Cisco Réponses Ch1-Ch8
Cisco Réponses Ch1-Ch8
Cisco Réponses Ch1-Ch8
2. Quel appareil remplit la fonction de déterminer le chemin que les messages doivent
prendre à travers internetworks?
un routeur*
un pare-feu
un serveur Web
un modem DSL
3. Quels sont les deux critères utilisés pour aider à sélectionner un média réseau à partir de
divers médias de réseau? (Choisissez deux.)
les types de données qui doivent être priorisées
le coût des périphériques finaux utilisés dans le réseau
la distance que le milieu sélectionné peut porter avec succès un signal*
le nombre d’appareils intermédiaires installés dans le réseau
l’environnement où le support sélectionné doit être installé*
4. Quelles sont les deux déclarations qui décrivent les dispositifs intermédiaires? (Choisissez
deux.)
Les périphériques intermédiaires génèrent du contenu de données.
Les périphériques intermédiaires modifient le contenu des données.
Les périphériques intermédiaires dirigent la trajectoire des données. *
Les périphériques intermédiaires connectent les hôtes individuels au réseau.*
Les dispositifs intermédiaires lancent le processus d’encapsulation.
5. Quelles sont les deux fonctions des périphériques finaux sur un réseau ? (Choisissez deux.)
Ils proviennent des données qui circulent à travers le réseau.*
Ils dirigent les données sur d’autres chemins en cas de défaillance des liens.
Ils filtrent le flux de données pour améliorer la sécurité.
Ils sont l’interface entre les humains et le réseau de communication.*
Ils fournissent le canal sur lequel le message réseau se déplace.
8. Quelles sont les deux options de connexion qui offrent une connexion Internet à bande
passante élevée et toujours sur les ordinateurs d’un siège social? (Choisissez deux.)
Cellulaire
DSL*
Satellite
câble*
téléphone commuté
9. Quelles sont les deux options de connexion Internet qui n’exigent pas que les câbles
physiques soient exécutés vers le bâtiment? (Choisissez deux.)
Dsl
cellulaire*
satellite*
Dialup
ligne louée dédiée
10. Quel terme décrit l’état d’un réseau lorsque la demande sur les ressources du réseau
dépasse la capacité disponible?
Convergence
congestion*
Optimisation
Synchronisation
17. Un utilisateur met en œuvre la sécurité sur un petit réseau de bureaux. Quelles sont les
deux actions qui fourniraient les exigences minimales de sécurité pour ce réseau? (Choisissez
deux.)
mise en œuvre d’un pare-feu*
l’installation d’un réseau sans fil
l’installation d’un logiciel antivirus*
mise en place d’un système de détection des intrusions
l’ajout d’un dispositif dédié à la prévention des intrusions
20. Quelles sont les deux fonctions des périphériques intermédiaires sur un réseau ?
(Choisissez deux.)
Ils sont la principale source et fournisseurs d’informations et de services pour
mettre fin aux appareils.
Ils exécutent des applications qui soutiennent la collaboration pour les entreprises.
Ils forment l’interface entre le réseau humain et le réseau de communication sous-
jacent.
Ils dirigent les données le long d’autres voies en cas de défaillance du lien. *
Ils filtrent le flux de données, en fonction des paramètres de sécurité.*
24. Faire correspondre la définition à l’objectif de sécurité. (Toutes les options ne sont pas
utilisées.)
assurer la confidentialité -> seuls les destinataires prévus peuvent accéder et lire les
données en maintenant l’intégrité
-> l’assurance que l’information n’a pas été modifiée pendant la transmission
assurant la disponibilité -> l’assurance d’un accès opportun et fiable aux données
25. Quel type de réseau un utilisateur à domicile doit-il accéder pour faire des achats en
ligne?
un intranet
l’Internet*
un extranet
un réseau local
27. Un administrateur réseau met en œuvre une stratégie qui nécessite des mots de passe
forts et complexes. Quel objectif de protection des données cette politique appuie-t-elle?
intégrité des données
qualité des données
confidentialité des données*
redondance des données
28. Quelles sont les deux caractéristiques d’un réseau évolutif? (Choisissez deux.)
facilement surchargé avec un trafic accru
prend de l’ampleur sans avoir d’impact sur les utilisateurs existants *
n’est pas aussi fiable qu’un petit réseau
convient aux appareils modulaires qui permettent l’expansion *
offre un nombre limité de demandes
périphériques intermédiaires ?
A, B, D, G*
A, B, E, F
C, D, G, je
G, H, I, J
29. Quelles sont les deux déclarations sur la relation entre les LAN et les N.-O. sont vraies?
(Choisissez deux.)
Les LAN et les WAN connectent les périphériques finaux.
Les LAN connectent les LAN à une bande passante à vitesse plus lente que les LAN
connectent leurs périphériques finaux internes.*
Les LAN relient plusieurs WAN ensemble.
Les NA doivent être des sociétés d’État, mais les LAN peuvent être la propriété
d’entités publiques ou privées.
Les 4E sont généralement exploités par l’entremise de plusieurs FSI, mais les LAN
sont généralement exploités par des organisations ou des particuliers.*
30. Quelles sont les deux solutions Internet qui fournissent une connexion toujours en haute
bande passante aux ordinateurs d’un LAN? (Choisissez deux.) Quelles sont les deux solutions
Internet qui offrent une connexion toujours en ligne à haute bande passante aux ordinateurs
d’un LAN ? (Choisissez deux.)
Cellulaire
DSL*
Satellite
câble*
téléphone commuté
35. Quel outil fournit des communications vidéo et audio en temps réel sur Internet afin que
les entreprises puissent organiser des réunions d’entreprise avec des participants de plusieurs
endroits éloignés?
Wiki
Weblog
TéléPrésence*
messagerie instantanée
36. Exiger des mots de passe forts et complexes est une pratique qui prend en charge quel
objectif de sécurité réseau?
maintenir l’intégrité de la communication
assurer la fiabilité de l’accès
assurer la confidentialité des données*
assurer la redondance
37. Quels sont les trois outils réseau qui offrent la protection de sécurité minimale requise
pour les utilisateurs à domicile? (Choisissez trois.)
un système de prévention des intrusions
logiciel antivirus *
logiciel antispyware*
listes de contrôle d’accès
un pare-feu*
mise en réseau des lignes électriques
38. Quelles sont les deux solutions Internet qui fournissent une connexion à bande passante
toujours élevée aux ordinateurs d’un LAN? (Choisissez deux.)
Cellulaire
DSL*
Satellite
câble*
téléphone commuté
39. Quels sont les deux critères utilisés pour aider à sélectionner les médias réseau?
(Choisissez deux.)
la distance que le média peut porter avec succès un signal*
l’environnement où le média doit être installé*
le coût des périphériques finaux utilisés dans le réseau
le nombre d’appareils intermédiaires installés dans le réseau
les types de données qui doivent être priorisées
41. Un collège construit un nouveau dortoir sur son campus. Les travailleurs creusent dans le
sol pour installer un nouveau tuyau d’eau pour le dortoir. Un travailleur endommage
accidentellement un câble à fibre optique qui relie deux des dortoirs existants au centre de
données du campus. Bien que le câble ait été coupé, les étudiants dans les dortoirs ne
connaissent qu’une très courte interruption des services réseau. Quelle caractéristique du
réseau est montrée ici?
qualité du service (QoS)
Évolutivité
Sécurité
tolérance aux défauts *
Intégrité
Chapitre N°2 :
3. Quelle procédure est utilisée pour accéder à un commutateur Cisco 2960 lors de
l’exécution d’une configuration initiale dans un environnement sécurisé ?
Utilisez Telnet pour accéder à distance au commutateur via le réseau.
Utilisez le port console pour accéder localement au commutateur à partir d’une
interface série ou USB du PC.
Utilisez Secure Shell pour accéder à distance au commutateur via le réseau.
Utilisez le port AUX pour accéder localement au commutateur à partir d’une
interface série ou USB du PC.
6. Which two functions are provided to users by the context-sensitive help feature of the
Cisco IOS CLI? (Choose two.)
providing an error message when a wrong command is submitted
displaying a list of all available commands within the current mode
allowing the user to complete the remainder of an abbreviated command with the
TAB key
determining which option, keyword, or argument is available for the entered
command
selecting the best command to accomplish a task
9. Quels sont les deux noms d’hôtes qui suivent les lignes directrices pour nommer les
conventions sur les appareils Cisco IOS? (Choisissez deux.)
Branche2!
RM-3-Switch-2A4
Étage (15)
HO Étage 17
SwBranch799 SwBranch799 SwBranch799 SwBran
10. Comment la commande de cryptage de mot de passe de service améliore-t-elle la sécurité
des mots de passe sur les routeurs et commutateurs Cisco ?
Il crypte les mots de passe tels qu’ils sont envoyés sur l’ensemble du réseau.
Il crypte les mots de passe stockés dans des fichiers de configuration routeur ou switch.
Il exige qu’un utilisateur tape des mots de passe cryptés pour accéder à un routeur
ou à un commutateur.
Il nécessite des mots de passe cryptés pour être utilisé lors de la connexion à
distance à un routeur ou de passer avec Telnet.
11. À votre avis (cela n’a aucune incidence sur votre note), veuillez indiquer à quel point vous
êtes enthousiaste au sujet du contenu de ce cours et des choses que vous apprenez (ou avez
apprises) :
Pas du tout enthousiaste
Un peu enthousiaste
Enthousiaste
Très enthousiaste
Complètement enthousiaste
12. À votre avis (cela n’a aucune incidence sur votre note), veuillez indiquer votre intérêt
pour ce cours :
Pas du tout intéressé
Légèrement intéressé
Intéressé
Très intéressé
Complètement intéressé
17. À votre avis (cela n’a aucune incidence sur votre note), s’il vous plaît noter votre
motivation à bien faire dans ce cours:
Pas du tout motivé
Légèrement motivé
Motivé
Très motivé
Complètement motivé
18. Quelle déclaration est vraie au sujet du fichier de configuration en cours d’exécution dans
un appareil Cisco IOS ?
Il affecte le fonctionnement de l’appareil immédiatement lorsqu’il est modifié.
Il est stocké dans NVRAM.
Il doit être supprimé à l’aide de la commande effacer running-config.
Il est automatiquement enregistré lorsque le routeur redémarre.
19. Quelles sont les deux caractéristiques de la RAM sur un appareil Cisco? (Choisissez
deux.)
Ram fournit le stockage non volatile.
La configuration qui fonctionne activement sur l’appareil est stockée dans ram.
Le contenu de la RAM est perdu au cours d’un cycle de puissance.
Ram est un composant dans les commutateurs Cisco, mais pas dans les routeurs
Cisco.
RAM est en mesure de stocker plusieurs versions d’IOS et de fichiers de
configuration.
21. Quelle est l’interface SVI par défaut sur un commutateur Cisco ?
FastEthernet 0/1
GigabitEthernet 0/1
VLAN 1
VLAN 99 (en)
23. Quelle commande peut être utilisée sur un PC Windows pour voir la configuration IP de
cet ordinateur?
Ping
Ipconfig
afficher les interfaces
afficher l’interface ip brève
24. Un technicien ajoute un nouveau PC à un LAN. Après avoir déballé les composants et fait
toutes les connexions, le technicien démarre le PC. Après les charges os, le technicien ouvre
un navigateur, et vérifie que le PC peut atteindre Internet. Pourquoi le PC a-t-il pu se
connecter au réseau sans configuration supplémentaire ?
Le PC n’a pas besoin d’informations supplémentaires pour fonctionner sur le
réseau.
Le PC est venu préconfiguré avec ip adressant les informations de l’usine.
Le PC a été préconfiguré pour utiliser dhcp.
Le PC a utilisé DNS pour recevoir automatiquement des informations d’adressage
IP à partir d’un serveur.
L’interface virtuelle PC est compatible avec n’importe quel réseau.
25. Qu’est-ce qu’un utilisateur essaie de déterminer lors de l’émission d’une commande ping
10.1.1.1 sur un PC?
si la pile TCP/IP fonctionne sur le PC sans mettre de trafic sur le fil
s’il y a connectivité avec l’appareil de destination
le chemin que le trafic prendra pour atteindre la destination
quel type d’appareil se trouve à destination
connectivité : commutateur 2
connectivité: PC-D
connectivité: PC-B
pas de connectivité : commutateur 1
pas de connectivité : commutateur 2
pas de connectivité: PC-C
29. Faire correspondre les définitions à leurs clés et raccourcis cli respectifs. (Toutes les
options ne sont pas utilisées.)
Réponse
aux questions Placez les options dans l’ordre suivant : termine les commandes et les
paramètres abrégés affiche les rouleaux d’écran suivants vers l’arrière à travers les
commandes précédemment saisies – non marqués – fournit une aide context-sensible
pour annuler les commandes telles que la trace et le ping
30. Un administrateur réseau planifie une mise à niveau IOS sur plusieurs routeurs et
commutateurs du siège social. Quelles sont les trois questions auxquelles il faut répondre
avant de poursuivre la sélection et la mise à niveau de l’IOS ? (Choisissez trois.)
Les appareils sont-ils sur le même LAN ?
Les appareils ont-ils suffisamment de NVRAM pour stocker l’image IOS ?
Quels modèles de routeurs et d’interrupteurs nécessitent des mises à niveau ?
Quels ports sont installés sur les routeurs et les aiguillages ?
Les routeurs et commutateurs ont-ils suffisamment de mémoire RAM et flash pour les
versions IOS proposées ?
Quelles fonctionnalités sont requises pour les appareils ?
31. Un routeur dispose d’un système d’exploitation valide et d’une configuration stockée
dans NVRAM. Lorsque le routeur démarre, quel mode s’affiche ?
mode de configuration global
mode d’installation
Mode moniteur ROM
mode EXEC utilisateur
32. Quels sont les deux caractères autorisés dans le cadre du nom d’hôte d’un appareil
Cisco? (Choisissez deux.)
Nombres
point d’interrogation
Espace
Onglet
Dash
33. Quel est le résultat de l’utilisation de la commande de cryptage de mot de passe de service
sur un périphérique réseau Cisco ?
La commande crypte le message de la bannière.
La commande crypte le mot de passe du mode activer.
Tous les mots de passe dans la configuration ne sont pas affichés en texte clair lors de
la visualisation de la configuration.
Un administrateur réseau qui se connecte plus tard à l’appareil devra saisir un mot
de passe administrateur afin d’accéder à l’appareil Cisco.
34. Un nouvel administrateur réseau a été invité à saisir un message de bannière sur un
appareil Cisco. Quelle est la façon la plus rapide pour un administrateur réseau de tester si la
bannière est correctement configurée ?
Redémarrez l’appareil.
Entrez CTRL-Z à l’invite de mode privilégié.
Exit le mode configuration globale.
Cycle de puissance de l’appareil.
Exit le mode EXEC privilégié et appuyez sur Entrez.
35. Les mots de passe peuvent être utilisés pour restreindre l’accès à tout ou partie du Cisco
IOS. Sélectionnez les modes et interfaces qui peuvent être protégés avec des mots de passe.
(Choisissez trois.)
Interface VTY
interface console
Interface Ethernet
démarrer le mode IOS
mode EXEC privilégié
mode de configuration du routeur
37. Quel critère doit être suivi dans la conception d’un système d’adressage IPv4 pour les
appareils finaux?
Chaque adresse IP doit correspondre à l’adresse assignée à l’hôte par DNS.
Chaque adresse IP doit être unique au sein du réseau local.
Chaque adresse IP doit être compatible avec l’adresse MAC.
Chaque hôte local doit se voir attribuer une adresse IP avec un composant réseau
unique.
39. Assortir les difinitions à leurs touches chaudes et raccourcis CLI respectifs.
Onglet -> Complète les commandes abrégées et les paramètres Ctrl-R -> retourne
directement au mode EXEC privilégié Up Arrow -> défile vers l’arrière à travers les
commandes précédemment saisies Ctrl-Z -> annule toute commande actuellement saisie
et revient directement au mode EXEC privilégié Ctrl-C -> Redisplays, sur une nouvelle
ligne, la commande étant actuellement tapée
40. Which two features are characteristics of flash memory? (Choose two.)
Flash receives a copy of the IOS from RAM when a device is powered on.
Flash provides nonvolatile storage.
The contents of flash may be overwritten.
Flash is a component in Cisco switches but not in Cisco routers.
The contents of flash may be lost during a power cycle.
Port
console Il affiche des messages de démarrage, de débogage et d’erreur par défaut.*
Il peut être utilisé pour restaurer une configuration hors boîte sur un commutateur ou un
routeur.*
Interface
virtuelle Il permet l’utilisation viat accès des protocoles Telnet ou SSH.*
Il nécessite une connexion réseau active.*
AU port
Il se connecte à travers les connexions dialup* Il
n’est pas pris en charge sur les appareils d’aiguillage Catalyst*
41. Un employé d’une grande société se connecte à distance à l’entreprise en utilisant le nom
d’utilisateur et le mot de passe appropriés. L’employé assiste à une importante
vidéoconférence avec un client au sujet d’une grande vente. Il est important que la qualité
vidéo soit excellente pendant la réunion. L’employé ne sait pas qu’après une connexion
réussie, la connexion au FAI de l’entreprise a échoué. La connexion secondaire, cependant,
activé en quelques secondes. L’employé ou d’autres employés n’ont pas remarqué la
perturbation.
42. Quelles sont les trois caractéristiques du réseau décrites dans ce scénario? (Choisissez
trois.)
Sécurité
qualité du service
Évolutivité
mise en réseau des lignes électriques
Intégrité
tolérance aux défauts
44. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans l’ICMP pour IPv4?
(Choisissez deux.)
Sollicitation des voisins
Destination inaccessible
Confirmation de l’hôte
Temps dépassé
Publicité routeur
Redirection de l’itinéraire
45. Quels sont les deux éléments d’information affichés dans la sortie de la commande brève
de l’interface ip affichée? (Choisissez deux.)
Adresses IP
descriptions d’interface
Adresses MAC
adresses next-hop
Statuts de couche 1
réglages de vitesse et de duplex
46. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 80. Quel service le client demande-t-il?
Dhcp
Smtp
Dns
HTTP (en)
Chapitre N°3 :
1. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne
sont pas abandonnés parce que trop de données sont envoyées trop rapidement?
Encapsulation
contrôle du débit*
méthode d’accès
délai d’attente de réponse
2. Quel type de communication enverra un message à tous les appareils d’un réseau local?
diffusion*
Multidiffusion
Unicast
allcast (allcast)
3. Quel processus est utilisé pour placer un message à l’intérieur d’un autre message pour le
transfert de la source à la destination?
contrôle d’accès
Décodage
encapsulation*
contrôle des flux
4. Un client Web envoie une demande de page Web à un serveur Web. Du point de vue du
client, quel est l’ordre correct de la pile de protocole qui est utilisée pour préparer la
demande de transmission?
HTTP, IP, TCP, Ethernet
HTTP, TCP, IP, Ethernet*
Ethernet, TCP, IP, HTTP
Ethernet, IP, TCP, HTTP
7. Quel est l’avantage d’utiliser les normes pour élaborer et mettre en œuvre des protocoles?
Un protocole particulier ne peut être mis en œuvre que par un seul fabricant.
Les produits de différents fabricants peuvent interopérer avec succès.*
Différents fabricants sont libres d’appliquer différentes exigences lors de la mise en
œuvre d’un protocole.
Les normes offrent aux fabricants la souplesse nécessaire pour créer des appareils
conformes à des exigences uniques.
8. Quels sont les trois protocoles de couche d’application qui font partie de la suite protocole
TCP/IP ? (Choisissez trois.)
Arp
DHCP *
DNS *
FTP*
Nat
Ppp
12. Quelles sont les trois couches du modèle OSI qui sont comparables en fonction de la
couche d’application du modèle TCP/IP? (Choisissez trois.)
application *
présentation *
session*
Transport
lien de données
Physique
Réseau
13. À quelle couche du modèle OSI une adresse logique serait-elle encapsulée?
couche physique
couche de lien de données
couche réseau*
couche de transport
14. À quelle couche du modèle OSI une adresse logique serait-elle ajoutée lors de
l’encapsulation?
couche physique
couche de lien de données
couche réseau*
couche de transport
15. Quel format PDU est utilisé lorsque des bits sont reçus du support réseau par le NIC d’un
hôte ?
Fichier
frame*
packet
segment
16. Quel PDU est traité lorsqu’un ordinateur hôte déscapsule un message à la couche de
transport du modèle TCP/IP?
Bits
Cadre
Paquet
segment*
17. Reportez-vous à l’exposition. HostA tente de contacter ServerB. Quelles sont les deux
déclarations qui décrivent correctement l’adresse que hosta générera dans le processus?
(Choisissez deux.)
18. Quelle adresse un NIC utilise-t-il lorsqu’il décide d’accepter ou non un cadre?
adresse IP source
source adresse MAC
adresse IP de destination
destination MAC adresse*
source Adresse Ethernet
19. Que se passera-t-il si l’adresse de passerelle par défaut est mal configurée sur un hôte ?
L’hôte ne peut pas communiquer avec d’autres hôtes du réseau local.
Le commutateur n’avancera pas les paquets initiés par l’hôte.
L’hôte devra utiliser ARP pour déterminer l’adresse correcte de la passerelle par
défaut.
L’hôte ne peut pas communiquer avec les hôtes dans d’autres réseaux.*
Un ping de l’hôte au 127.0.0.1 ne serait pas réussi.
20. Quelle caractéristique décrit la passerelle par défaut d’un ordinateur hôte?
l’adresse logique de l’interface routeur sur le même réseau que l’ordinateur hôte*
l’adresse physique de l’interface de commutage connectée à l’ordinateur hôte
l’adresse physique de l’interface routeur sur le même réseau que l’ordinateur hôte
l’adresse logique attribuée à l’interface de commutage connectée au routeur
21. Faire correspondre la description à l’organisation. (Toutes les options ne sont pas
utilisées.)
23. Faire correspondre chaque description à son terme correspondant. (Toutes les options ne
sont pas utilisées.)
Placez les options dans l’ordre suivant:
- pas marqué -
codage de messages - > le processus de conversion de l’information d’un format en un
autre acceptable pour l’encapsulation des messages de transmission
- > le processus de placement d’un format de message à l’intérieur d’un autre
format de message - non marqué -
dimensionnement des messages - > le processus de rupture d’un long message en
morceaux individuels avant d’être envoyé sur le réseau
24. Un ordinateur d’un réseau donné communique avec un groupe spécifique d’ordinateurs.
Quel type de communication est-ce?
Diffusion
multidiffusion*
Unicast
Arp
HTTP (en)
25. Quel protocole est responsable du contrôle de la taille et du taux des messages HTTP
échangés entre le serveur et le client?
HTTP (en)
Arp
PCC*
Dhcp
26. Un utilisateur consulte un document HTML situé sur un serveur Web. Quel protocole
segmente les messages et gère les segments de la conversation individuelle entre le serveur
Web et le client Web ?
Dhcp
PCC*
HTTP (en)
Arp
27. Quelle norme IEEE permet à un NIC sans fil de se connecter à un AP sans fil fabriqué
par un autre fabricant?
802.1
802.11*
802.3
802.2
29. Quel est l’avantage d’utiliser un modèle en couches pour les communications réseau?
favoriser la concurrence entre les fournisseurs d’appareils et de logiciels en appliquant
la compatibilité de leurs produits*
améliorer les performances de transmission réseau en définissant des objectifs
pour chaque couche
éviter d’éventuels problèmes d’incompatibilité en utilisant un ensemble commun
d’outils de développement
simplifier le développement du protocole en limitant chaque couche à une seule
fonction
30. Quel est le terme général utilisé pour décrire un élément de données à n’importe quelle
couche d’un modèle de réseau?
Cadre
Paquet
unité de données de protocole*
Segment
31. Quelle déclaration décrit avec précision un processus d’encapsulation TCP/IP lorsqu’un
PC envoie des données au réseau ?
Les données sont envoyées de la couche Internet à la couche d’accès au réseau.
Les paquets sont envoyés de la couche d’accès réseau à la couche de transport.
Les segments sont envoyés de la couche de transport à la couche Internet.*
Les images sont envoyées de la couche d’accès réseau à la couche Internet.
33. Quelle adresse fournit une adresse hôte unique pour les communications de données à la
couche Internet?
adresse de liaison de données
adresse logique*
Adresse layer 2
adresse physique
34. Quel protocole est utilisé par un ordinateur pour trouver l’adresse MAC de la passerelle
par défaut sur un réseau Ethernet ?
ARP*
UC1 (en)
Udp
Dhcp
35. Si la passerelle par défaut est configurée incorrectement sur l’hôte, quel est l’impact sur
les communications ?
L’hôte est incapable de communiquer sur le réseau local.
L’hôte peut communiquer avec d’autres hôtes sur le réseau local, mais n’est pas en
mesure de communiquer avec les hôtes sur les réseaux distants.*
L’hôte peut communiquer avec d’autres hôtes sur des réseaux distants, mais n’est
pas en mesure de communiquer avec les hôtes sur le réseau local.
Il n’y a pas d’impact sur les communications.
36. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à
la question. Sur la base du réseau configuré, quelle adresse IP PC1 et PC2 utiliseraient-ils
comme passerelle par défaut ?
192.168.1.2
10.1.1.1
172.16.1.1
192.168.1.1*
192.168.1.10
37. Un utilisateur envoie une demande HTTP à un serveur Web sur un réseau distant. Lors
de l’encapsulation de cette demande, quelles informations sont ajoutées au champ d’adresse
d’un cadre pour indiquer la destination ?
l’adresse MAC de la passerelle par défaut*
l’adresse IP de l’hôte de destination
l’adresse MAC de l’hôte de destination
l’adresse IP de la passerelle par défaut
38. Se référer à l’exposition. PC-A et PC-B sont tous deux en VLAN 60. PC-A est incapable
de communiquer avec PC-B. Quel est le problème?
39. Quelle commande est utilisée pour supprimer seulement VLAN 20 d’un commutateur?
pas d’accès switchport vlan 20
pas de vlan 20*
supprimer vlan.dat
supprimer flash:vlan.dat
Chapitre N°4 :
1. Quelles sont les deux raisons pour lesquelles les protocoles de couches physiques utilisent
des techniques d’encodage de cadres? (Choisissez deux.)
pour réduire le nombre de collisions sur les médias
pour distinguer les bits de données des bits de contrôle
pour fournir une meilleure correction des erreurs des médias
pour identifier où le cadre commence et se termine
pour augmenter le débit des médias
pour distinguer les données des informations de contrôle
5. Quelle technique est utilisée avec le câble UTP pour aider à se protéger contre les
interférences du signal de la tige transversale?
tordant les fils ensemble en paires
envelopper un bouclier en papier d’aluminium autour des paires de fils
envelopper les câbles dans une gaine en plastique flexible
terminer le câble avec des connecteurs spéciaux à la terre
9. Quel est l’avantage d’utiliser le câblage à fibre optique plutôt que le câblage en cuivre?
Il est généralement moins cher que le câblage en cuivre.
Il est capable d’être installé autour de virages serrés.
Il est plus facile à terminer et à installer que le câblage en cuivre.
Il est capable de transporter des signaux beaucoup plus loin que le câblage en cuivre.
10. Pourquoi deux brins de fibre sont-ils utilisés pour une seule connexion à fibre optique?
Les deux brins permettent aux données de voyager sur de plus longues distances
sans se dégrader.
Ils empêchent la tige transversale de causer des interférences sur la connexion.
Ils augmentent la vitesse à laquelle les données peuvent voyager.
Ils permettent une connectivité full-duplex.
11. Un administrateur réseau conçoit la disposition d’un nouveau réseau sans fil. Quels sont
les trois sujets de préoccupation qui devraient être pris en compte lors de la construction
d’un réseau sans fil? (Choisissez trois.)
options de mobilité
Sécurité
Interférence
zone de couverture
câblage étendu
collision de paquets
12. Quelle couche du modèle OSI est chargée de spécifier la méthode d’encapsulation utilisée
pour des types spécifiques de supports?
Application
Transport
lien de données
Physique
13. Quels sont les deux services offerts par la couche de liaison de données du modèle OSI?
(Choisissez deux.)
Il crypte les paquets de données.
Il détermine le chemin vers les paquets avancés.
Il accepte les paquets de couche 3 et les encapsule en cadres.
Il fournit un contrôle d’accès aux médias et effectue la détection d’erreurs.
Il surveille la communication de la couche 2 en construisant une table d’adresse
MAC.
15. Quelle méthode de transfert de données permet d’envoyer et de recevoir des informations
en même temps?
duplex complet
moitié duplex
Multiplex
Simplex
16. Quelle déclaration décrit une topologie d’étoiles étendue?
Les périphériques finaux se connectent à un périphérique intermédiaire central, qui à
son tour se connecte à d’autres périphériques intermédiaires centraux.
Les périphériques finaux sont connectés ensemble par un bus et chaque bus se
connecte à un périphérique intermédiaire central.
Chaque système d’extrémité est connecté à son voisin respectif via un périphérique
intermédiaire.
Tous les périphériques finaux et intermédiaires sont connectés en chaîne les uns
aux autres.
17. Reportez-vous à l’exposition. Quelle déclaration décrit les méthodes de contrôle de l’accès
aux médias utilisées par les réseaux de l’exposition?
18. Qu’est-ce qui est contenu dans la remorque d’un cadre de liaison de données?
adresse logique
adresse physique
Données
détection d’erreurs
19. Au fur et à mesure que les données circulent sur les médias dans un flux de 1s et 0,
comment un nœud de réception identifie-t-il le début et la fin d’un cadre?
Les inserts de nœud de transmission démarrent et arrêtent les bits dans le cadre.
Le nœud de transmission envoie une balise pour avertir qu’un cadre de données
est fixé.
Le nœud de réception identifie le début d’un cadre en voyant une adresse
physique.
Le nœud émetteur envoie un signal hors bande au récepteur vers le début du
cadre.
22. Quelle est la fonction de la valeur CRC que l’on retrouve dans le domaine fcs d’un cadre?
pour vérifier l’intégrité du cadre reçu
pour vérifier l’adresse physique dans le cadre
pour vérifier l’adresse logique dans le cadre
pour calculer l’en-tête checksum pour le champ de données dans le cadre
25. Faire correspondre les caractéristiques au bon type de fibre. (Toutes les options ne sont
pas utilisées.)
26. Remplissez le blanc.
Une topologie physique qui est une variation ou une combinaison d’une topologie point à
point, hub et parlé, ou maille est communément connue sous le nom de topologie hybride.
29. Le débit d’un réseau FastEthernet est de 80 Mo/s. Les frais généraux de trafic pour
l’établissement des sessions, les accusés de réception et l’encapsulation sont de 15 Mo/s pour
la même période. Quel est le bon débit pour ce réseau ?
15 Mo/s
95 Mo/s
55 Mo/s
65 Mo/s
80 Mo/s
30. Comment l’effet d’annulation du champ magnétique est-il amélioré dans les câbles UTP?
en augmentant l’épaisseur de la gaine en PVC qui enveloppe tous les fils
en augmentant et en variant le nombre de torsions dans chaque paire de fils
en augmentant l’épaisseur des fils de cuivre
en diminuant le nombre de fils utilisés pour transporter des données
32. Un administrateur réseau est tenu de mettre à niveau l’accès sans fil aux utilisateurs
finaux d’un bâtiment. Pour fournir des débits de données jusqu’à 1,3 Go/s et rester
compatible vers l’arrière avec les appareils plus anciens, quelle norme sans fil devrait être
implémentée ?
802,11 n
802.11ac
802,11 g
802,11b
33. Quelle est l’une des principales caractéristiques de la couche de liaison de données?
Il génère les signaux électriques ou optiques qui représentent le 1 et le 0 sur le
média.
Il convertit un flux de bits de données en un code prédéfini.
Il protège le protocole de la couche supérieure d’être conscient du milieu physique à
utiliser dans la communication.
Il accepte les paquets de la couche 3 et décide du chemin par lequel transmettre
un cadre à un hôte sur un réseau distant.
34. Quelles sont les deux caractéristiques des réseaux sans fil 802.11? (Choisissez deux.)
Ils utilisent la technologie CSMA/CA.
Ils utilisent la technologie CSMA/CD.
Ce sont des réseaux exempts de collisions.
Les stations peuvent transmettre à tout moment.
Des collisions peuvent exister dans les réseaux.
37. Faire correspondre les étapes aux opérations de la couche physique qui se produisent
lorsque les données sont envoyées à partir d’un nœud et reçues à un autre nœud.
38. Se référer à l’exposition. Quelle déclaration décrit les méthodes de contrôle de l’accès aux
médias utilisées par les réseaux de l’exposition?
Les trois réseaux utilisent la
CSMA/CA Aucun des réseaux n’exige le contrôle de l’accès aux médias.
Le réseau 1 utilise CSMA/CD et network 3 utilise CSMA/CA.
Le réseau 1 utilise CSMA/CA et network 2 utilise CSMA/CD.
Le réseau 2 utilise CSMA/CA et network 3 utilise CSMA/CD.
Chapitre N°5 :
2. Quelles sont les deux tailles (minimum et maximum) d’un cadre Ethernet ? (Choisissez
deux.)
56 octets
64 octets*
128 octets
Octets 1024
Octets 1518*
4. Quelles sont les deux instructions qui décrivent les caractéristiques ou les fonctions du
sous-coucheur logique de contrôle des liens dans les normes Ethernet ? (Choisissez deux.)
Le contrôle logique des liens est implémenté dans les logiciels.*
Le contrôle logique des liens est spécifié dans la norme IEEE 802.3.
La sous-couche LLC ajoute un en-tête et une remorque aux données.
La couche de liaison de données utilise LLC pour communiquer avec les couches
supérieures de la suite de protocole.*
Le sous-coucheur LLC est responsable du placement et de la récupération des
cadres sur et en dehors des supports.
15. Quelle est la taille minimale du cadre Ethernet qui ne sera pas rejetée par le récepteur
comme cadre runt?
64 octets*
512 bytes
Octets 1024
1500 bytes
16. Quels sont les deux problèmes de réseau potentiels qui peuvent résulter de l’exploitation
de l’ARP? (Choisissez deux.)
La configuration manuelle des associations statiques d’ARP pourrait faciliter
l’empoisonnement d’ARP ou l’usurpation d’adresse de MAC.
Sur les grands réseaux à faible bande passante, plusieurs émissions ARP peuvent
entraîner des retards dans la communication des données. *
Les attaquants réseau peuvent manipuler les mappages d’adresses MAC et IP dans les
messages ARP dans le but d’intercepter le trafic réseau.*
Un grand nombre d’émissions de demandes arp pourraient provoquer le
débordement de la table d’adresse mac hôte et empêcher l’hôte de communiquer
sur le réseau.
Plusieurs réponses ARP aboutir à la table d’adresse MAC switch contenant des
entrées qui correspondent aux adresses MAC des hôtes qui sont connectés au
port de commutation pertinent.
20. Quelle déclaration décrit le traitement des demandes d’ARP sur le lien local?
Ils doivent être acheminés par tous les routeurs du réseau local.
Ils sont reçus et traités par tous les appareils du réseau local.*
Ils sont largués par tous les commutateurs sur le réseau local.
Ils ne sont reçus et traités que par l’appareil cible.
21. Reportez-vous à l’exposition. Les commutateurs sont dans leur configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC pour sa
passerelle par défaut. Quels hôtes réseau recevront la demande ARP envoyée par l’hôte A ?
seul hôte D
seul routeur R1
seuls les hôtes A, B et C
seuls les hôtes A, B, C et D
seuls les hôtes B et C
seuls les hôtes B, C et routeur R1*
22. Se référer à l’exposition. Un commutateur avec une configuration par défaut connecte
quatre hôtes. La table ARP pour l’hôte A est affichée. Que se passe-t-il lorsque l’hôte A veut
envoyer un paquet IP à l’hôte D ?
24. La table ARP dans un commutateur cartes qui deux types d’adresse ensemble?
Adresse de couche 3 à une adresse de couche 2*
Adresse de couche 3 à une adresse de couche 4
Adresse de couche 4 à une adresse de couche 2
Adresse de couche 2 à une adresse de couche 4
26. Quelle est la caractéristique d’une méthode d’accès fondée sur la contention?
Il traite plus de frais généraux que les méthodes d’accès contrôlé.
Il dispose de mécanismes pour suivre les virages pour accéder aux médias.
Il s’agit d’une méthode non déterminante.*
Il s’écaille très bien sous l’utilisation des médias lourds.
28. Quelle est l’adresse MAC multidiffusion de couche 2 qui correspond à l’adresse
multidiffusion de la couche 3 IPv4 224.139.34.56?
00-00-00-0B-22-38
01-00-5E-0B-22-38*
01-5E-00-0B-22-38
FE-80-00-0B-22-38
FF-FF-FF-0B-22-38
29. Quelles sont les deux déclarations correctes concernant les adresses MAC et IP lors de la
transmission de données si nat n’est pas impliqué? (Choisissez deux.)
Un paquet qui a traversé quatre routeurs a changé l’adresse IP de destination
quatre fois.
Les adresses Destination MAC ne changeront jamais dans un cadre qui traverse
sept routeurs.
Destination et source Les adresses MAC ont une importance locale et changent chaque
fois qu’un cadre passe d’un LAN à l’autre. *
Les adresses IP de destination dans un en-tête de paquet restent constantes tout au
long du chemin vers un hôte cible.*
Chaque fois qu’un délai est encapsulé avec une nouvelle adresse MAC de
destination, une nouvelle adresse IP de destination est nécessaire.
31. Un hôte essaie d’envoyer un paquet à un périphérique sur un segment LAN distant, mais
il n’y a actuellement aucune cartographie dans son cache ARP. Comment l’appareil
obtiendra-t-il une adresse MAC de destination ?
Il enverra une demande ARP pour l’adresse MAC de l’appareil de destination.
Il enverra une demande ARP pour l’adresse MAC de la passerelle par défaut. *
Il enverra le cadre et utilisera sa propre adresse MAC comme destination.
Il enverra le cadre avec une adresse MAC diffusée.
Il enverra une demande au serveur DNS pour l’adresse MAC de destination.
32. Un administrateur réseau connecte deux commutateurs modernes à l’aide d’un câble
direct. Les commutateurs sont neufs et n’ont jamais été configurés. Quelles sont les trois
déclarations correctes sur le résultat final de la connexion? (Choisissez trois.)
Le lien entre les commutateurs fonctionnera à la vitesse la plus rapide qui est prise en
charge par les deux commutateurs. *
Le lien entre les commutateurs fonctionnera comme plein-duplex.*
Si les deux commutateurs supportent des vitesses différentes, ils fonctionnent
chacun à leur vitesse la plus rapide.
La fonction auto-MDIX configurera les interfaces éliminant la nécessité d’un câble
multisegment.*
La connexion ne sera pas possible à moins que l’administrateur ne change le câble
en câble multisegment.
La capacité duplex doit être configurée manuellement parce qu’elle ne peut pas
être négociée.
33. Un commutateur de couche 2 est utilisé pour passer des cadres entrants d’un port
1000BASE-T à un port relié à un réseau 100Base-T. Quelle méthode d’amortisseur de
mémoire fonctionnerait le mieux pour cette tâche ?
mise en mémoire tampon basée sur le port
tampon de cache de niveau 1
mémoire tampon partagée*
mise en mémoire tampon de configuration fixe
34. Quand un commutateur enregistrerait-il plusieurs entrées pour un seul port d’aiguillage
dans sa table d’adresse MAC ?
lorsqu’un routeur est connecté au port d’aiguillage
lorsque plusieurs émissions ARP ont été transmises
lorsqu’un autre commutateur est connecté au port d’aiguillage*
lorsque le commutateur est configuré pour la commutation de la couche 3
35. Quelles sont les deux instructions qui décrivent un commutateur Ethernet à configuration
fixe ? (Choisissez deux.)
Le commutateur ne peut pas être configuré avec plusieurs VLAC.
Un SVI ne peut pas être configuré sur l’interrupteur.
Un commutateur de configuration fixe peut être empilable. *
Le nombre de ports sur l’interrupteur ne peut pas être augmenté.*
La densité portuaire de l’interrupteur est déterminée par le Cisco IOS.
36. Comment l’ajout d’une carte de ligne Ethernet affecte-t-il le facteur de forme d’un
commutateur ?
en augmentant la vitesse de commutation du plan arrière
en augmentant la densité du port*
en rendant le commutateur empilable
en augmentant la capacité NVRAM
39. Ouvrez l’activité PT. Effectuez les tâches dans l’instruction d’activité, puis répondez à la
question.
Quelle adresse de destination PC1 inclura-t-elle dans le champ d’adresse de destination du
cadre Ethernet qu’il envoie au PC2 ?
192.168.0.17
192.168.0.34
0030.a3e5.0401*
00e0.b0be.8014
0007.ec35.a5c6
l’activité PT. Effectuez les tâches dans l’instruction d’activité, puis répondez à la question.
Quelle adresse de destination PC1 inclura-t-elle dans le champ d’adresse de destination du
cadre Ethernet qu’il envoie au PC2 ?
00e0.b0be.8014
0030.a3e5.0401*
192.168.0.34
192.168.0.17
0007.ec35.a5c6
42. Comment l’ajout d’une carte de ligne Ethernet affecte-t-il le facteur de forme d’un
commutateur ?
en augmentant la vitesse de commutation du plan arrière
en augmentant la densité du port*
en augmentant la capacité NVRAM
en rendant le commutateur empilable
44. Un administrateur réseau émet les commandes suivantes sur un commutateur de couche
3:
DLS1(config)# interface f0/3
DLS1(config-if)# no switchport
DLS1(config-if)# ip address 172.16.0.1 255.255.255.0
DLS1(config-if)# no shutdown
DLS1(config-if)# end
Trier
les éléments Démarrer Cadre Delimiter -> Champ 2*
Source MAC Adresse -> Champ 4*
Données encapsulées -> Champ 6* Préambule -> Début du cadre - Champ 1*
Destination MAC Adresse -> Champ 3*
Longueur/Type -> Champ 5*
Séquence de vérification du cadre -> Fin du cadre - Champ 7
Chapitre N°6 :
1. Quelle caractéristique de la couche réseau dans le modèle OSI permet de transporter des
paquets pour plusieurs types de communications parmi de nombreux hôtes?
la décapsulation des en-têtes des couches inférieures
la sélection des chemins pour et diriger les paquets vers la destination
la possibilité de fonctionner sans tenir compte des données qui sont transportées dans
chaque paquet*
la capacité de gérer le transport de données entre les processus en cours
d’exécution sur les hôtes
3. Lorsqu’un protocole sans connexion est utilisé à une couche inférieure du modèle OSI,
comment les données manquantes sont-elles détectées et retransmises si nécessaire?
Les accusés de réception sans connexion sont utilisés pour demander la
retransmission.
Les protocoles orientés vers la connexion en couche supérieure suivent les données
reçues et peuvent demander la retransmission des protocoles de niveau supérieur
sur l’hôte d’envoi.*
Les protocoles IP de couche réseau gèrent les sessions de communication si les
services de transport axés sur la connexion ne sont pas disponibles.
Le processus de livraison le plus efficace garantit que tous les paquets envoyés
sont reçus.
4. Quel champ dans l’en-tête IPv4 est utilisé pour empêcher un paquet de traverser un réseau
sans fin?
Temps de vie*
Numéro de séquence
Numéro d’accusé de réception
Services différenciés
5. Quel champ d’en-tête IPv4 identifie le protocole de la couche supérieure effectué dans le
paquet?
Protocole*
Identification
Version
Services différenciés
6. Quel est l’avantage que l’en-tête simplifié IPv6 offre sur IPv4?
en-tête de plus petite taille
peu d’exigence s’appliquant au traitement des chèques
adresses IP de source et de destination de plus petite taille
traitement efficace des paquets*
7. Reportez-vous à l’exposition. Quel itinéraire à partir de la table de routage PC1 sera utilisé
pour atteindre PC2?
Un. Le graphique contient une table qui a cinq colonnes. Les rubriques et les
valeurs des colonnes sont les suivantes. La colonne un titre est Destination
réseau et la valeur est 192.168.10.0. Le titre de la colonne deux est Netmask et
la valeur est de 255.255.255.0. Le titre de la colonne trois est Passerelle et la
valeur est sur le lien. Le titre de la colonne quatre est Interface et la valeur est
192.168.10.10. Le titre de la colonne 5 est Métrique et la valeur est de 281.
B. Le graphique contient une table qui a cinq colonnes. Les rubriques et les valeurs
des colonnes sont les suivantes. La colonne un titre est Destination réseau et la
valeur est 192.168.10.10. Le titre de la colonne deux est Netmask et la valeur est
de 255.255.255.255. Le titre de la colonne trois est Passerelle et la valeur est sur
le lien. Le titre de la colonne quatre est Interface et la valeur est 192.168.10.10.
Le titre de la colonne 5 est Métrique et la valeur est de 281.
C. Le graphique contient une table qui a cinq colonnes. Les rubriques et les valeurs
des colonnes sont les suivantes. La colonne un titre est Destination réseau et la
valeur est 127.0.0.1. Le titre de la colonne deux est Netmask et la valeur est de
255.255.255.255. Le titre de la colonne trois est Passerelle et la valeur est sur le
lien. Le titre de la colonne quatre est Interface et la valeur est de 127.0.0.1. Le
titre de la colonne 5 est Métrique et la valeur est de 306.
D. Le graphique contient une table qui a cinq colonnes. Les rubriques et les valeurs
des colonnes sont les suivantes. La colonne un titre est Destination réseau et la
valeur est 0.0.0.0. Le titre de la colonne deux est Netmask et la valeur est de
0,0,0,0. Le titre de la colonne trois est Passerelle et la valeur est 192.168.10.1.
Le titre de la colonne quatre est Interface et la valeur est 192.168.10.10. Le titre
de la colonne 5 est Métrique et la valeur est de 25.
Réponse correcte: A
FastEthernet0/0
FastEthernet0/1
Série0/0/0
Série0/0/1*
9. Quel type d’itinéraire est indiqué par le code C dans une table de routage IPv4 sur un
routeur Cisco ?
itinéraire statique
itinéraire par défaut
itinéraire directement connecté*
itinéraire dynamique qui est appris par eIGRP
10. Quelle entrée de table de routage a une prochaine adresse hop associée à un réseau de
destination ?
itinéraires directement connectés
itinéraires locaux
itinéraires éloignés*
Itinéraires sources C et L
11. Quelle instruction décrit une fonctionnalité matérielle d’un routeur Cisco 1941 qui a la
configuration matérielle par défaut?
Il n’a pas de port AUX.
Il dispose de trois interfaces FastEthernet pour l’accès LAN.
Il dispose de deux types de ports qui peuvent être utilisés pour accéder à la console.*
Il ne nécessite pas de processeur car il s’appuie sur Compact Flash pour exécuter
l’IOS.
12. Après les paramètres par défaut, quelle est la prochaine étape de la séquence de
démarrage du routeur après les charges IOS du flash?
Effectuez la routine POST.
Localiser et charger le fichier startup-config de NVRAM.*
Chargez le programme bootstrap de ROM.
Chargez le fichier running-config à partir de RAM.
13. Quels sont les deux types d’interfaces routeurs? (Choisissez deux.)
Svi
LAN*
Dhcp
Telnet
WAN*
14. Quels sont les deux éléments d’information qui se trouvent dans la RAM d’un routeur
Cisco pendant le fonctionnement normal? (Choisissez deux.)
Cisco IOS*
sauvegarde du fichier IOS
Table de routage IP*
logiciel de diagnostic de base
fichier de configuration de démarrage
16. Quel est le but du fichier de configuration de démarrage sur un routeur Cisco ?
faciliter le fonctionnement de base des composants matériels d’un appareil
pour contenir les commandes qui sont utilisées pour configurer initialement un
routeur sur le démarrage*
pour contenir les commandes de configuration que le routeur IOS utilise
actuellement
pour fournir une version de sauvegarde limitée de l’IOS, au cas où le routeur ne
peut pas charger l’IOS complet en vedette
17. Quelles sont les trois commandes utilisées pour configurer un accès sécurisé à un routeur
via une connexion à l’interface console ? (Choisissez trois.)
interface fastethernet 0/0
ligne vty 0 4
console de ligne 0*
activer cisco secret
connexion *
mot de passe cisco *
18. Quelle caractéristique décrit une amélioration iPv6 par rapport à iPv4?
Les adresses IPv6 sont basées sur l’adressage plat 128 bits par opposition à IPv4
qui est basé sur l’adressage hiérarchique 32 bits.
L’en-tête IPv6 est plus simple que l’en-tête IPv4 est, ce qui améliore la manipulation
des paquets.*
IPv4 et IPv6 soutiennent l’authentification, mais seul IPv6 prend en charge les
capacités de confidentialité.
L’espace d’adresse IPv6 est quatre fois plus grand que l’espace d’adresse IPv4.
19. Ouvrez l’activité PT. Le mot de passe activer sur tous les appareils est cisco.
Effectuez les tâches dans les instructions d’activité, puis répondez à la question.
Pour quelle raison l’échec se produit-il?
PC1 a une passerelle par défaut incorrecte configurée.
SW1 n’a pas de passerelle par défaut configurée.*
L’adresse IP de SW1 est configurée dans un sous-réseau erroné.
PC2 a une passerelle par défaut incorrecte configurée.
20. Faire correspondre la commande avec le mode périphérique auquel la commande est
saisie. (Toutes les options ne sont pas utilisées.)
Question
Réponse
21. Lorsque des protocoles sans connexion sont implémentés aux couches inférieures du
modèle OSI, qu’est-ce qui est habituellement utilisé pour reconnaître la réception des
données et demander la retransmission des données manquantes?
reconnaissances sans connexion
protocoles orientés vers la connexion en couche supérieure*
Protocoles IP de couche réseau
Protocoles UDP de couche de transport
22. Quel champ d’en-tête IPv4 est responsable de définir la priorité du paquet?
étiquette de flux
Drapeaux
services différenciés*
classe de trafic
24. Qu’est-ce qu’un service fourni par le champ Flow Label de l’en-tête IPv6?
Il limite la durée de vie d’un paquet.
Il identifie la longueur totale du paquet IPv6.
Il classe les paquets pour le contrôle des embouteillages.
Il informe les périphériques réseau de maintenir le même chemin pour les paquets
d’applications en temps réel.*
25. Comment les hôtes s’assurent-ils que leurs paquets sont dirigés vers la destination réseau
correcte ?
Ils doivent garder leur propre table de routage locale qui contient un itinéraire vers
l’interface loopback, un itinéraire réseau local, et un itinéraire par défaut à
distance.? *
Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui sera
responsable de la livraison des paquets.
Ils recherchent dans leur propre table de routage locale un itinéraire vers l’adresse
de destination réseau et transmettent ces informations à la passerelle par défaut.
Ils envoient un paquet de requêtes à la passerelle par défaut demandant la
meilleure route.
26. Quelles sont les deux commandes qui peuvent être utilisées sur un hôte Windows pour
afficher la table de routage ? (Choisissez deux.)
netstat -s
impression d’itinéraire*
afficher ip route
netstat -r*
Tracert
27. Au cours du processus de transport du trafic, que fera le routeur immédiatement après
l’appariement de l’adresse IP de destination à un réseau sur une entrée de table de routage
directement connectée ?
jeter le trafic après avoir consulté la table d’itinéraire
rechercher l’adresse next-hop pour le paquet
passer le paquet à l’interface directement connectée*
analyser l’adresse IP de destination
28. Un technicien configure un routeur qui fonctionne activement sur le réseau. Soudain, la
puissance du routeur est perdue. Si le technicien n’a pas enregistré la configuration, quels
sont les deux types d’informations qui seront perdus ? (Choisissez deux.)
Fichier d’image Cisco IOS
table de routage*
fichier bootstrap
Cache ARP*
configuration de démarrage
29. Quelles sont les deux interfaces qui permettront l’accès via les lignes VTY pour
configurer le routeur ? (Choisissez deux.)
aux interfaces
Interfaces LAN *
Interfaces WAN*
interfaces console
Interfaces USB
30. Quels sont les deux fichiers, s’ils sont trouvés, sont copiés en RAM en tant que routeur
avec le registre de configuration par défaut de mise en place des bottes? (Choisissez deux.)
configuration en cours d’exécution
Fichier d’image IOS *
configuration de démarrage*
Diagnostics POST
31. Quand l’image Cisco IOS détenue en ROM serait-elle utilisée pour démarrer le routeur?
lors d’une opération de transfert de fichiers
au cours d’un processus de démarrage normal
lorsque l’IOS complet ne peut pas être trouvé*
lorsque la configuration en marche ordonne au routeur de le faire
33. Quelles sont les trois commandes utilisées pour configurer un mot de passe pour une
personne qui attache un câble à un nouveau routeur afin qu’une configuration initiale puisse
être effectuée? (Choisissez trois.)
interface fastethernet 0/0
ligne vty 0 4
console de ligne 0*
activer cisco secret
connexion *
mot de passe cisco*
34. Quelle déclaration sur les interfaces routeurs est vraie?
Les interfaces Routeur LAN ne sont pas activées par défaut, mais les interfaces
WAN du routeur le sont.
Une fois que la commande sans arrêt est donnée, une interface routeur est active et
opérationnelle.*
Les commandes qui appliquent une adresse IP et un masque sous-réseau à une
interface sont entrées en mode configuration globale.
Une interface routeur configurée et activée doit être connectée à un autre appareil
pour fonctionner.*
35. Quelle commande affiche un graphique sommaire de toutes les interfaces routeurs, de
leurs adresses IP et de leur état opérationnel actuel?
afficher ip route
afficher la version
afficher les interfaces
afficher l’interface ip brève*
37. Un ordinateur doit envoyer un paquet à un hôte de destination dans le même LAN.
Comment le paquet sera-t-il envoyé ?
Le paquet sera envoyé d’abord à la passerelle par défaut, puis, selon la réponse de
la passerelle, il peut être envoyé à l’hôte de destination.
Le paquet sera envoyé directement à l’hôte de destination.*
Le paquet sera d’abord envoyé à la passerelle par défaut, puis à partir de la
passerelle par défaut, il sera envoyé directement à l’hôte de destination.
Le paquet ne sera envoyé qu’à la passerelle par défaut.
39. Remplissez le blanc. Dans un routeur, rom est la mémoire non volatile où le logiciel de
diagnostic, les instructions de démarrage, et un IOS limité sont stockés.
40. Reportez-vous à l’exposition. Faire correspondre les paquets avec leur adresse IP de
destination aux interfaces sortantes du routeur. (Toutes les cibles ne sont pas utilisées.)
41. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à
la question ou terminez la tâche. Le routeur a-t-il suffisamment de RAM et de mémoire flash
pour prendre en charge le nouvel IOS ?
Le routeur a suffisamment de RAM et de mémoire flash pour la mise à niveau IOS.*
Le routeur a assez de RAM, mais a besoin de plus de mémoire flash pour la mise à
niveau IOS.
Le routeur a assez de mémoire flash, mais a besoin de plus de RAM pour la mise à
niveau IOS.
Le routeur a besoin de plus de RAM et plus de mémoire flash pour la mise à niveau
IOS.
42. Faire correspondre le mode de configuration avec la commande qui est disponible dans ce
mode. (Toutes les options ne sont pas utilisées.)
43. Faire correspondre les noms de champ à l’en-tête IP où ils seraient trouvés. (Toutes les
options ne sont pas utilisées)
44. Quel type d’itinéraire statique configuré sur un routeur n’utilise que l’interface de
sortie ?
itinéraire statique entièrement spécifié
itinéraire statique par défaut
itinéraire statique directement connecté*
itinéraire statique récursif
Chapitre N°7 :
1. Combien de bits sont dans une adresse IPv4?
12h
64
128
256
2. Quelles sont les deux parties d’une adresse IPv4? (Choisissez deux.)
partie subnet
partie réseau*
partie logique
partie hôte*
partie physique
partie de diffusion
4. Quel est le but du masque subnet en conjonction avec une adresse IP?
d’identifier uniquement un hôte sur un réseau
pour déterminer si l’adresse est publique ou privée
pour déterminer le sous-réseau auquel appartient l’hôte*
pour masquer l’adresse IP aux étrangers
6. Un message est envoyé à tous les hôtes d’un réseau distant. Quel type de message s’agit-il?
diffusion limitée
Multidiffusion
diffusion dirigée*
Unicast
9. Quelles sont les deux techniques de transition IPv4 à IPv6 qui gèrent l’interconnexion des
domaines IPv6 ? (Choisissez deux.)
Circuits
double pile*
Encapsulation
tunnelage*
Multiplexage
10. Laquelle de ces adresses est l’abréviation la plus courte pour l’adresse IP:
3FFE:1044:0000:000:00AB:0000:0000:0057?
3FFE:1044::AB::57
3FFE:1044::00AB::0057
3FFE:1044:0:0:AB::57*
3FFE:1044:0:0:00AB::0057
3FFE:1044:0000:0000:00AB::57
3FFE:1044:0000:0000:00AB::0057
11. Quel type d’adresse est automatiquement attribué à une interface lorsque IPv6 est activé
sur cette interface ?
unicast mondial
lien-local*
Bouclage
local unique
12. Quels sont les deux types d’adresses unicast IPv6? (Choisissez deux.)
Multidiffusion
loopback*
lien-local*
anycast (anycast)
Diffusion
13. Quelles sont les trois parties d’une adresse unicast mondiale IPv6? (Choisissez trois.)
un id d’interface qui est utilisé pour identifier le réseau local pour un hôte particulier
un préfixe de routage global qui est utilisé pour identifier la partie réseau de l’adresse
fournie par un FSI *
un id sous-réseau qui est utilisé pour identifier les réseaux à l’intérieur du site
d’entreprise local*
un préfixe de routage global qui est utilisé pour identifier la partie de l’adresse
réseau fournie par un administrateur local
un ID d’interface qui est utilisé pour identifier l’hôte local sur le réseau*
14. Un administrateur veut configurer les hôtes pour attribuer automatiquement des
adresses IPv6 à eux-mêmes par l’utilisation de messages routeur publicité, mais aussi pour
obtenir l’adresse serveur DNS à partir d’un serveur DHCPv6. Quelle méthode d’affectation
d’adresse doit être configurée ?
SLAAC (en)
Apatride DHCPv6*
stateful DHCPv6
RA et EUI-64
15. Quel protocole prend en charge l’autoconfiguration des adresses apatrides (SLAAC)
pour l’attribution dynamique d’adresses IPv6 à un hôte ?
ARPv6 (arpv6)
DHCPv6 DHCPv6
ICMPv6*
Udp
16. Quelles sont les deux choses qui peuvent être déterminées en utilisant la commande ping?
(Choisissez deux.)
le nombre de routeurs entre la source et l’appareil de destination
l’adresse IP du routeur le plus proche de l’appareil de destination
le temps moyen qu’il faut à un paquet pour atteindre la destination et pour que la
réponse retourne à la source *
l’appareil de destination est accessible via le réseau*
le temps moyen qu’il faut à chaque routeur dans le chemin entre la source et la
destination pour répondre
18. Qu’est-ce qui est indiqué par un ping réussi à l’adresse ::1 IPv6?
L’hôte est câblé correctement.
L’adresse de passerelle par défaut est correctement configurée.
Tous les hôtes sur le lien local sont disponibles.
L’adresse link-local est correctement configurée.
Ip est correctement installé sur l’hôte.*
19. Un utilisateur exécute un traceur sur un appareil distant. À quel moment un routeur, qui
se trouve sur le chemin de l’appareil de destination, cesserait-il de transmettre le paquet?
lorsque le routeur reçoit un message ICMP Time Exceeded
lorsque la valeur RTT atteint zéro
lorsque l’hôte répond par un message ICMP Echo Reply
lorsque la valeur dans le champ TTL atteint zéro*
lorsque les valeurs des messages Echo Request et Echo Reply atteignent zéro
22. Quel contenu de champ est utilisé par ICMPv6 pour déterminer qu’un paquet a expiré?
Champ TTL
Champ CRC
Champ Hop Limit*
Champ dépassé dans le temps
26. Faire correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées.)
29. Un appareil hôte envoie un paquet de données à un serveur Web via le protocole HTTP.
Qu’est-ce qui est utilisé par la couche de transport pour transmettre le flux de données à
l’application appropriée sur le serveur ?
numéro de séquence
Reconnaissance
numéro de port source
numéro de port de destination*
31. Quel scénario décrit une fonction fournie par la couche de transport?
Un élève utilise un téléphone VoIP en classe pour appeler à la maison.
L’identificateur unique gravé dans le téléphone est une adresse de couche de
transport utilisée pour contacter un autre périphérique réseau sur le même
réseau.
Un étudiant joue un court film sur le Web avec du son. Le film et le son sont codés
dans l’en-tête de la couche de transport.
Un étudiant dispose de deux fenêtres de navigateur Web ouvertes afin d’accéder à
deux sites Web. La couche de transport garantit que la page Web correcte est livrée
à la fenêtre correcte du navigateur.*
Un travailleur d’entreprise accède à un serveur Web situé sur un réseau
d’entreprise. La couche de transport formate l’écran de sorte que la page Web
apparaît correctement quel que soit l’appareil utilisé pour afficher le site Web.
32. Quelle est la gamme complète des ports bien connus du PCC et de l’UDP?
de 0 à 255
0 à 1023*
256 – 1023
1024 – 49151
33. Qu’est-ce qu’une application client sélectionne pour un numéro de port source TCP ou
UDP ?
une valeur aléatoire dans la gamme portuaire bien connue
une valeur aléatoire dans la gamme des ports enregistrés*
une valeur prédéfini dans la gamme portuaire bien connue
une valeur prédéfini dans la gamme des ports enregistrés
34. Par rapport à udp, quel facteur provoque des frais généraux supplémentaires du réseau
pour la communication TCP?
trafic réseau causé par des retransmissions*
l’identification des demandes en fonction des numéros de port de destination
l’encapsulation dans les paquets IP
la détection des erreurs checksum
35. Quelle fonction de couche de transport est utilisée pour garantir l’établissement des
séances?
Drapeau UDP ACK
Poignée de main à trois sens TCP*
Numéro de séquence UDP
Numéro de port TCP
36. Quels sont les deux drapeaux de l’en-tête TCP utilisés dans une poignée de main à trois
sens TCP pour établir la connectivité entre deux périphériques réseau? (Choisissez deux.)
ACK*
FIN (FIN)
Psh
Tvd
SYN*
L’URG
39. Un PC télécharge un gros fichier à partir d’un serveur. La fenêtre TCP est de 1000 octets.
Le serveur envoie le fichier à l’aide de segments de 100 byte. Combien de segments le serveur
enverra-t-il avant d’avoir besoin d’une reconnaissance du PC ?
1 segment
10 segments*
100 segments
1000 segments
40. Quels sont les deux champs d’en-tête tcp utilisés pour confirmer la réception des
données?
Indicateur fin
Indicateur SYN
Checksum
numéro de séquence *
numéro d’accusé de réception*
41. Que se passe-t-il si le premier paquet d’un transfert TFTP est perdu ?
Le client attendra indéfiniment la réponse.
La demande tftp réessayera la demande si une réponse n’est pas reçue.*
Le routeur next-hop ou la passerelle par défaut fournira une réponse avec un code
d’erreur.
La couche de transport réessaye la requête si une réponse n’est pas reçue.
43. Un technicien souhaite utiliser TFTP pour transférer un gros fichier d’un serveur de
fichiers à un routeur distant. Quelle déclaration est correcte au sujet de ce scénario?
Le fichier est segmenté puis remonté dans le bon ordre par TCP.
Le fichier est segmenté puis remonté dans l’ordre correct à la destination, si
nécessaire, par le protocole de la couche supérieure.
Le fichier n’est pas segmenté, car UDP est le protocole de couche de transport qui
est utilisé par TFTP.
Les fichiers volumineux doivent être envoyés par FTP et non par le TFTP.
46. Se référer à l’exposition. Considérez un datagram qui provient du PC et qui est destiné
au serveur Web. Faire correspondre les adresses IP et les numéros de port qui se trouvent
dans ce datagram à la description. (Toutes les options ne sont pas utilisées.)
192.168.1.2 -> adresse IP
source 192.168.2.2 -> destination ADRESSE IP 2578 -> numéro de port source 80 -> numéro
de port de destination
47. Faire correspondre la caractéristique à la catégorie protocolaire. (Toutes les options ne
sont pas utilisées.)
TCP -> taille de fenêtre
TCP -> poignée de main 3-way
UDP -> UDP
sans connexion -> meilleur pour VoIP
UDP et TCP -> checksum
UDP et TCP -> numéro de port
48. Faire correspondre chaque application à son protocole sans connexion ou axé sur la
connexion.
TCP -> HTTP
TCP -> FTP
TCP -> TELNET
UDP -> TFTP
UDP -> DHCP
Chapitre N°8 :
1. Quel est le résultat de la connexion de deux commutateurs ou plus ensemble?
Le nombre de domaines de diffusion est augmenté.
La taille du domaine de diffusion est augmentée.*
Le nombre de domaines de collision est réduit.
La taille du domaine de collision est augmentée.
1
2
3
4*
3. Quelles sont les deux raisons pour lesquelles un administrateur réseau peut vouloir créer
des sous-réseaux ? (Choisissez deux.)
simplifie la conception du réseau
améliore les performances du réseau *
plus facile à mettre en œuvre les politiques de sécurité*
réduction du nombre de routeurs nécessaires
réduction du nombre d’interrupteurs nécessaires
255.255.255.0
255.255.255.128*
255.255.255.192
255.255.255.224
255.255.255.240
8. Combien d’adresses d’accueil sont disponibles sur le réseau 172.16.128.0 avec un masque
sous-réseau de 255.255.252.0?
510
512
1022*
1024
2046
2048
9. Combien de bits doivent être empruntés à la partie hôte d’une adresse pour accueillir un
routeur avec cinq réseaux connectés?
Deux
trois*
Quatre
Cinq
10. Un administrateur réseau veut avoir le même masque réseau pour tous les réseaux d’un
petit site particulier. Le site dispose des réseaux et
du nombre d’appareils suivants : téléphones IP – 22 adresses
PC – 20 adresses
nécessaires Imprimantes – 2 adresses
nécessaires Scanners – 2 adresses nécessaires
L’administrateur réseau a estimé que le 192.168.10.0/24 doit être le réseau utilisé sur ce site.
Quel masque sous-réseau unique utiliserait le plus efficacement possible les adresses
disponibles pour les quatre sous-réseaux?
255.255.255.0
255.255.255.192
255.255.255.224*
255.255.255.240
255.255.255.248
255.255.255.252
11. Une société a une adresse réseau de 192.168.1.64 avec un masque sous-réseau de
255.255.255.192. La société veut créer deux sous-réseaux qui contiendraient respectivement
10 hôtes et 18 hôtes. Quels sont les deux réseaux qui y parviendraient? (Choisissez deux.)
192.168.1.16/28
192.168.1.64/27*
192.168.1.128/27
192.168.1.96/28*
192.168.1.192/28
56
60
64
68
72*
14. Reportez-vous à l’exposition. Compte tenu des adresses déjà utilisées et du fait qu’elles
doivent rester dans la plage réseau 10.16.10.0/24, quelle adresse sous-réseau pourrait être
attribuée au réseau contenant 25 hôtes ?
10.16.10.160/26
10.16.10.128/28
10.16.10.64/27*
10.16.10.224/26
10.16.10.240/27
10.16.10.240/28
64
56
68
60
72*
16. Un administrateur réseau doit surveiller le trafic réseau vers et depuis les serveurs d’un
centre de données. Quelles fonctionnalités d’un système d’adressage IP devraient être
appliquées à ces appareils ?
adresses statiques aléatoires pour améliorer la sécurité
adresses de différents sous-réseaux pour la redondance
des adresses IP statiques prévisibles pour faciliter l’identification*
adresses dynamiques pour réduire la probabilité d’adresses en double
17. Quelles sont les deux raisons qui font généralement du DHCP la méthode préférée pour
attribuer des adresses IP aux hôtes des grands réseaux? (Choisissez deux.)
Il élimine la plupart des erreurs de configuration d’adresse.*
Il garantit que les adresses ne sont appliquées qu’aux périphériques qui
nécessitent une adresse permanente.
Il garantit que chaque appareil qui a besoin d’une adresse en aura une.
Il fournit une adresse uniquement aux périphériques autorisés à être connectés au
réseau.
Il réduit le fardeau imposé au personnel de soutien du réseau.*
18. Un serveur DHCP est utilisé pour attribuer dynamiquement des adresses IP aux hôtes
d’un réseau. Le pool d’adresses est configuré avec 192.168.10.0/24. Il y a 3 imprimantes sur
ce réseau qui doivent utiliser des adresses IP statiques réservées à partir du pool. Combien
d’adresses IP dans le pool reste-t-il à attribuer à d’autres hôtes ?
254
251*
252
253
19. Se référer à l’exposition. Une entreprise déploie un système d’adressage IPv6 pour son
réseau. Le document de conception de l’entreprise indique que la partie sous-réseau des
adresses IPv6 est utilisée pour la nouvelle conception hiérarchique du réseau, la sous-section
du site représentant plusieurs sites géographiques de l’entreprise, la section sous-site pour
représenter plusieurs campus à chaque site et la section sous-réseau pour indiquer chaque
segment de réseau séparé par des routeurs. Avec un tel schéma, quel est le nombre maximum
de sous-réseaux atteints par sous-site?
0
4
16*
256
2001:0DB8:BC15:00A1:0000::
2001:0DB8:BC15:00A2:0000::
2001:0DB8:BC15:00AF:0000::
22. Faire correspondre le sous-réseau à une adresse hôte qui serait incluse dans le sous-
réseau. (Toutes les options ne sont pas utilisées.)
Réponse aux questions
23. Reportez-vous à l’exposition. Faire correspondre le réseau avec l’adresse IP correcte et le
préfixe qui satisfera l’hôte utilisable répondant aux exigences pour chaque réseau. (Toutes les
options ne sont pas utilisées.) De droite à gauche, le réseau A compte 100 hôtes connectés au
routeur à droite. Le routeur sur la droite est connecté via un lien en série vers le routeur sur
la gauche. Le lien de série représente le réseau D avec 2 hôtes. Le routeur gauche relie le
réseau B avec 50 hôtes et le réseau C avec 25 hôtes.
(en)
Réponse
25. Quelles sont les deux parties d’une adresse IPv4? (Choisissez deux.)
partie subnet
partie réseau*
partie logique
partie hôte*
partie physique
partie de diffusion
26. Quelle est la notation de longueur préfixe pour le masque sous-net 255.255.255.224?
/25
/26
/27*
27. Un message est envoyé à tous les hôtes d’un réseau distant. Quel type de message s’agit-
il?
diffusion limitée
Multidiffusion
diffusion dirigée*
Unicast
28. Quelles sont les deux déclarations qui décrivent les caractéristiques des émissions de la
couche 3? (Choisissez deux.)
Les émissions sont une menace et les utilisateurs doivent éviter d’utiliser les
protocoles qui les implémentent.
Les routeurs créent des domaines de diffusion. *
Certains protocoles IPv6 utilisent des émissions.
Il y a un domaine de diffusion sur chaque interface de commutateur.
Un paquet de diffusion limité a une adresse IP de destination de 255.255.255.255.*
Un routeur ne fera avancer aucun type de paquet de diffusion de la couche 3.
29. Quelle technique de migration réseau résume les paquets IPv6 à l’intérieur des paquets
IPv4 pour les transporter sur les infrastructures réseau IPv4 ?
Encapsulation
Translation
double pile
tunnelage*
30. Quelles sont les deux déclarations correctes concernant les adresses IPv4 et IPv6?
(Choisissez deux.)
Les adresses IPv6 sont représentées par des numéros hexadecimal.*
Les adresses IPv4 sont représentées par des numéros hexadecimal.
Les adresses IPv6 font 32 bits de longueur.
Les adresses IPv4 font 32 bits de longueur.*
Les adresses IPv4 font 128 bits de longueur.
Les adresses IPv6 font 64 bits de longueur.
33. Quelles sont les trois parties d’une adresse unicast mondiale IPv6? (Choisissez trois.)
un id d’interface qui est utilisé pour identifier le réseau local pour un hôte particulier
un préfixe de routage global qui est utilisé pour identifier la partie réseau de l’adresse
fournie par un FSI *
un id sous-réseau qui est utilisé pour identifier les réseaux à l’intérieur du site
d’entreprise local*
un préfixe de routage global qui est utilisé pour identifier la partie de l’adresse
réseau fournie par un administrateur local
un ID d’interface qui est utilisé pour identifier l’hôte local sur le réseau*
34. Un appareil compatible IPv6 envoie un paquet de données avec l’adresse de destination
de FF02::1. Quelle est la cible de ce paquet ?
tous les serveurs IPv6 DHCP *
tous les nœuds compatibles IPv6 sur le lien local *
tous les routeurs configurés IPv6 sur la liaison locale *
tous les routeurs configurés IPv6 à travers le réseau *
35. Lorsqu’un routeur Cisco est déplacé d’un réseau IPv4 à un environnement IPv6 complet,
quelle série de commandes permettrait correctement le transport IPv6 et l’adressage de
l’interface ?
Routeur# configurer
terminal Routeur (config)# interface fastethernet 0/0
Routeur (config-if)# adresse ip 192.168.1.254 255.255.255.0
Routeur (config-if)# pas d’arrêt
Routeur (config-if)# sortie
Routeur (config)# ipv6 unicast-routing
Routeur# configurer terminal
Routeur (config)# interface fastethernet 0/0
Routeur (config-if)# ipv6 adresse 2001:db8:bced:1:9/64
Routeur (config-if)# pas d’arrêt
Routeur (config-if)# sortie
Routeur (config)# ipv6 unicast-routing*
Routeur# configurer terminal
Routeur (config)# interface fastethernet 0/0
Routeur (config-if)# ipv6 adresse 2001:db8:bced:1:9/64
Routeur (config-if)# pas d’arrêt
Routeur# configurer
terminal Router (config)# interface fastethernet 0/0
Routeur (config-if)# adresse ip 2001:db8:bced:1:9/64
Route adresse ip 192.168.1.254 255.255.255.255.0
Routeur (config-if)# pas d’arrêt
36. Quels sont les deux messages ICMP utilisés par les protocoles IPv4 et IPv6? (Choisissez
deux.)?
sollicitation routeur
redirection de l’itinéraire*
sollicitation voisine
protocole inaccessible*
publicité routeur
37. Lorsqu’un hôte compatible IPv6 doit découvrir l’adresse MAC d’une destination IPv6
prévue, quelle adresse de destination est utilisée par l’hôte source dans le message NS ?
adresse multicast tout nœud
adresse multidiffusion de nœuds sollicités*
lien-adresse locale du récepteur
adresse unicast globale du récepteur
39. Qu’est-ce qui est indiqué par un ping réussi à l’adresse ::1 IPv6?
L’hôte est câblé correctement.
L’adresse de passerelle par défaut est correctement configurée.
Tous les hôtes sur le lien local sont disponibles.
L’adresse link-local est correctement configurée.
Ip est correctement installé sur l’hôte.*
40. Quelles sont les deux choses qui peuvent être déterminées en utilisant la commande ping?
(Choisissez deux.)
le nombre de routeurs entre la source et l’appareil de destination
l’adresse IP du routeur le plus proche de l’appareil de destination
le temps moyen qu’il faut à un paquet pour atteindre la destination et pour que la
réponse retourne à la source *
si oui ou non l’appareil de destination est accessible via le réseau*
le temps moyen qu’il faut à chaque routeur dans le chemin entre la source et la
destination pour répondre
43. Ouvrez l’activité PT. Effectuez les tâches dans les instructions d’activité, puis répondez à
la question. Quel message est affiché sur le serveur Web ?
Tu l’as bien fait !
Configuration correcte!*
Adresse IPv6 configurée !
Configuration réussie !
44. Faire correspondre chaque adresse IPv4 à la catégorie d’adresse appropriée. (Toutes les
options ne sont pas utilisées.)
45. Faire correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées)
46. Faire correspondre chaque description avec une adresse IP appropriée. (Toutes les
options ne sont pas utilisées.)
192.31.18.123 -> une adresse IPv4 de classe C
héritée 198.256.2.6 -> une adresse IPv4
invalide 64.100.3.5 -> une adresse legacy classe A 224.2.6.255 -> une adresse legacy
classe D 128.107.5.1 -> une adresse legacy classe B
47. Quelles sont les trois adresses qui pourraient être utilisées comme adresse de destination
pour les messages OSPFv3? (Choisissez trois.)
FF02::A
FF02::1:2
2001:db8:café::1
FE80::1*
FF02::5*
FF02::6*
48. Quel est le résultat de la connexion de plusieurs commutateurs les uns aux autres?
Le nombre de domaines de diffusion augmente.
Le nombre de domaines de collision diminue.
La taille du domaine de diffusion augmente.*
La taille du domaine de collision diminue.
49. Quel masque wildcard serait utilisé pour annoncer le réseau 192.168.5.96/27 dans le cadre
d’une configuration OSPF?
255.255.255.224
0.0.0.32
255.255.255.223
0.0.0.31*
50. Description des médias : Une adresse réseau IPv6 avec masque réseau 64 bits est affichée.
Les trois premiers blocs sont 2001, DB8, et 1234. Le quatrième bloc montre quatre zéros. Le
premier zéro est étiqueté SIte, les deuxième et troisième zéros sont étiquetés ensemble comme
sous-site, le dernier zéro est étiqueté Subnet.
Reportez-vous à l’exposition.
Une entreprise déploie un système d’adressage IPv6 pour son réseau. Le document de
conception de l’entreprise indique que la partie sous-réseau des adresses IPv6 est utilisée
pour la nouvelle conception hiérarchique du réseau, la sous-section du site représentant
plusieurs sites géographiques de l’entreprise, la section sous-site pour représenter plusieurs
campus à chaque site et la section sous-réseau pour indiquer chaque segment de réseau
séparé par des routeurs. Avec un tel schéma, quel est le nombre maximum de sous-produits
par sous-site?
4
16
256
0