plus bas des différents types de données? ▪ conférence audio, transactions financières, page web * ▪ transactions financières, page web, audioconférence ▪ conférence audio, page web, transactions financières ▪ transactions financières, audioconférence, page web Expliquez: Les mécanismes de QoS permettent l'établissement de stratégies de gestion de file d'attente qui appliquent des priorités pour différentes catégories de données d'application. Ainsi, cette mise en file d'attente permet aux données vocales ▪

d'avoir la priorité sur les données de transaction, qui ont priorité sur les données Web. 210. En fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco exécutent-ils l'IOS? ▪ RAM* ▪ éclat ▪ NVRAM ▪ disque 211. Un administrateur réseau est en train d'apporter des modifications à la configuration d'un routeur. Après avoir apporté les modifications et vérifié les résultats, l'administrateur émet la commande copy running-config startupconfig. Que se passera-t-il après l'exécution de cette commande? ▪ La configuration sera copiée dans la mémoire flash. ▪ La configuration se chargera au redémarrage du routeur. * ▪ Le nouveau fichier de configuration remplacera le fichier IOS. ▪ Les modifications seront perdues au redémarrage du routeur. 212. Quelles informations le test de bouclage fournit-il? ▪ La pile TCP / IP sur le périphérique fonctionne correctement. * ▪ L'appareil dispose d'une connectivité de bout en bout. ▪ DHCP fonctionne correctement. ▪ Le câble Ethernet fonctionne correctement. ▪ L'appareil possède la bonne adresse IP sur le réseau. 213. Que se passe-t-il lorsqu'un commutateur reçoit une trame et que la valeur CRC calculée est différente de la valeur qui se trouve dans le champ FCS? ▪ Le commutateur place la nouvelle valeur CRC dans le champ FCS et transmet la trame. ▪ Le commutateur notifie la source de la mauvaise image. ▪ L'interrupteur laisse tomber le cadre. * ▪ Le commutateur inonde la trame vers tous les ports sauf le port par lequel la trame est arrivée pour informer les hôtes de l'erreur. 214. Quelle adresse de destination est utilisée dans une trame de demande ARP? ▪ 0.0.0.0 ▪ 255.255.255.255 ▪ FFFF.FFFF.FFFF * ▪ 127.0.0.1 ▪ 01-00-5E-00-AA-23 215. Qu'est-ce que la fonction auto-MDIX sur un commutateur? ▪ la configuration automatique d'une interface pour un fonctionnement 10/100/1000 Mb / s

la configuration automatique d'une interface pour une connexion par câble Ethernet direct ou croisé * ▪ la configuration automatique du fonctionnement en duplex intégral sur un seul câble Ethernet cuivre ou optique ▪ la possibilité d'activer ou de désactiver une interface de commutation en conséquence si une connexion active est détectée 216. Quels sont les deux principaux composants de Cisco Express Forwarding (CEF)? (Choisissez deux.) ▪ tables de contiguïté * ▪ Tables d'adresses MAC ▪ tables de routage ▪ Tables ARP ▪ base d'informations de transmission (FIB) * 217. Quelle déclaration décrit la séquence des processus exécutés par un routeur lorsqu'il reçoit un paquet d'un hôte à livrer à un hôte sur un autre réseau? ▪ Il reçoit le paquet et le transmet directement à l'hôte de destination. ▪ Il désencapsule le paquet, sélectionne le chemin approprié et encapsule le paquet pour le transmettre vers l'hôte de destination * ▪ Il désencapsule le paquet et le transmet vers l'hôte de destination. ▪ Il sélectionne le chemin et le transmet vers l'hôte de destination. 218. Reportez-vous à l'exposition. Le routeur R1 a deux interfaces qui ont été configurées avec des adresses IP et des masques de sous-réseau corrects. Pourquoi la sortie de la commande show ip route n'affiche-t-elle aucune information sur les réseaux directement connectés? ▪

▪ ▪ ▪

Les réseaux directement connectés doivent être créés manuellement pour être affichés dans la table de routage. La table de routage n'affichera des informations sur ces réseaux que lorsque le routeur recevra un paquet. La commande no shutdown n'a pas été émise sur ces interfaces. *

La passerelle de dernier recours n'a pas été configurée. 219. Que se passe-t-il lorsqu'une partie d'une transmission de télévision sur Internet n'est pas livrée à destination? ▪ Un message d'échec de remise est envoyé à l'hôte source. ▪ La partie de la transmission télévisée qui a été perdue est renvoyée. ▪ La transmission entière est renvoyée. ▪ La transmission se poursuit sans la partie manquante. * 220. Quelles sont les trois déclarations caractérisant les protocoles de la couche transport? (Choisis trois.) ▪ Les numéros de port TCP et UDP sont utilisés par les protocoles de couche application. * ▪ TCP utilise des numéros de port pour assurer un transport fiable des paquets IP. ▪ UDP utilise le fenêtrage et les accusés de réception pour un transfert fiable des données. ▪ TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. * ▪ TCP est un protocole orienté connexion. UDP est un protocole sans connexion. * 221. Quelle déclaration est vraie concernant le processus client UDP lors d'une session avec un serveur? ▪ Les datagrammes qui arrivent dans un ordre différent de celui dans lequel ils ont été envoyés ne sont pas placés dans l'ordre. * ▪ Une session doit être établie avant que les datagrammes puissent être échangés. ▪ Une négociation à trois a lieu avant le début de la transmission des données. ▪ Les serveurs d'applications doivent utiliser des numéros de port supérieurs à 1024 pour être compatibles UDP. 222. Quels sont les deux composants configurés via un logiciel pour qu'un PC participe à un environnement réseau? (Choisissez deux.) ▪ Adresse Mac ▪ Adresse IP* ▪ noyau ▪ coquille ▪ masque de sous-réseau * 223. Quelles sont les deux raisons qui font généralement du DHCP la méthode préférée pour attribuer des adresses IP aux hôtes sur les grands réseaux? (Choisissez deux.) ▪ Il élimine la plupart des erreurs de configuration d'adresse. * ▪ Il garantit que les adresses ne sont appliquées qu'aux appareils qui nécessitent une adresse permanente. ▪ Il garantit que chaque appareil nécessitant une adresse en recevra une. ▪

Il fournit une adresse uniquement aux appareils autorisés à se connecter au réseau. ▪ Cela réduit la charge du personnel de support réseau. * 224. Quelle est l'adresse de sous-réseau pour l'adresse 2001: DB8: BC15: A: 12AB :: 1/64? ▪ 2001: DB8: BC15 :: 0 ▪ 2001: DB8: BC15: A :: 0 * ▪ 2001: DB8: BC15: A: 1 :: 1 ▪ 2001: DB8: BC15: A: 12 :: 0 225. Quel est le but de la fonction d'authentification de sécurité du réseau? ▪ pour exiger des utilisateurs qu'ils prouvent qui ils sont * ▪ pour déterminer à quelles ressources un utilisateur peut accéder ▪ pour suivre les actions d'un utilisateur ▪ pour fournir des questions de défi et de réponse 226. Quel type de sécurité sans fil utilise des clés de chiffrement dynamiques chaque fois qu'un client s'associe à un point d'accès? ▪ PAE ▪ PSK ▪ WEP ▪ WPA * 227. Lancez PT - Cacher et enregistrer PT. ▪

Ouvrez l'activité PT. Effectuez les tâches des instructions d'activité, puis remplissez le vide. Le message Server0 est " gagnant "

228. Quel champ dans un en-tête de paquet IPv4 restera généralement le même pendant sa transmission? ▪ Longueur du paquet ▪ Adresse de destination* ▪ Drapeau ▪ Temps de vivre 229. Lancer PT - Masquer et enregistrer PT

Ouvrez l'activité PT. Effectuez les tâches des instructions d'activité, puis répondez à la question. Quelle adresse IPv6 est attribuée à l'interface Serial0 / 0/0 sur RT2? ▪ 2001: db8: abc: 1 :: 1 ▪ 2001: db8: abc: 5 :: 1 * ▪ 2001: db8: abc: 5 :: 2 ▪ 2001: db8: abc: 10 :: 15 230. Que faut-il configurer pour activer Cisco Express Forwarding (CEF) sur la plupart des périphériques Cisco qui effectuent la commutation de couche 3? ▪ Configurez manuellement les adresses de couche 2 du saut suivant. ▪ Émettez la commande no shutdown sur les ports routés. ▪ CEF est activé par défaut, donc aucune configuration n'est nécessaire. * ▪ Mappez manuellement les adresses de couche 2 aux adresses de couche 3 pour remplir la base d'informations de transfert (FIB). 231. Quel est le but des tables de contiguïté utilisées dans Cisco Express Forwarding (CEF)? ▪ pour remplir la base d'informations de transfert (FIB) ▪ pour conserver les adresses de saut suivant de couche 2 *

pour permettre la séparation de la prise de décision des couches 2 et 3 ▪ pour mettre à jour la base d'informations de transmission (FIB) 232. Quelle déclaration décrit une caractéristique de la couche réseau dans le modèle OSI? ▪ Il gère le transport des données entre les processus exécutés sur chaque hôte. ▪ Dans le processus d'encapsulation, il ajoute les numéros de port source et de destination à l'en-tête IP. ▪ Lorsqu'un paquet arrive à l'hôte de destination, son en-tête IP est vérifié par la couche réseau pour déterminer où le paquet doit être acheminé. ▪ Ses protocoles spécifient la structure et le traitement des paquets utilisés pour transporter les données d'un hôte à un autre. * 233. Un utilisateur obtient une adresse IP 192.168.0.1 de l'administrateur réseau de l'entreprise. Un ami de l'utilisateur d'une autre entreprise obtient la même adresse IP sur un autre PC. Comment deux ordinateurs peuvent-ils utiliser la même adresse IP et accéder à Internet, envoyer et recevoir des emails et rechercher sur le Web? ▪ Les deux utilisateurs doivent utiliser le même fournisseur d'accès Internet. ▪ Les FAI utilisent la traduction d'adresses réseau pour changer l'adresse IP d'un utilisateur en une adresse pouvant être utilisée sur Internet. * ▪ Les FAI utilisent le service de noms de domaine pour changer l'adresse IP d'un utilisateur en une adresse IP publique pouvant être utilisée sur Internet. ▪ Les deux utilisateurs doivent être sur le même réseau. 234. Pourquoi HTTP utilise-t-il TCP comme protocole de couche de transport? ▪ pour assurer la vitesse de téléchargement la plus rapide possible ▪ car HTTP est un protocole au mieux ▪ car les erreurs de transmission peuvent être facilement tolérées ▪ car HTTP nécessite une livraison fiable * 235. Quel est le format le plus compressé possible de l'adresse IPv6 2001: 0DB8: 0000: AB00: 0000: 0000: 0000: 1234? ▪ 2001: DB8: 0: AB00 :: 1234 * ▪ 2001: DB8: 0: AB :: 1234 ▪ 2001: DB8 :: AB00 :: 1234 ▪ 2001: DB8: 0: AB: 0: 1234 236. Quel contenu de champ est utilisé par ICMPv6 pour déterminer qu'un paquet a expiré? ▪ Champ TTL ▪ Champ CRC ▪ Champ Limite de sauts * ▪ Champ Temps dépassé 237. Quelle technique de pare-feu bloque les paquets entrants à moins qu'il ne s'agisse de réponses à des requêtes internes? ▪ filtrage des ports ▪ inspection des paquets avec état * ▪

Filtrage d'URL ▪ filtrage des applications 238. Un technicien réseau étudie la connectivité réseau d'un PC à un hôte distant avec l'adresse 10.1.1.5. Quelle commande émise sur le PC renverra au technicien le chemin complet vers l'hôte distant? ▪ trace 10.1.1.5 ▪ traceroute 10.1.1.5 ▪ tracert 10.1.1.5 * ▪ ping 10.1.1.5 239. Remplissez le vide. Pour éviter que les périphériques réseau défectueux ne supportent des niveaux de tension dangereux, l'équipement doit être mis à la terre * correctement 240. Quel est le risque potentiel pouvant être causé par les câbles réseau lors d'un incendie? ▪ L'isolation du câble peut être inflammable. * ▪ Les utilisateurs peuvent être exposés à une tension excessive. ▪ Les câbles réseau peuvent être exposés à l'eau. ▪ Le câble réseau pourrait exploser. 241. Quel appareil est couramment utilisé pour vérifier un câble UTP? ▪ un multimètre ▪ un réflectomètre optique dans le domaine temporel ▪ un testeur de câble * ▪ un ohmmètre 242. Que faut-il vérifier lors du test d'un câble réseau UTP? ▪ capacitance ▪ carte filaire * ▪ inductance ▪ la flexibilité 243. Reportez-vous à l'exposition. Un ping vers PC2 est émis par PC0, PC1 et PC3 dans cet ordre exact. Quelles adresses MAC seront contenues dans la table ▪

d'adresses MAC S1 associée au port Fa0 / 1?

uniquement les adresses MAC PC0 et PC1 * ▪ juste l'adresse MAC PC0 ▪ Adresses MAC PC0, PC1 et PC2 ▪ juste l'adresse MAC PC1 ▪ juste l'adresse MAC PC2 244. Quelle fonction est fournie par TCP? ▪ encapsulation de données ▪ détection des paquets manquants * ▪ contrôle de session de communication ▪ détermination du chemin pour les paquets de données 245. Qu'est-ce qu'un routeur utilise pour déterminer où envoyer les données qu'il reçoit du réseau? ▪ une table ARP ▪ une table de routage * ▪ l'adresse physique du PC de destination ▪ une table de commutation 246. Quelle interface de routeur doit être utilisée pour l'accès à distance direct au routeur via un modem? ▪ une interface de routeur intrabande ▪ un port console ▪ une interface WAN série ▪ un port AUX * 247. Un technicien est en train de configurer un routeur pour permettre toutes les formes d'accès de gestion. Dans le cadre de chaque type d'accès différent, le technicien tente de saisir la commande login. Quel mode de configuration doit être entré pour effectuer cette tâche? ▪ mode exécutif utilisateur ▪ mode de configuration globale ▪ tout mode de configuration de ligne * ▪ mode EXEC privilégié ▪

248. Quelles sont les trois déclarations caractérisant les protocoles de la couche transport? (Choisis trois.) ▪ Les numéros de port TCP et UDP sont utilisés par les protocoles de couche application. * ▪ TCP utilise des numéros de port pour assurer un transport fiable des paquets IP. ▪ UDP utilise le fenêtrage et les accusés de réception pour un transfert fiable des données. ▪ TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. * ▪ TCP est un protocole orienté connexion. UDP est un protocole sans connexion. * 249. Reportez-vous à l'exposition. Un segment TCP d'un serveur a été capturé par Wireshark, qui s'exécute sur un hôte. Quel numéro d'accusé de réception l'hôte renverra-t-il pour le segment TCP qui a été reçu?

2 21 ▪ 250 ▪ 306 * ▪ 2921 250. Quelle déclaration est vraie à propos d'une interface configurée avec la commande d'adresse IPv6? ▪ Le transfert de trafic IPv6 est activé sur l'interface. ▪ Une adresse IPv6 lien-local est automatiquement configurée sur l'interface. * ▪ Une adresse IPv6 monodiffusion globale est configurée dynamiquement sur l'interface. ▪ Toutes les adresses IPv4 attribuées à l'interface sont remplacées par une adresse IPv6. 251. Reportez-vous à l'exposition. Un administrateur doit envoyer un message à tout le monde sur le réseau du routeur A. Quelle est l'adresse de diffusion ▪ ▪

pour le réseau 172.16.16.0/22?

172.16.16.255 ▪ 172.16.20.255 ▪ 172.16.19.255 * ▪ 172.16.23.255 ▪ 172.16.255.255 252. Un administrateur réseau met en sous-réseau de manière variable un bloc donné d'adresses IPv4. Quelle combinaison d'adresses réseau et de longueurs de préfixe permettra l'utilisation la plus efficace des adresses lorsque le besoin est de 2 sous-réseaux capables de prendre en charge 10 hôtes et 1 sous-réseau pouvant prendre en charge 6 hôtes? ▪ 10.1.1.128/28 10.1.1.144/28 10.1.1.160/29* ▪ 10.1.1.128/28 10.1.1.144/28 10.1.1.160/28 ▪ 10.1.1.128/28 10.1.1.140/28 10.1.1.158/26 ▪ 10.1.1.128/26 10.1.1.144/26 10.1.1.160/26 ▪ 10.1.1.128/26 10.1.1.140/26 10.1.1.158/28 253. Combien de bits supplémentaires faut-il emprunter à un masque de sousréseau / 26 pour créer des sous-réseaux pour les liaisons WAN qui n'ont besoin que de 2 adresses utilisables? ▪

2 ▪ 3 ▪ 4* ▪ 5 ▪ 6 254. Un administrateur réseau a besoin d'un accès pour gérer les routeurs et les commutateurs localement et à distance. Faites correspondre la description à la méthode d'accès. (Toutes les options ne sont pas utilisées.) ▪

255. Reportez-vous à l'exposition. L'administrateur a configuré l'accès à la console et aux lignes vty d'un routeur. Quelle conclusion peut-on tirer de cette configuration?

Les personnes non autorisées peuvent se connecter au routeur via Telnet sans entrer de mot de passe. ▪ Étant donné que l'IOS inclut la commande de connexion sur les lignes vty par défaut, l'accès à l'appareil via Telnet nécessitera une authentification. * ▪ L'accès aux lignes vty ne sera autorisé par Telnet par personne. ▪ Étant donné que la commande de connexion a été omise, la commande de mot de passe cisco n'est pas appliquée aux lignes vty. 256. Un administrateur a émis la commande service password-encryption pour appliquer le chiffrement aux mots de passe configurés pour les lignes enable password, vty et console. Quelles seront les conséquences si l'administrateur émet ultérieurement la commande no service passwordencryption? ▪

Cela supprimera le cryptage de tous les mots de passe. ▪ Il inversera uniquement les cryptages des mots de passe vty et console. ▪ Cela n'inversera aucun cryptage. * ▪ Il inversera uniquement le cryptage du mot de passe d'activation. 257. Après avoir modifié la configuration, un administrateur réseau émet une commande copy running-config startup-config dans un commutateur Cisco. Quel est le résultat de l'émission de cette commande? ▪ La nouvelle configuration sera stockée dans la mémoire flash. ▪ La nouvelle configuration sera chargée si le commutateur est redémarré. * ▪ Le fichier IOS actuel sera remplacé par le fichier nouvellement configuré. ▪ Les modifications de configuration seront supprimées et la configuration d'origine sera restaurée. 258. Quelles sont deux fonctionnalités d'ARP? (Choisissez deux.) ▪ Si un hôte est prêt à envoyer un paquet à un périphérique de destination local et qu'il a l'adresse IP mais pas l'adresse MAC de la destination, il génère une diffusion ARP. * ▪ Une demande ARP est envoyée à tous les périphériques sur le LAN Ethernet et contient l'adresse IP de l'hôte de destination et son adresse MAC de multidiffusion. ▪ Lorsqu'un hôte encapsule un paquet dans une trame, il se réfère à la table d'adresses MAC pour déterminer le mappage des adresses IP aux adresses MAC. ▪ Si aucun appareil ne répond à la demande ARP, le nœud d'origine diffusera le paquet de données à tous les appareils sur le segment de réseau. ▪ Si un appareil recevant une demande ARP a l'adresse IPv4 de destination, il répond par une réponse ARP. * 259. Un administrateur réseau active les services sur un serveur nouvellement installé. Quelles sont les deux déclarations décrivant comment les services sont utilisés sur un serveur? (Choisissez deux.) ▪ Les données envoyées avec un service utilisant TCP sont reçues dans l'ordre d'envoi des données. ▪ Un port est considéré comme ouvert lorsqu'il a une application serveur active qui lui est attribuée. * ▪ Un serveur individuel peut avoir deux services affectés au même numéro de port. ▪ Un serveur individuel ne peut pas exécuter plusieurs services en même temps. ▪ La sécurité du serveur peut être améliorée en fermant les ports associés à des services inutilisés. * 260. Compte tenu de l'adresse binaire de 11101100 00010001 00001100 00001010, quelle adresse cela représente-t-il au format décimal à points? ▪ 234.17.10.9 ▪ 234.16.12.10 ▪ 236.17.12.6 ▪

236.17.12.10 * 261. Un site telnet particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle commande le technicien pourrait-il utiliser pour afficher les entrées DNS mises en cache pour cette page Web? ▪ ipconfig / tout ▪ arp -a ▪ ipconfig / displaydns * ▪ nslookup 262. Remplissez le vide. Les périphériques réseau sont disponibles en deux configurations physiques. Les périphériques dotés de connecteurs d'extension offrant la flexibilité d'ajouter de nouveaux modules ont une configuration modulaire * . 263. Reportez-vous à l'exposition. Quelle est la valeur TIL maximale utilisée pour atteindre la destination www.cisco.com? ▪

11 12 ▪ 13 * ▪ 14 264. Quelle affirmation est vraie à propos du fonctionnement DHCP? ▪ Lorsqu'un périphérique configuré pour utiliser DHCP démarre, le client diffuse un message DHCPDISCOVER pour identifier les serveurs DHCP disponibles sur le réseau. * ▪ Un client doit attendre l'expiration du bail avant d'envoyer un autre message DHCPREOUEST. ▪ Le message DHCPDISCOVER contient l'adresse IP et le masque de sousréseau à attribuer, l'adresse IP du serveur DNS et l'adresse IP de la passerelle par défaut. ▪ ▪

Si le client reçoit plusieurs messages DHCPOFFER de différents serveurs, il envoie un message DHCPREOUEST en monodiffusion au serveur à partir duquel il choisit d'obtenir les informations IP. 265. Quel type de sécurité sans fil est facilement compromis? ▪ PAE ▪ PSK ▪ WEP * ▪ WPA 266. Un administrateur réseau remarque que le débit sur le réseau semble plus faible que prévu par rapport à la bande passante du réseau de bout en bout. Quels trois facteurs peuvent expliquer cette différence? (Choisis trois.) ▪ la quantité de trafic * ▪ le type d'encapsulation de données utilisé ▪ le type de trafic * ▪ le nombre et le type de périphériques réseau traversés par les données * ▪ la bande passante de la connexion au FAI ▪ la fiabilité du backbone du réseau 267. Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé par le serveur au client sachant qu'il est capable d'utiliser les informations IP fournies? ▪ DHCPDÉCOUVRIR ▪ DHCPOFFER * ▪ DHCPPREQUEST ▪ DHCPACK ▪ DHCPNACK 268. Un administrateur réseau est en train de configurer le contrôle d'accès pour le commutateur SW1. Si l'administrateur utilise la ligne de console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode d'exécution utilisateur? ▪

▪ ▪

laisse moi entrer sécrétine

linéconine * ▪ linevtyin Expliquez: Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la commande line VTY. Le mot de passe configuré sous celui-ci est requis pour accéder au mode EXEC utilisateur. Le mot de passe configuré sous la commande line console 0 est requis pour entrer via le port de console, et les mots de passe secrets d'activation et d'activation sont utilisés pour permettre l'entrée en mode d'exécution privilégié. ▪

269. Combien de bits faudrait-il emprunter si un administrateur de réseau recevait le schéma d'adressage IP 172.16.0.0/16 et n'avait pas besoin de plus de 16 sous-réseau avec un nombre égal d'hôtes? ▪ dix ▪ 12 ▪ 2 ▪ 4* ▪ 8 270. Question:

Il donnera 4 options sur le ping, la bonne est: Le PC2 pourra envoyer un ping 192.168.1.1 * 271. Quelle déclaration décrit le mieux le fonctionnement du protocole de transfert de fichiers? ▪ Un client FTP utilise un numéro de port source de 21 et un numéro de port de destination généré aléatoirement lors de l'établissement du trafic de contrôle avec un serveur FTP.

Un client FTP utilise un numéro de port source de 20 et un numéro de port de destination généré de manière aléatoire lors de l'établissement du trafic de données avec un serveur FTP. ▪ Un serveur FTP utilise un numéro de port source de 20 et un numéro de port de destination généré de manière aléatoire lors de l'établissement du trafic de contrôle avec un client FTP. * ▪ Un serveur FTP utilise un numéro de port source de 21 et un numéro de port de destination généré de manière aléatoire lors de l'établissement du trafic de contrôle avec un client FTP. 272. Un client établit une session TCP avec un serveur. Comment le numéro d'accusé de réception dans le segment de réponse au client est-il déterminé? ▪ Le champ du numéro d'accusé de réception est modifié en ajoutant 1 au numéro de séquence initial choisi au hasard en réponse au client. * ▪ Le numéro d'accusé de réception est mis à 11 pour signifier un paquet d'accusé de réception et un paquet de synchronisation vers le client. ▪ Le champ du numéro d'accusé de réception utilise un numéro de port source aléatoire en réponse au client. ▪ Le numéro d'accusé de réception est mis à 1 pour signifier un paquet d'accusé de réception au client. 273. Pourquoi le périphérique de couche 3 exécute-t-il le processus AND sur une adresse IP de destination et un masque de sous-réseau? ▪ pour identifier l'adresse de l'hôte et l'hôte de destination; ▪ pour identifier l'adresse réseau de l'hôte de destination; * ▪ pour identifier les trames défectueuses; ▪ pour identifier l'adresse de diffusion du réseau de destination; 274. Il y avait aussi une question à savoir si vous avez activé le cryptage des mots de passe de service dans le passé et si vous demandez «aucun cryptage de mot de passe de service», quel mot de passe est modifié? ▪ pas de mot de passe du tout; * ▪ le mot de passe des lignes est en clair; ▪ mot de passe; ▪ ? 275. Quel type de règle de communication décrirait le mieux le CSMA / CD? ▪ encapsulation de message ▪ contrôle de flux ▪ encodage des messages ▪ Méthode d'accès* 276. Quelle est la raison principale du sous-réseau des préfixes IPv6? ▪ pour conserver les adresses IPv6 ▪ pour éviter de gaspiller des adresses IPv6 ▪ pour conserver les préfixes IPv6 ▪ pour créer une conception de réseau hiérarchique de couche 3 * 277. Quelle déclaration décrit le débit de données? ▪

C'est la mesure des bits transférés à travers le support dans des conditions parfaites. ▪ C'est la mesure des bits transférés à travers le média sur une période de temps donnée. * ▪ Il indique la capacité d'un support particulier à transporter des données. ▪ C'est le taux de transfert de données garanti offert par un FAI. 278. Remplissez le vide. Utilisez un nombre. Les adresses de multidiffusion IPv4 sont directement mappées aux adresses MAC IEEE 802 (Ethernet) en utilisant le dernier ___ 4 ___ des 28 bits disponibles dans l'adresse de groupe de multidiffusion IPv4. 279. Comment un périphérique réseau défectueux peut-il créer une source de danger pour un utilisateur? (Choisissez deux.) ▪ Il pourrait cesser de fonctionner. * ▪ Cela pourrait appliquer une tension dangereuse à d'autres équipements. ▪ Il pourrait exploser. * ▪ Cela pourrait produire un champ électromagnétique dangereux. ▪ Il pourrait s’appliquer une tension dangereuse. 280. Quelles sont les trois considérations importantes lors de la planification de la structure d'un schéma d'adressage IP? (Choisis trois.) ▪ éviter la duplication d'adresses * ▪ fournir et contrôler l'accès * ▪ documenter le réseau ▪ surveillance de la sécurité et des performances ▪ conservation des adresses * ▪ mise en place de nouveaux services 281. Quelle est la valeur métrique utilisée pour atteindre le réseau 10.1.1.0 dans l'entrée de table de routage suivante? D 10.1.1.0/24 [90/2170112] via 209.165.200.226, 00:00:05, Serial0 / 0/0 ▪ 24 ▪ 90 ▪ 05 ▪ 2170112 * 282. Quels sont les deux services ou protocoles qui utilisent le protocole UDP préféré pour une transmission rapide et une faible surcharge? (Choisissez deux) ▪ VoIP * ▪ DNS * ▪ HTTP ▪ FTP ▪ POP3 ▪

Nouvelles questions (v6.0):

283. Quelle action un client DHCPv4 prend-il s'il reçoit plus d'un DHCPOFFER de plusieurs serveurs DHCP? ▪ Il envoie un DHCPREQUEST qui identifie l'offre de bail que le client accepte. * ▪ Il envoie un DHCPNAK et recommence le processus DHCP. ▪ Il rejette les deux offres et envoie un nouveau DHCPDISCOVER. ▪ Il accepte les deux messages DHCPOFFER et envoie un DHCPACK. 284. À quelle classe d'adresse héritée l'adresse 10.0.0.0 appartient-elle? ▪ Classe B ▪ Classe D ▪ Classe A* ▪ Classe C ▪ Classe E 285. Combien d'adresses IPv4 sont disponibles pour être attribuées aux hôtes sur un réseau dont le masque est 255.255.255.248? ▪ 16 ▪ 14 ▪ 8 ▪ 254 ▪ 6* ▪ 2 286. Quel type de support de communication est utilisé avec une connexion LAN sans fil? ▪ les ondes radio* ▪ fibre ▪ four micro onde ▪ UTP 287. Quelle méthode d'attribution de préfixe IPv6 repose sur le préfixe contenu dans les messages RA? ▪ EUI-64 ▪ statique ▪ SLAAC * ▪ DHCPv6 avec état 288. Quelle est une caractéristique du DNS? ▪ Les serveurs DNS peuvent mettre en cache les requêtes récentes pour réduire le trafic des requêtes DNS. * ▪ Les serveurs DNS sont programmés pour abandonner les demandes de traductions de noms qui ne sont pas dans leur zone. ▪ Tous les serveurs DNS doivent gérer les mappages pour toute la structure DNS. ▪ DNS repose sur une topologie en étoile avec des serveurs centralisés. 289. Quel est le préfixe de l'adresse d'hôte 2001: DB8: BC15: A: 12AB :: 1/64? ▪ 2001: DB8: BC15 ▪ 2001: DB8: BC15: A *

2001: DB8: BC15: A: 1 ▪ 2001: DB8: BC15: A: 12 290. Quelles informations sont conservées dans le tableau de contiguïté du CEF? ▪ Prochains sauts de couche 2 ▪ Mappages d'adresses MAC vers adresses IPv4 * ▪ Adresse IP aux mappages d'interface ▪ les adresses IP de tous les routeurs voisins 291. Quelle commande un administrateur peut-il émettre sur un routeur Cisco pour envoyer des messages de débogage aux lignes vty? ▪ moniteur terminal * ▪ console de journalisation ▪ journalisation tamponnée ▪ journalisation synchrone Expliquez: les messages de débogage, comme les autres messages de journal IOS, sont envoyés par défaut à la ligne de console. L'envoi de ces messages aux lignes du terminal nécessite la commande de moniteur de terminal. ▪

292. Qu'est-ce qu'un exemple de domaine de premier niveau? ▪ root.cisco.com ▪ http://www.cisco.com ▪ .com * ▪ cisco.com Expliquez: Les domaines de premier niveau représentent un pays ou un type d'organisation, tel que .com ou .edu. 293. Quel protocole nécessite l'établissement d'une session entre les hôtes émetteur et récepteur avant la transmission des données? ▪ UDP ▪ TCP * ▪ IP ▪ ICMP 294. Quels sont les deux protocoles qui fonctionnent au niveau de la couche supérieure de la suite de protocoles TCP / IP? (Choisissez deux.) ▪ TCP ▪ IP ▪ UDP ▪ POP ▪ DNS ▪ Ethernet

295. Que fait un client lorsqu'il a des datagrammes UDP à envoyer? ▪ Il envoie au serveur un segment avec l'indicateur SYN défini pour synchroniser la conversation. ▪ Il envoie simplement les datagrammes. * ▪ Il interroge le serveur pour voir s'il est prêt à recevoir des données. ▪ Il envoie une poignée de main simplifiée à trois vers le serveur. 296. Quelle est la caractéristique des messages multicast? ▪ Ils sont envoyés à tous les hôtes d'un réseau. ▪ Ils doivent être reconnus. ▪ Ils sont envoyés à un groupe d'hôtes sélectionné. * ▪ Ils sont envoyés vers une seule destination. 297. Quel protocole ou service utilise UDP pour une communication clientserveur et TCP pour une communication serveur-serveur? ▪ FTP ▪ HTTP ▪ DNS * ▪ SMTP 298. Dans quel modèle de réseau eDonkey, eMule, BitTorrent, Bitcoin et LionShare seraient-ils utilisés? ▪ Maître d'esclave ▪ basé sur le client ▪ d'égal à égal * ▪ point à point 299. Un technicien réseau tente de configurer une interface en entrant la commande suivante: SanJose (config) # ip address 192.168.2.1 255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison pour ça? ▪ L'interface est arrêtée et doit être activée avant que le commutateur n'accepte l'adresse IP. ▪ Les informations du masque de sous-réseau sont incorrectes. ▪ La syntaxe de la commande est incorrecte. ▪ La commande est entrée dans le mauvais mode de fonctionnement.