Ccna 1
Ccna 1
Ccna 1
Un administrateur a défini un compte d’utilisateur local avec un mot de passe secret sur le
routeur R1 pour être utiliser avec SSH. Quelles sont les trois étapes supplémentaires nécessaires
pour configurer R1 pour accepter uniquement les connexions SSH chiffrées ? (Choisissez trois
réponses.)
● Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY.
● Des protocoles développés par des entreprises qui contrôlent leur définition et leur
fonctionnement
Explique: Les protocoles propriétaires ont leur définition et leur fonctionnement contrôlés par une
entreprise ou un fournisseur. Certains d’entre eux peuvent être utilisés par différentes organisations
avec l’autorisation du propriétaire. La suite de protocoles TCP/IP est une norme ouverte et non un
protocole propriétaire.
3. Reliez chaque description au terme correspondant. (Les options ne sont pas toutes utilisées.)
4. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local
doit prendre en charge 4 périphériques connectés. Quel est le plus petit masque réseau que
l’administrateur réseau peut utiliser pour le nouveau réseau?
● 255.255.255.248
6. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles
sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez
trois réponses.)
● Le champ Port source identifie l’application ou le service actif qui traitera les données
renvoyées à l’ordinateur.
● Des segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.
Explique: Les numéros de port de couche 4 identifient l’application ou le service qui gérera les
données. Le numéro de port source est ajouté par l’appareil expéditeur et sera le numéro de port
de destination lorsque les informations demandées seront renvoyées. Les segments de couche 4
sont encapsulés dans des paquets IP. UDP, et non TCP, est utilisé lorsqu’une faible surcharge est
nécessaire. Une adresse IP source, et non un numéro de port source TCP, identifie l’hôte expéditeur
sur le réseau. Les numéros de port de destination sont des ports spécifiques qu’une application
serveur ou un service surveille pour les demandes.
7. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 69. Quelle
application de service le client demande-t-il?
● TFTP
9. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de requêtes ARP et
de messages de réponse? (Choisissez deux réponses.)
● Tous les messages de requête ARP doivent être traités par tous les nœuds du réseau local.
● La requête ARP est envoyée en tant que diffusion et inondera l’ensemble du sous-réseau.
10. Quelle commande peut être utilisée sur un PC Windows pour afficher la configuration IP de cet
ordinateur ?
● ipconfig
● Elle chiffre les mots de passe qui sont stockés dans des fichiers de configuration de routeur
et de commutateur.
Expliquer : La commande service password-encryption crypte les mots de passe en clair dans le
fichier de configuration afin qu’ils ne puissent pas être consultés par des utilisateurs non autorisés.
12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de voyager sans
fin sur un réseau ?
14. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table de routage IPv4
sur un routeur ? (Choisissez deux réponses.)
● Si une route statique par défaut est configurée sur le routeur, une entrée sera incluse dans
la table de routage avec le code source S .
● Les interfaces connectées directement ont deux codes d’origine dans la table de routage: C
et S .
15. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée par chaque routeur qui
reçoit un paquet ?
Explique: Lorsqu’un routeur reçoit un paquet, le routeur décrémentera le champ Time-to-Live (TTL)
de un. Lorsque le champ atteint zéro, le routeur destinataire rejettera le paquet et enverra un
message ICMP Time Exceeded à l’expéditeur.
16. Reportez-vous à l’illustration. Quelle interface dont l’adresse IP de périphérique doit être utilisée
comme paramètre de passerelle par défaut de l’hôte H1?
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses
Français 35
● R1: G0/0
Explique: Une adresse de passerelle par défaut est généralement configurée sur tous les appareils
pour leur permettre de communiquer au-delà de leur réseau local. Dans un commutateur, cela est
réalisé à l’aide de la commande ip default-gateway < adresse IP>.
18. Un nouvel administrateur de réseau a été invité à saisir un message de bannière sur un appareil
Cisco. Quel est le moyen le plus rapide pour un administrateur de réseau de vérifier si la bannière
est correctement configurée ?
19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau sans fil ?
● CSMA/CA
20. Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques du processus
CSMA/CD ? (Choisissez trois réponses.)
● Tous les périphériques d’un segment ont accès aux données transitant par le support
réseau.
● Suite à la détection d’une collision, les hôtes peuvent tenter de reprendre leur transmission
après un délai aléatoire.
● Un périphérique est à l’écoute du support et attend qu’il ne soit plus occupé pour pouvoir
transmettre ses données.
21. Quel champ de trame est créé par un nœud source et utilisé par un nœud de destination pour
s’assurer qu’un signal de données transmis n’a pas été modifié par interférence, distorsion ou perte
de signal?
22. Quelle technologie sans fil a des besoins en termes de consommation d’énergie et de débit des
données qui la rendent populaire dans les applications domotiques ?
● ZigBee
Explique: Lorsqu’un câble vers un connecteur RJ-45 est terminé, il est important de s’assurer que les
fils non torsadés ne sont pas trop longs et que la gaine en plastique souple entourant les fils est
sertie vers le bas et non les fils nus. Aucun des fils colorés ne doit être visible depuis le bas de la
prise.
24. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels points
problématiques doivent être pris en compte lors de la conception d’un réseau sans fil ? (Choisissez
trois réponses.)
● Zone de couverture
● Perturbation
● Sécurité
25. Examinez l’illustration. Une société utilise le bloc d’adresses de 128.107.0.0/16 pour son réseau.
Quel masque de sous-réseau peut fournir un maximum de sous-réseaux de taille égale tout en
fournissant suffisamment d’adresses d’hôte pour chaque sous-réseau dans l’illustration ?
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses
Français 39
● 255.255.255.128
Explique: Le plus grand sous-réseau de la topologie contient 100 hôtes, le masque de sous-réseau
doit donc contenir au moins 7 bits d’hôte (27-2=126). 255.255.255.0 a 8 bits d’hôtes, mais cela ne
répond pas à l’exigence de fournir le nombre maximal de sous-réseaux.
26. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour tous les réseaux
d’un petit site. Le site a les réseaux et numéros de périphérique suivants :
● Téléphones IP – 22 adresses
● PC – 20 adresses nécessaires
L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce site. Quel masque
de sous-réseau permettrait d’utiliser de manière optimale les adresses disponibles pour les quatre
sous-réseaux ?
● 255.255.255.224
27. Examinez l’illustration. Associez les réseaux aux adresses IP et aux préfixes capables de
répondre aux exigences d’adressage d’hôte utilisable pour chaque réseau. (Les options ne doivent
pas être toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen
final ITNv7 Réponses Français 38
28. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de la couche de liaison de
données OSI pour faciliter la communication Ethernet? (Choisissez deux réponses.)
● intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur
cuivre
Autre cas
● place les informations dans l’Ethernettrame qui identifie quel protocole de couche réseau
est encapsulé par la trame
● implémente une bande-annonce avec séquence de contrôle de trame pour la détection
d’erreurs
Autre cas
● intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur
cuivre
● implémente CSMA/CD sur les médias semi-duplex partagés hérités
29. Les utilisateurs se plaignent de délais allongés lors de l’authentification et de l’accès aux
ressources réseau à certains moments de la semaine. Quel type d’information les ingénieurs réseau
doivent-ils vérifier pour savoir si cette situation s’inscrit dans un comportement normal du réseau ?
30. Un groupe de PC Windows se trouvant sur un nouveau sous-réseau a été ajouté à un réseau
Ethernet. Lors de tests de connectivité, un technicien découvre que ces ordinateurs peuvent accéder
aux ressources du réseau local, mais pas à celles d’Internet. Pour résoudre le problème, le
technicien souhaite d’abord vérifier les configurations des adresses IP et du DNS sur les ordinateurs,
et la connectivité au routeur local. Quels sont les trois utilitaires et commandes d’interface de ligne
de commande Windows qui fourniront les informations nécessaires ? (Choisissez trois réponses.)
● ipconfig
● ping
● nslookup
31. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS, AAAA et MX pour
fournir des services?
● DNS
Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les adresses IP en noms
d’hôtes. Certains types d’enregistrement DNS sont les suivants :
A – une adresse IPv4 de périphérique final
NS – un serveur de noms faisant autorité
AAAA – une adresse IPv6 de périphérique final
MX – un enregistrement d’échange de courrier
32. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur d’une entreprise
distante, mais pas pour l’adresse URL de ce même serveur web. Quelle commande doit-il exécuter
pour diagnostiquer ce problème ?
● nslookup
Explique:
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été atteints avec succès le
long du chemin de la source à la destination. Cette liste peut fournir des informations importantes
de vérification et de dépannage. L’utilitaire ipconfig est utilisé pour afficher les paramètres de
configuration IP sur un PC Windows. L’utilitaire Netstat est utilisé pour identifier les connexions TCP
actives ouvertes et en cours d’exécution sur un hôte en réseau. Nslookup est un utilitaire qui permet
à l’utilisateur d’interroger manuellement les serveurs de noms pour résoudre un nom d’hôte donné.
Cet utilitaire peut également être utilisé pour résoudre les problèmes de résolution de noms et pour
vérifier l’état actuel des serveurs de noms.
33. Associez les caractéristiques aux méthodes de transmission correspondantes. (Les options ne
doivent pas être toutes utilisées.)
34. Quelles propositions relatives aux adresses IP et MAC dans le cadre de la transmission des
données si NAT n’est pas impliquée sont exactes ? (Choisissez deux réponses.)
● Les adresses IP de destination d’un en-tête de paquet restent les mêmes tout au long du
chemin vers un hôte cible.
● Les adresses MAC source et de destination ont une signification locale et changent chaque
fois qu’une trame passe d’un réseau local à un autre.
35. Associez les fonctionnalités aux catégories (Les propositions ne doivent pas être toutes utilisées.)
CCNA 1 ITN (Version 7.00) – Examen
final ITNv7 Réponses Français 43
36. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
● L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans
une infrastructure, du personnel ou des logiciels.
● Si le périphérique qui reçoit une requête ARP dispose d’une adresse IPv4 de destination, il
renvoie une réponse ARP.
● Si un hôte est prêt à envoyer un paquet à un périphérique de destination locale et qu’il
dispose de l’adresse IP mais pas l’adresse MAC de la destination, il génère une diffusion ARP.
38. Quelles couches du modèle OSI équivalent à la couche application du modèle TCP/IP ?
(Choisissez trois propositions.)
● application
● session
● présentation
Explique: Le modèle TCP/IP se compose de quatre couches : application, transport, Internet et accès
réseau. Le modèle OSI se compose de sept couches : application, présentation, session, transport,
réseau, liaison de données et physique. Les trois couches supérieures du modèle OSI : application,
présentation et session correspondent à la couche d’application du modèle TCP/IP.
41. Reportez-vous à l’illustration. Si PC1 envoie un paquet à PC2 et que le routage a été configuré
entre les deux routeurs, que fait R1 de l’en-tête de trame Ethernet intégré par PC1 ?
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses
Français 49
Explique: Lorsque PC1 forme les différents en-têtes attachés aux données, l’un de ces en-têtes est
l’en-tête de couche 2. Étant donné que PC1 se connecte à un réseau Ethernet, un en-tête Ethernet
est utilisé. L’adresse MAC source sera l’adresse MAC de PC1 et l’adresse MAC de destination sera
celle de G0/0 sur R1. Lorsque R1 obtient ces informations, le routeur supprime l’en-tête de couche 2
et en crée un nouveau pour le type de réseau sur lequel les données seront placées (la liaison série).
42. Associez les descriptions aux adresses IP correspondantes. (Les options ne sont pas toutes
utilisées.)
43. Quel scénario décrit une fonction fournie par la couche transport ?
● Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La
couche transport s’assure que la page Web appropriée est envoyée vers la fenêtre de
navigateur appropriée.
Explique:
Les numéros de port source et de destination sont utilisés pour identifier l’application et la
fenêtre correctes au sein de cette application.
45. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement
configurée sur un hôte ?
o L’hôte ne peut pas communiquer avec les hôtes situés sur d’autres réseaux.
46. Les utilisateurs signalent que l’accès réseau est lent. Après avoir questionné les
employés, l’administrateur réseau a découvert que l’un d’eux a téléchargé un programme de
numérisation tiers pour l’imprimante. Quel type de malware peut ralentir les performances
du réseau ?
o ver
CCNA 1 ITN
(Version 7.00) – Examen final ITNv7 Réponses Français 53
o Qualité de service
o tolérance aux pannes
o Sécurité
50. Une société possède un serveur de fichiers qui partage un dossier appelé Public. La
stratégie de sécurité du réseau stipule que toute personne qui se connecte au serveur se
voit attribuer des droits en lecture seule au dossier Public, tandis que les droits de
modification ne sont attribués qu’au groupe d’administrateurs réseau. Quel composant est
repris dans la structure de services réseau AAA ?
o autorisation
Une fois qu’un utilisateur est authentifié avec succès (connecté au serveur), l’autorisation est
le processus consistant à déterminer à quelles ressources réseau l’utilisateur peut accéder et
quelles opérations (telles que lire ou modifier) l’utilisateur peut effectuer.
52. Les protocoles utilisés dans la communication réseau pour transmettre des messages
sur un réseau définissent trois conditions de transmission précises. Lesquelles ? (Choisissez
trois propositions.)
53. Quelles sont les deux causes courantes de dégradation du signal lors de l’utilisation du
câblage UTP? (Choisissez deux réponses.)
o résiliation abusive
o Câble ou connecteurs de mauvaise qualité
Explique: Lorsqu’il est mal terminé, chaque câble est une source potentielle de dégradation
des performances de la couche physique.
54. Quels sont les deux protocoles qui interviennent sur la couche supérieure de la pile de
protocoles TCP/IP? (Choisissez deux réponses.)
o POP
o DNS
Explique:
Le protocole Internet (IP) est un protocole sans connexion et au mieux. Cela signifie qu’IP ne
nécessite aucune connexion de bout en bout et ne garantit pas la livraison des paquets. IP
est également indépendant du support, ce qui signifie qu’il fonctionne indépendamment du
support réseau transportant les paquets.
56. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte utilisable ?
o 192.168.1.64/26
Explique: Pour le sous-réseau 192.168.1.64/26, il y a 6 bits pour les adresses d’hôte, ce qui
donne 64 adresses possibles. Cependant, les premier et dernier sous-réseaux sont les
adresses de réseau et de diffusion pour ce sous-réseau. Par conséquent, la plage d’adresses
d’hôtes pour ce sous-réseau est de 192.168.1.65 à 192.168.1.126. Les autres sous-réseaux ne
contiennent pas l’adresse 192.168.1.96 comme adresse hôte valide.
57. Parmi les propositions suivantes, deux expliquent comment évaluer les modèles de flux
de trafic et les types de trafic réseau à l’aide d’un analyseur de protocole. Lesquelles ?
(Choisissez deux propositions.)
o Capturer le trafic pendant les périodes de pointe pour obtenir une représentation
juste des différents types de trafic
o Capturer le trafic sur plusieurs segments du réseau
Explique: Les modèles de flux de trafic doivent être collectés pendant les heures de pointe
pour obtenir une bonne représentation des différents types de trafic. La capture doit
également être effectuée sur différents segments de réseau, car une partie du trafic sera
locale vers un segment particulier.
Explique: La sortie affiche une connexion de couche 3 réussie entre un ordinateur hôte et un
hôte à 19.168.100.1. On peut déterminer qu’il existe 4 sauts entre eux et que le temps de
transmission moyen est de 1 milliseconde. La connectivité de couche 3 ne signifie pas
nécessairement qu’une application peut s’exécuter entre les hôtes.
59. Quel serait l’ID d’interface d’une interface compatible IPv6 avec une adresse MAC de 1C-
6F-65-C2-BD-F8 lorsque l’ID d’interface est généré à l’aide du processus EUI-64 ?
o 1E6F:65FF:FEC2:BDF8
Explique: Pour dériver l’ID d’interface EUI-64 en utilisant l’adresse MAC 1C-6F-65-C2-BD-F8,
trois étapes sont suivies.
o Modifiez le septième bit de l’adresse MAC d’un 0 binaire à un 1 binaire qui change
l’hexadécimal C en un hexadécimal E.
o Insérez les chiffres hexadécimaux FFFE au milieu de l’adresse.
o Réécrivez l’adresse au format IPv6.
Les trois étapes, une fois terminées, donnent l’ID d’interface de 1E6F:65FF:FEC2:BDF8.
60. Un périphérique IPv6 envoie un paquet de données avec l’adresse de destination FF02::2.
Quelle est la cible de ce paquet ?
61. Un client utilise la méthode SLAAC pour obtenir une adresse IPv6 pour son interface.
Une fois qu’une adresse a été générée et appliquée à l’interface, que doit faire le client avant
de pouvoir commencer à utiliser cette adresse IPv6 ?
o Reconnaissance
64. Examinez l’illustration. Quelles deux adresses réseau peuvent être attribuées au réseau
accueillant 10 hôtes ? Dans votre réponse, vous devez gaspiller le moins d’adresses possible,
ne pas réutiliser des adresses déjà attribuées et rester dans la plage d’adresses
10.18.10.0/24. (Choisissez deux propositions.)
o 10.18.10.224/28
o 10.18.10.208/28
65. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour trois
sous-réseaux sur un petit site. Le site a les réseaux et numéros de périphérique suivants :
Sous-réseau A : téléphones IP – 10 adresses
Sous-réseau B : PC – 8 adresses
Sous-réseau C: Imprimantes – 2 adresses
66. Quel masque de sous-réseau faudrait-il utiliser pour ces trois sous-réseaux ?
o 255.255.255.240
Explique: Si le même masque doit être utilisé, le réseau avec le plus d’hôtes doit être
examiné pour le nombre d’hôtes. Comme il s’agit de 10 hôtes, 4 bits d’hôte sont nécessaires.
Le masque de sous-réseau /28 ou 255.255.255.240 serait approprié pour ces réseaux.
68. Quelle technique utilise-t-on avec un câble à paires torsadées non blindées pour isoler
les signaux des interférences issues d’une diaphonie ?
o EMI
o RFI
71. Examinez l’illustration. Les commutateurs présentent leur configuration par défaut.
L’hôte A doit communiquer avec l’hôte D, mais l’hôte A ne peut avoir l’adresse MAC pour sa
passerelle par défaut. Quels hôtes de réseau recevront la requête ARP envoyée par l’hôte A ?
Explique: Étant donné que l’hôte A n’a pas l’adresse MAC de la passerelle par défaut dans sa
table ARP, l’hôte A envoie une diffusion ARP. La diffusion ARP serait envoyée à chaque
périphérique du réseau local. Les hôtes B, C et le routeur R1 recevraient la diffusion. Le
routeur R1 ne transmettrait pas le message.
72. Quelles sont les fonctions fournies par la couche réseau ? (Choisissez deux réponses.)
o Diriger les paquets de données vers les hôtes de destination sur d’autres réseaux
o Fournir des périphériques finaux dotés d’un identificateur de réseau unique
73. Quelles propositions sont correctes dans le cadre de la comparaison des en-têtes de
paquet IPv4 et IPv6 ? (Choisissez deux réponses.)
o Le champ Durée de vie d’IPv4 a été remplacé par le champ Limite de nombre de
sauts dans IPv6.
o Le nom du champ Adresse source d’IPv4 est conservé dans IPv6.
74. Quelle caractéristique décrit un virus?
75. Trois employés de banque utilisent le réseau d’entreprise. Le premier employé utilise un
navigateur Web pour afficher une page Web de la société afin de lire des annonces. Le
deuxième employé accède à la base de données d’entreprise pour effectuer des
transactions financières. Le troisième employé participe à une importante conférence audio
en direct avec d’autres responsables de l’entreprise basés dans les filiales. Si la qualité de
service est implémentée sur ce réseau, quelles seront les priorités, des plus importantes au
moins importantes, des différents types de données ?
76. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau
réseau local doit prendre en charge 200 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
o 255.255.255.0
78. Un hôte tente d’envoyer un paquet à un périphérique sur un segment du réseau local
distant, mais il n’y a actuellement aucun mappage dans son cache ARP. Comment le
périphérique obtient-il une adresse MAC de destination ?
o Il envoie une requête ARP pour l’adresse MAC de la passerelle par défaut.
89. Quelle méthode de commutation supprime les trames qui ne passent pas avec succès le
contrôle FCS ?
81. Quel est l’avantage pour les petites entreprises d’adopter IMAP au lieu de POP ?
o Les messages sont stockés sur les serveurs de messagerie jusqu’à ce qu’ils soient
manuellement supprimés sur le client de messagerie.
Explique: IMAP et POP sont des protocoles utilisés pour récupérer les e-mails. L’avantage
d’utiliser IMAP au lieu de POP est que lorsque l’utilisateur se connecte à un serveur
compatible IMAP, des copies des messages sont téléchargées vers l’application cliente. IMAP
stocke ensuite les messages électroniques sur le serveur jusqu’à ce que l’utilisateur
supprime manuellement ces message
82. Associez les affirmations suivantes aux modèles de réseau correspondants. (Les options
ne sont pas toutes utilisées.)
83. Examinez l’illustration. Si Hôte1 doit transférer un fichier au serveur, quelles couches du
modèle TCP/IP faut-il utiliser ?
Explique: Le modèle TCP/IP contient les couches application, transport, Internet et accès
réseau. Un transfert de fichier utilise le protocole de couche application FTP. Les données se
déplaceraient de la couche d’application à travers toutes les couches du modèle et à travers
le réseau vers le serveur de fichiers.
84. Un utilisateur se plaint qu’une page Web externe prend plus de temps que la normale
pour se charger. La page Web finit par se charger sur la machine utilisateur. Quel outil le
technicien doit-il utiliser avec les privilèges d’administrateur pour localiser le problème dans
le réseau?
o tracert
85. Quelle plage d’adresses link-local peut être attribuée à une interface IPv6 ?
o FE80::/10
Explique: Les adresses lien-local sont comprises entre FE80::/10 et FEBF::/10. La spécification
IPv6 d’origine définissait les adresses locales du site et utilisait la plage de préfixes FEC0::/10,
mais ces adresses ont été dépréciées par l’IETF en faveur d’adresses locales uniques.
FDEE::/7 est une adresse locale unique car elle est comprise entre FC00::/7 et FDFF::/7. Les
adresses de multidiffusion IPv6 ont le préfixe FF00::/8.
86. Associez les descriptions aux composants d’adressage IPv6 correspondants. (Les options
ne doivent pas être toutes utilisées.)
87. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 22.
Quelle application de service le client demande-t-il?
o SSH
88. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC de la couche de
liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux
réponses.)
o Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
o permet à IPv4 et IPv6 d’utiliser le même support physique
89. Citez deux caractéristiques communes aux protocoles TCP et UDP. (Choisissez deux
propositions.)
Explique: TCP et UDP utilisent tous deux les numéros de port source et de destination pour
distinguer les différents flux de données et pour transmettre les bons segments de données
aux bonnes applications. La vérification des erreurs de l’en-tête et des données est effectuée
par les deux protocoles en utilisant un calcul de somme de contrôle pour déterminer
l’intégrité des données reçues. TCP est orienté connexion et utilise une poignée de main à
trois pour établir une connexion initiale. TCP utilise également la fenêtre pour réguler la
quantité de trafic envoyé avant de recevoir un accusé de réception. UDP est sans connexion
et est le meilleur protocole pour transporter des signaux VoIP numérisés.
90. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau
réseau local doit prendre en charge 61 périphériques connectés. Quel est le plus petit
masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
o 255.255.255.192
o Serveur DNS
o Passerelle par défaut
93. Le bloc d’adresses IPv6 2001:db8:0:ca00::/56 est attribué à une organisation. Combien de
sous-réseaux peuvent être créés sans utiliser de bits dans l’espace d’ID d’interface ?
o 256
o Le suivi du flux de données se fait selon le numéro de port source utilisé par chaque
application.
Explique: Le numéro de port source d’une application est généré de manière aléatoire et
utilisé pour suivre individuellement chaque session de connexion à Internet. Chaque
application utilisera un numéro de port source unique pour fournir une communication
simultanée à partir de plusieurs applications via Internet.
Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin d’une
adresse IP pour transmettre des trames aux périphériques connectés. Cependant, lorsqu’un
commutateur est accessible à distance via le réseau, il doit avoir une adresse de couche 3.
L’adresse IP doit être appliquée à une interface virtuelle plutôt qu’à une interface physique.
Les routeurs, et non les commutateurs, fonctionnent comme des passerelles par défaut.
96. De quel type de menace à la sécurité parle-t-on lorsqu’un tableur exécuté en tant que
logiciel complémentaire désactive le pare-feu logiciel local ?
o cheval de Troie
Explique: Un cheval de Troie est un logiciel qui fait quelque chose de dangereux, mais qui est
caché dans un code logiciel légitime. Une attaque par déni de service (DoS) entraîne
l’interruption des services réseau pour les utilisateurs, les périphériques réseau ou les
applications. Une attaque par force brute consiste généralement à essayer d’accéder à un
périphérique réseau. Un débordement de mémoire tampon se produit lorsqu’un
programme tente de stocker plus de données dans un emplacement mémoire qu’il ne peut
en contenir.
97. Associez les éléments ci-dessous aux types de topologie correspondants. (Les options ne
sont pas toutes utilisées.)
98. Quelle est l’une des principales caractéristiques de la couche de liaison de données?
99. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de
données du modèle OSI ?
o Adresse MAC
100. Deux requêtes ping ont été exécutées depuis un hôte sur un réseau local. La première
requête ping a été exécutée sur l’adresse IP de la passerelle par défaut de l’hôte et elle a
échoué. La deuxième requête ping a été exécutée sur l’adresse IP d’un hôte situé en dehors
du réseau local et elle a abouti. Quelle est la cause probable de l’échec de la requête ping ?
o Des règles de sécurité sont appliquées à la passerelle par défaut, ce qui l’empêche
de traiter les requêtes ping.
Explique:
L’utilisation d’un préfixe /29 pour le sous-réseau 192.168.10.0 entraîne des sous-réseaux qui
s’incrémentent de 8 :
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un nouveau
centre technologique. Quels deux problèmes devraient être pris en compte avant de mettre
en œuvre des supports à fibres optiques? (Choisissez deux réponses.)
o La fibre optique fournit une capacité de données plus élevée mais est plus coûteuse
que le câblage en cuivre.
o Le câblage à fibres optiques nécessite une expertise différente en matière de
terminaison et d’épissage de ce que nécessite le câblage en cuivre.
103. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les lignes vty
du switch?
Explique: La commande transport input ssh lorsqu’elle est saisie sur le commutateur vty
(lignes de terminal virtuel) chiffrera toutes les connexions telnet contrôlées entrantes.
104. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse de
destination de la trame lorsqu’il quitte l’hôte A ?
o BB:BB:BB:BB:BB:BB
Explique: Lorsqu’un hôte envoie des informations à un réseau distant, l’en-tête de trame de
couche 2 contiendra une adresse MAC source et de destination. L’adresse source sera le
périphérique hôte d’origine. L’adresse de destination sera l’interface du routeur qui se
connecte au même réseau. Dans le cas de l’hôte A envoyant des informations à l’hôte B,
l’adresse source est AA:AA:AA:AA:AA:AA et l’adresse de destination est l’adresse MAC
attribuée à l’interface Ethernet R2, BB:BB:BB:BB : BB:BB.
105. Lorsque la configuration d’un commutateur comprend un seuil d’erreur défini par
l’utilisateur pour chaque port, à quelle méthode de commutation le commutateur revient-il
si le seuil est atteint ?
o store-and-forward
106. Quels sont les deux types de trafic qui utilisent le protocole RTP (Real-Time Transport
Protocol)? (Choisissez deux réponses.)
o Voix
o Vidéo
107. Quels sont les deux messages ICMPv6 qui ne sont pas présents dans ICMP pour IPv4?
(Choisissez deux réponses.)
o Sollicitation de voisin
o Annonce de routeur
109. Quels sont les deux types de messages ICMPv6 qui doivent être autorisés par les listes
de contrôle d’accès IPv6 pour permettre la résolution des adresses de couche 3 en adresses
MAC de couche 2 ? (Choisissez deux réponses.)
o Sollicitation de voisin
o SSH
111. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est
110. Quelle application de service le client demande-t-il?
● POP3
o 200
113. Associez les descriptions aux mécanismes TCP correspondants. (Les options ne doivent
pas être toutes utilisées.)
114. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche de
liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez deux
propositions.)
o Place les informations dans la trame qui indique le protocole de couche réseau
encapsulé pour la trame.
o ajoute des informations de contrôle Ethernet aux données du protocole réseau
+ Logical Link Control (LLC) : Cette sous-couche supérieure définit les processus logiciels qui
fournissent des services aux protocoles de la couche réseau. Il place des informations dans
la trame qui identifient le protocole de couche réseau utilisé pour la trame. Ces informations
permettent à plusieurs protocoles de couche 3, tels que IPv4 et IPv6, d’utiliser la même
interface réseau et le même support.
+ Media Access Control (MAC) : Cette sous-couche inférieure définit les processus d’accès
aux médias exécutés par le matériel. Il fournit l’adressage de la couche liaison de données et
la délimitation des données en fonction des exigences de signalisation physique du support
et du type de protocole de couche liaison de données utilisé.
===============================================
10. Quelles sont les deux principales responsabilités de la sous-couche Ethernet MAC ?
(Choisissez deux réponses.)
11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher la table
de routage ? (Choisissez deux réponses.)
o netstat -s
o impression d’itinéraire
o netstat -r
Explique:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent être utilisées pour
afficher la table de routage de l’hôte. Les deux commandes génèrent la même sortie. Sur un
routeur, la commande show ip route est utilisée pour afficher la table de routage. La
commande netstat –s est utilisée pour afficher les statistiques par protocole. La commande
tracert est utilisée pour afficher le chemin parcouru par un paquet jusqu’à sa destination.
18. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant. Lors de
l’encapsulation de cette requête, quelles informations sont ajoutées au champ d’adresse
d’une trame pour indiquer la destination ?
Explique: Une trame est encapsulée avec les adresses MAC source et destination. Le
périphérique source ne connaîtra pas l’adresse MAC de l’hôte distant. Une requête ARP sera
envoyée par la source et sera répondue par le routeur. Le routeur répondra avec l’adresse
MAC de son interface, celle qui est connectée au même réseau que la source.
25. Quelles sont les deux informations affichées dans la sortie de la commande show ip
interface brief ? (Choisissez deux réponses.)
o Adresses IP
o Statuts de la couche 1
Explique: La commande show ip interface brief affiche l’adresse IP de chaque interface, ainsi
que l’état opérationnel des interfaces au niveau de la couche 1 et de la couche 2. Afin de voir
l’interface descriptions et paramètres de vitesse et de duplex, utilisez la commande show
running-config interface. Les adresses de saut suivant sont affichées dans la table de
routage avec la commande show ip route, et l’adresse MAC d’une interface peut être vue
avec la commande show interfaces.
50. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau
LAN doit prendre en charge 90 appareils connectés. Quel est le plus petit masque de réseau
que l’administrateur réseau peut utiliser pour le nouveau réseau ?
o 255.255.255.128
52. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 80. Quel service le client demande-t-il ?
o HTTP
58. Associez le type de menace à la cause. (Toutes les options ne sont pas utilisées.)
61. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 67. Quel service le client demande-t-il ?
o DHCP
64. Pendant le processus de transfert du trafic, que fera le routeur immédiatement après
avoir fait correspondre l’adresse IP de destination à un réseau sur une entrée de table de
routage directement connectée ?
o applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
67. Quels sont les deux moyens les plus efficaces de se défendre contre les logiciels
malveillants ? (Choisissez deux réponses.)
72. Quelles sont les deux solutions de sécurité les plus susceptibles d’être utilisées
uniquement dans un environnement d’entreprise ? (Choisissez deux réponses.)
o applications qui protègent les terminaux contre l’infection par des logiciels
malveillants
79. Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ? (Choisissez
trois réponses.)
o ID de sous-réseau
o préfixe de routage global
o ID d’interface
o .
o Permet les transferts de données entre un client et un serveur de fichiers.
90. Quelles sont les deux déclarations décrivant avec précision un avantage ou un
inconvénient lors du déploiement de NAT pour IPv4 dans un réseau ? (Choisissez deux
réponses.)
o NAT introduit des problèmes pour certaines applications qui nécessitent une
connectivité de bout en bout.
o NAT fournit une solution pour ralentir l’épuisement des adresses IPv4.
Explique: La traduction d’adresses réseau (NAT) est une technologie qui est implémentée
dans les réseaux IPv4. Une application de NAT consiste à utiliser des adresses IP privées à
l’intérieur d’un réseau et à utiliser NAT pour partager quelques adresses IP publiques pour
de nombreux hôtes internes. De cette façon, il fournit une solution pour ralentir
l’épuisement des adresses IPv4. Cependant, étant donné que NAT masque les adresses IP
réelles utilisées par les périphériques finaux, cela peut entraîner des problèmes pour
certaines applications nécessitant une connectivité de bout en bout.
91. Quel masque de sous-réseau est nécessaire si un réseau IPv4 comporte 40 appareils qui
ont besoin d’adresses IP et que l’espace d’adressage ne doit pas être gaspillé ?
o 255.255.255.192
92. Référez-vous à l’exposition. PC1 émet une requête ARP car il doit envoyer un paquet à
PC2. Dans ce scénario, que se passera-t-il ensuite ?
o .
o Application héritée qui permet à un poste de travail sans disque de découvrir sa
propre adresse IP et de trouver un serveur BOOTP sur le réseau.
98. Référez-vous à l’exposition. Quels sont les trois faits pouvant être déterminés à partir de
la sortie visible de la commande show ip interface brief ? (Choisissez trois réponses.)
Explique:
Vlan1 est le SVI par défaut. Étant donné qu’un SVI a été configuré, le commutateur peut être
configuré et géré à distance. FastEthernet0/0 s’affiche et s’affiche, donc un périphérique est
connecté.
o 2001:DA48::/64
o 2001:DA48:FC5::A4:/64
o 2001:DA48:FC5:A4::/64
o 2001 : :/64
101. Faites correspondre la fonction de pare-feu au type de protection contre les menaces
qu’il fournit au réseau. (Toutes les options ne sont pas utilisées.)
Expliquez :Les produits de pare-feu sont conditionnés sous différentes formes. Ces produits
utilisent différentes techniques pour déterminer ce qui sera autorisé ou refusé à un réseau.
Ils comprennent les éléments suivants :
106. Quel est l’avantage d’utiliser un protocole défini par un standard ouvert ?
Explique:
Un monopole d’une entreprise n’est pas une bonne idée du point de vue de l’utilisateur. Si
un protocole ne peut être exécuté que sur une seule marque, il est difficile d’avoir des
équipements mixtes dans un réseau. Un protocole propriétaire n’est pas libre d’utilisation.
Un protocole standard ouvert sera généralement mis en œuvre par un large éventail de
fournisseurs.
108. Quelles sont les trois normes couramment suivies pour la construction et l’installation
du câblage ? (Choisissez trois réponses.)
o longueurs de câble
o brochages
o types de connecteurs
111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 143. Quel service le client demande-t-il ?
o IMAP
114. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 21. Quel service le client demande-t-il ?
o FTP
116. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau
LAN doit prendre en charge 10 appareils connectés. Quel est le plus petit masque de réseau
que l’administrateur réseau peut utiliser pour le nouveau réseau ?
o 255.255.255.240
Explique:
Lorsqu’un routeur reçoit un paquet traceroute, la valeur du champ TTL est décrémentée de
1. Lorsque la valeur du champ atteint zéro, le routeur récepteur ne transmettra pas le
paquet et renverra un message ICMP Time Exceeded à la source.
122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages via un
interréseau ?
o internet
Explique:
La couche réseau du modèle OSI correspond directement à la couche Internet du modèle
TCP/IP et est utilisée pour décrire les protocoles qui adressent et acheminent les messages
via un interréseau.
128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette
imprimante a été partagée afin que d’autres ordinateurs du réseau domestique puissent
également utiliser l’imprimante. Quel modèle de réseau est utilisé ?
Explique: Les réseaux peer-to-peer (P2P) ont deux périphériques réseau ou plus qui peuvent
partager des ressources telles que des imprimantes ou des fichiers sans avoir de serveur
dédié.
o Une application qui permet de discuter en temps réel entre utilisateurs distants.
137. Référez-vous à l’exposition. Quel protocole était responsable de la construction du
tableau qui est affiché ?
o ARP
141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination
de 53. Quel service le client demande-t-il ?
o DNS
142. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau
LAN doit prendre en charge 25 appareils connectés. Quel est le plus petit masque de réseau
que l’administrateur réseau peut utiliser pour le nouveau réseau ?
o 255.255.255.224
151. Associez une instruction au modèle de réseau associé. (Toutes les options ne sont pas
utilisées.)
Explique:
Les réseaux peer-to-peer ne nécessitent pas l’utilisation d’un serveur dédié, et les appareils
peuvent assumer simultanément les rôles de client et de serveur sur demande. Parce qu’ils
ne nécessitent pas de comptes ou d’autorisations formalisés, ils sont mieux utilisés dans des
situations limitées. Les applications peer-to-peer nécessitent une interface utilisateur et un
service d’arrière-plan pour s’exécuter, et peuvent être utilisées dans des situations plus
diverses.
159. Référez-vous à l’exposition. Les commutateurs ont une configuration par défaut. L’hôte
A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC de la passerelle par
défaut. Quels périphériques réseau recevront la requête ARP envoyée par l’hôte A ?
i360201v3n1_275353.png[/légende]
o
o uniquement les hôtes B, C et le routeur R1
160. Quelle technologie sans fil a des exigences de faible consommation et de faible débit de
données, ce qui la rend populaire dans les environnements IoT ?
o Zigbee
Explique: Zigbee est une spécification utilisée pour les communications à faible débit et
faible consommation. Il est destiné aux applications nécessitant une courte portée, des
débits de données faibles et une longue durée de vie de la batterie. Zigbee est généralement
utilisé pour les environnements industriels et Internet des objets (IoT) tels que les
interrupteurs d’éclairage sans fil et la collecte de données sur les appareils médicaux.