Itn Examen 1 3
Itn Examen 1 3
Itn Examen 1 3
Un réseau local
Un intranet
Un extranet
sur Internet
(Version 7.00) – Examen sur la connectivité des réseaux de base et les communications Q2
3. Quels sont les deux critères utilisés pour choisir un support réseau parmi les différentes options ? (Choisissez deux réponses.)
5. Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?
Elle permet de compléter un mot saisi partiellement dans une commande.
Elle permet d’abandonner la commande actuelle et de revenir au mode de configuration.
Elle permet de positionner le curseur au début de la ligne suivante.
Elle permet de quitter le mode de configuration et de revenir au mode EXEC privilégié.
6. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l’exécution de la commande ping . À quoi servent
ces combinaisons de touches ?
8. Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ?
Ctrl + Z
end
exit
Ctrl + C
9. Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.)
10. Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux
propositions.)
RM-3-Switch-2A4
Floor(15)
Branch2!
HO Floor 17
SwBranch799
12. Quelle commande est utilisée pour vérifier les conditions des interfaces de commutation, y compris l’état des interfaces et une adresse IP
configurée ?
ping
traceroute
show ip interface brief
ipconfig
14. Après avoir modifié la configuration sur un commutateur Cisco, un administrateur réseau exécute la commande copy running-config startup-
config . Quel est le résultat de l’exécution de cette commande ?
15. Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en texte clair dans un fichier de configuration ?
16. Un administrateur réseau entre la commande de service password-encryption dans le mode de configuration d’un routeur. Quelle commande
permet d’effectuer cette tâche?
Cette commande chiffre automatiquement les mots de passe dans les fichiers de configuration actuellement stockés dans NVRAM.
Cette commande fournit un mot de passe crypté exclusif pour le personnel de service externe qui doit effectuer la maintenance du routeur.
Cette commande empêche quelqu’un d’afficher les mots de passe de configuration en cours d’exécution.
Cette commande active un algorithme de chiffrement fort pour la commande enable secret password .
Cette commande crypte les mots de passe au fur et à mesure qu’ils sont transmis via des liaisons WAN série.
17. Quelle proposition décrit précisément le processus d’encapsulation TCP/IP lorsqu’un PC envoie des données sur le réseau ?
19. Quel nom est donné à l’unité de données de protocole de la couche transport ?
trame
segment
bit
données
paquet
20. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle propriété de la configuration IPv4 identifie la partie réseau
et la partie hôte d’une adresse IPv4 ?
22. Quel format d’unité de données de protocole est utilisé lorsque des bits sont reçus du support réseau par la carte réseau d’un hôte ?
segment
fichier
trame
paquet
23. Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles deux instructions identifient correctement l’adressage que
Serveur B va générer dans le processus? (Choisissez deux réponses.)
ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et
les communications 39
24. Quelle méthode permet à un ordinateur de réagir en conséquence lorsqu’il demande des données à un serveur et que ce dernier tardera à
répondre ?
la méthode d’accès
Délai d’attente de la réponse
Encapsulation
Contrôle de flux
25. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de vue du client, quel est l’ordre correct de la pile de
protocole utilisée pour décoder la transmission reçue?
26. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP? Lesquelles?(Choisissez deux
réponses.)
Session
Réseau
liaison de données
transport
Physique
27. Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?
Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est monté dans les racks.
Ils définissent la façon dont les messages sont échangés entre la source et la destination.
Ils sont uniquement requis pour échanger des messages entre des périphériques sur des réseaux distants.
Ils fonctionnent tous dans la couche d’accès au réseau de TCP/IP.
28. Quel périphérique permet de déterminer le chemin que les messages doivent prendre à travers les interréseaux ?
Un pare-feu
Un modem DSL
Un routeur
Un serveur Web
Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC connectés
Pour permettre au commutateur de fonctionner en tant que passerelle par défaut
Pour permettre au commutateur de recevoir des trames provenant de PC connectés
Pour permettre au commutateur d’être géré à distance
31. Examinez l’illustration. Un administrateur tente de configurer le commutateur mais reçoit le message d’erreur affiché sur l’illustration. Quel
est le problème ?
L’administrateur doit se connecter via le port de console pour accéder au mode de configuration globale.
La commande complète, configure terminal , doit être utilisée.
L’administrateur doit d’abord passer en mode d’exécution privilégié avant d’exécuter la commande.
L’administrateur est déjà en mode de configuration globale.
32. Quel terme décrit un modèle informatique où les logiciels serveur s’exécutent sur des ordinateurs dédiés?
La couche Internet
intranet
client/serveur
extranet
33. À quelle couche OSI les données sont-elles ajoutées à une PDU pendant le processus d’encapsulation?
couche application
couche présentation
couche réseau
couche transport
35. Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de réseau sur courant électrique ?
36. Les mots de passe peuvent être utilisés pour limiter l’accès à tout ou partie de Cisco IOS. Sélectionnez les modes et interfaces qui peuvent
être protégés avec des mots de passe. (Choisissez trois réponses.)
37. En essayant de résoudre un problème réseau, un technicien a apporté plusieurs modifications au fichier de configuration du routeur actuel.
Les modifications n’ont pas résolu le problème et n’ont pas été enregistrées. Quelle action le technicien peut-il entreprendre pour ignorer les
modifications et utiliser le fichier dans la mémoire vive non volatile ?
letmein
secretin
lineconin
linevtyin
SSH établit des connexions sur le réseau, alors que Telnet est réservé à un accès hors bande.
SSH nécessite l’utilisation du programme d’émulation du terminal PuTTY. TeraTerm doit être utilisé pour connecter des terminaux via
Telnet.
SSH sécurise les sessions à distance grâce au chiffrement des messages et à l’authentification des utilisateurs. Telnet n’est pas sécurisé et
envoie les messages en clair.
SSH doit être configuré sur une connexion réseau active, tandis que Telnet sert à se connecter à un terminal à partir d’une connexion de
console.
40. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois propositions.)
C’est une interface spéciale qui permet une connectivité grâce à différents types de support.
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Par défaut, elle est associée à l’interface VLAN1.
Elle n’est associée à aucune interface physique sur un commutateur.
Elle permet de gérer à distance un commutateur.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où qu’il soit.
42. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne sont pas abandonnés car trop de données sont
envoyées trop rapidement ?
Contrôle de flux
Délai d’attente de la réponse
méthode d’accès
encapsulation
43. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?
codage
segmentation
contrôle de flux
encapsulation
44. Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles deux instructions identifient correctement l’adressage que
Serveur B va générer dans le processus? (Choisissez deux réponses.)
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur A.
Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
Serveur B va générer un paquet avec l’adresse IP de destination de l’hôte B.
Serveur B va générer un paquet avec l’adresse MAC de destination de routeur B.
Serveur B va générer un paquet avec l’adresse IP de destination de routeur B.
45. Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant l’encapsulation ?
46. Quel est l’un des avantages des périphériques réseau utilisant les protocoles standard ouverts ?
L’accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
La concurrence et l’innovation sont limitées à des types de produits spécifiques.
Les communications réseau sont restreintes aux transferts de données entre périphériques provenant du même fournisseur.
Un hôte client et un serveur exécutant différents systèmes d’exploitation peuvent échanger des données correctement.
47. Quel terme décrit un type de réseau utilisé par les personnes qui travaillent à la maison ou à partir d’un petit bureau à distance?
extranet
intranet
Réseau SOHO
La couche Internet
48. Un technicien en réseau travaille sur le réseau sans fil dans une clinique médicale. Le technicien configure accidentellement le réseau sans fil
afin que les patients puissent voir les données des dossiers médicaux d’autres patients. Laquelle des quatre caractéristiques du réseau a été violée
dans cette situation?
Fiabilité
sécurité
évolutivité
Qualité de service (QoS)
tolérance aux pannes
49. Un utilisateur déploie des fonctionnalités de sécurité sur un réseau de petite entreprise. Quelles deux actions devraient permettre d’atteindre le
niveau de sécurité minimum nécessaire pour ce type de réseau ? (Choisissez deux propositions.)
50. Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ? (Choisissez trois propositions.)
DHCP
FTP
PPP
ARP
NAT
DNS
51. Quel terme décrit un réseau où un ordinateur peut être à la fois client et serveur?
peer-to-peer
cloud
BYOD
Qualité de service
52. A quelle couche OSI une adresse MAC source est-elle ajoutée à une PDU pendant le processus d’encapsulation?
couche transport
couche liaison de données
couche application
couche présentation
53. Dans le modèle TCP/IP, quelle couche permet de router les messages via un interréseau ?
Session
Internet
Transport
Accès réseau
54. Parmi les propositions, laquelle est une caractéristique des messages de multidiffusion ?
55. A quelle couche OSI une adresse IP source est-elle ajoutée à une PDU pendant le processus d’encapsulation?
couche réseau
couche liaison de données
couche application
couche présentation
56. Dans la commande show running-config , quelle partie de la syntaxe est représentée par running-config ?
la commande
mot clé
une invite
Variable
57. A quelle couche OSI une adresse MAC destination est-elle ajoutée à une PDU pendant le processus d’encapsulation?
couche réseau
couche liaison de données
couche transport
couche application
58. Quel terme décrit le stockage de fichiers personnels sur des serveurs sur Internet pour fournir un accès n’importe où, n’importe quand et sur
n’importe quel appareil?
BYOD
cloud
réseau convergent
Qualité de service
59. Quel terme décrit la capacité d’utiliser des appareils personnels sur un réseau d’entreprise ou de campus?
extranet
intranet
BYOD
La couche Internet
60. Quel terme décrit un réseau appartenant à une organisation qui offre un accès sûr et sécurisé aux personnes qui travaillent pour une
organisation différente?
cloud
BYOD
Qualité de service
extranet
61. A quelle couche OSI une adresse IP destination est-elle ajoutée à une PDU pendant le processus d’encapsulation?
couche réseau
couche présentation
couche transport
couche application
62. Quel terme décrit une politique qui permet aux périphériques réseau de gérer le flux de données pour donner la priorité à la voix et à la vidéo?
La couche Internet
Qualité de service
intranet
extranet