ITN (Version 7.00) - Examen Final ITNv7 Réponses Français
ITN (Version 7.00) - Examen Final ITNv7 Réponses Français
ITN (Version 7.00) - Examen Final ITNv7 Réponses Français
Des protocoles qui peuvent être librement utilisés par toute entreprise ou
tout fournisseur
Un ensemble de protocoles connus sous le nom de suite de protocoles
TCP/IP
Des protocoles développés par des entreprises qui contrôlent leur
définition et leur fonctionnement
Des protocoles développés par des organismes privés pour fonctionner
avec du matériel provenant de tout fournisseur
255.255.255.224
255.255.255.248
255.255.255.128
255.255.255.192
DNS
SMTP
TFTP
DHCP
9. Quels sont les deux problèmes qui peuvent être causés par un grand
nombre de requêtes ARP et de messages de réponse? (Choisissez deux
réponses.)
Les commutateurs sont surchargés car ils concentrent tout le trafic des
sous-réseaux connectés.
Tous les messages de requête ARP doivent être traités par tous les
nœuds du réseau local.
Le réseau peut être saturé car les messages de réponse ARP ont une
charge utile très importante grâce à l’adresse MAC de 48 bits et à l’adresse
IP de 32 bits qu’ils contiennent.
La requête ARP est envoyée en tant que diffusion et inondera
l’ensemble du sous-réseau.
Un grand nombre de messages de requête et de réponse ARP peuvent
ralentir le processus de commutation, ce qui conduit le commutateur à
apporter de nombreuses modifications dans sa table MAC.
10. Quelle commande peut être utilisée sur un PC Windows pour afficher la
configuration IP de cet ordinateur ?
ipconfig
ping
show ip interface brief
show interfaces
12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet
IPv4 reçu de voyager sans fin sur un réseau ?
14. Quelles sont les deux déclarations qui décrivent les caractéristiques
d’une table de routage IPv4 sur un routeur ? (Choisissez deux réponses.)
15. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée
par chaque routeur qui reçoit un paquet ?
Décalage du fragment
Time To Live (durée de vie)
Longueur d’en-tête
Services différenciés
CC
NA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 35
R2: S0/0/0
R1: G0/0
R2: S0/0/1
R1: S0/0/0
Explique: Une adresse de passerelle par défaut est généralement configurée sur
tous les appareils pour leur permettre de communiquer au-delà de leur réseau
local. Dans un commutateur, cela est réalisé à l’aide de la commande ip default-
gateway < adresse IP>.
19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits
sur un réseau sans fil ?
21. Quel champ de trame est créé par un nœud source et utilisé par un
nœud de destination pour s’assurer qu’un signal de données transmis n’a
pas été modifié par interférence, distorsion ou perte de signal?
Wi-Fi
LoRaWAN
5G
ZigBee
Explique: Lorsqu’un câble vers un connecteur RJ-45 est terminé, il est important
de s’assurer que les fils non torsadés ne sont pas trop longs et que la gaine en
plastique souple entourant les fils est sertie vers le bas et non les fils nus. Aucun
des fils colorés ne doit être visible depuis le bas de la prise.
Câblage étendu
Collision de paquet
Options de mobilité
Zone de couverture
Perturbation
Sécurité
255.255.255.240
255.255.255.224
255.255.255.0
255.255.255.192
255.255.255.128
Téléphones IP – 22 adresses
PC – 20 adresses nécessaires
Imprimantes – 2 adresses nécessaires
Scanners – 2 adresses nécessaires
L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé
sur ce site. Quel masque de sous-réseau permettrait d’utiliser de manière
optimale les adresses disponibles pour les quatre sous-réseaux ?
255.255.255.224
255.255.255.252
255.255.255.248
255.255.255.192
255.255.255.0
255.255.255.240
C
CNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 38
CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 33
Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses
d’hôte.
Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses d’hôte.
Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses d’hôtes.
Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses d’hôte.
28. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de
la couche de liaison de données OSI pour faciliter la communication
Ethernet? (Choisissez deux réponses.)
Autre cas
Autre cas
telnet
ipconfig
tracert
netsh interface ipv6 show neighbor
ping
arp -a
nslookup
31. Quel type de serveur s’appuie sur des types d’enregistrements tels que
A, NS, AAAA et MX pour fournir des services?
DNS
Web
fichier
les e-mails
Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les
adresses IP en noms d’hôtes. Certains types d’enregistrement DNS sont les
suivants :
A – une adresse IPv4 de périphérique final
NS – un serveur de noms faisant autorité
AAAA – une adresse IPv6 de périphérique final
MX – un enregistrement d’échange de courrier
tracert
nslookup
ipconfig
netstat
Explique:
Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été
atteints avec succès le long du chemin de la source à la destination. Cette liste
peut fournir des informations importantes de vérification et de dépannage.
L’utilitaire ipconfig est utilisé pour afficher les paramètres de configuration IP sur
un PC Windows. L’utilitaire Netstat est utilisé pour identifier les connexions TCP
actives ouvertes et en cours d’exécution sur un hôte en réseau. Nslookup est un
utilitaire qui permet à l’utilisateur d’interroger manuellement les serveurs de
noms pour résoudre un nom d’hôte donné. Cet utilitaire peut également être
utilisé pour résoudre les problèmes de résolution de noms et pour vérifier l’état
actuel des serveurs de noms.
réseau
application
transport
session
présentation
liaison de données
Explique: Lorsque PC1 forme les différents en-têtes attachés aux données, l’un
de ces en-têtes est l’en-tête de couche 2. Étant donné que PC1 se connecte à un
réseau Ethernet, un en-tête Ethernet est utilisé. L’adresse MAC source sera
l’adresse MAC de PC1 et l’adresse MAC de destination sera celle de G0/0 sur R1.
Lorsque R1 obtient ces informations, le routeur supprime l’en-tête de couche 2
et en crée un nouveau pour le type de réseau sur lequel les données seront
placées (la liaison série).
Explique:
Les numéros de port source et de destination sont utilisés pour identifier
l’application et la fenêtre correctes au sein de cette application.
44. Que signifie le terme «atténuation» dans la communication de
données?
46. Les utilisateurs signalent que l’accès réseau est lent. Après avoir
questionné les employés, l’administrateur réseau a découvert que
l’un d’eux a téléchargé un programme de numérisation tiers pour
l’imprimante. Quel type de malware peut ralentir les performances
du réseau ?
o phishing
o ver
o virus
o courrier indésirable
o Intégrité
o Qualité de service
o Réseau sur courant électrique
o tolérance aux pannes
o évolutivité
o Sécurité
o autorisation
o automatisation
o authentification
o traçabilité
o résiliation abusive
o blindage de mauvaise qualité dans le câble
o installation de câbles dans le conduit
o Câble ou connecteurs de mauvaise qualité
o perte de lumière sur de longues distances
Explique: Lorsqu’il est mal terminé, chaque câble est une source
potentielle de dégradation des performances de la couche physique.
54. Quels sont les deux protocoles qui interviennent sur la couche
supérieure de la pile de protocoles TCP/IP? (Choisissez deux
réponses.)
o POP
o DNS
o TCP
o Ethernet
o UDP
o IP
Explique:
Le protocole Internet (IP) est un protocole sans connexion et au mieux.
Cela signifie qu’IP ne nécessite aucune connexion de bout en bout et ne
garantit pas la livraison des paquets. IP est également indépendant du
support, ce qui signifie qu’il fonctionne indépendamment du support
réseau transportant les paquets.
o 192.168.1.64/26
o 192.168.1.64/29
o 192.168.1.32/27
o 192.168.1.32/28
Explique: Les modèles de flux de trafic doivent être collectés pendant les
heures de pointe pour obtenir une bonne représentation des différents
types de trafic. La capture doit également être effectuée sur différents
segments de réseau, car une partie du trafic sera locale vers un segment
particulier.
CC
NA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 60
o 1E6F:65FF:FEC2:BDF8
o 0C6F:65FF:FEC2:BDF8
o C16F:65FF:FEC2:BDF8
o 106F:65FF:FEC2:BDF8
Explique: Pour dériver l’ID d’interface EUI-64 en utilisant l’adresse MAC 1C-
6F-65-C2-BD-F8, trois étapes sont suivies.
61. Un client utilise la méthode SLAAC pour obtenir une adresse IPv6
pour son interface. Une fois qu’une adresse a été générée et
appliquée à l’interface, que doit faire le client avant de pouvoir
commencer à utiliser cette adresse IPv6 ?
o accès
o cheval de Troie
o Reconnaissance
o DoS
o 10.18.10.224/28
o 10.18.10.224/27
o 10.18.10.208/28
o 10.18.10.200/28
o 10.18.10.240/27
o 10.18.10.200/27
o 255.255.255.248
o 255.255.255.252
o 255.255.255.240
o 255.255.255.0
o EMI
o Interférences
o RFI
o Longueur étendue du câblage
o Atténuation du signal
Explique: Étant donné que l’hôte A n’a pas l’adresse MAC de la passerelle
par défaut dans sa table ARP, l’hôte A envoie une diffusion ARP. La
diffusion ARP serait envoyée à chaque périphérique du réseau local. Les
hôtes B, C et le routeur R1 recevraient la diffusion. Le routeur R1 ne
transmettrait pas le message.
o 255.255.255.192
o 255.255.255.0
o 255.255.255.224
o 255.255.255.240
o commutation « cut-through »
o commutation sans frontières
o mise en mémoire tampon des ports d’entrée
o commutation par « stockage et retransmission »
80. Faites correspondre le champ d’en-tête avec la couche appropriée
du modèle OSI. (Toutes les options ne doivent pas être utilisées.)
81. Quel est l’avantage pour les petites entreprises d’adopter IMAP au
lieu de POP ?
Explique: IMAP et POP sont des protocoles utilisés pour récupérer les e-
mails. L’avantage d’utiliser IMAP au lieu de POP est que lorsque l’utilisateur
se connecte à un serveur compatible IMAP, des copies des messages sont
téléchargées vers l’application cliente. IMAP stocke ensuite les messages
électroniques sur le serveur jusqu’à ce que l’utilisateur supprime
manuellement ces messages.
o FEC0::/10
o FF00::/8
o FE80::/10
o FDEE::/7
88. Quelles sont les deux fonctions d’exécution sur la sous-couche LLC
de la couche de liaison de données OSI pour faciliter la
communication Ethernet? (Choisissez deux réponses.)
Explique: TCP et UDP utilisent tous deux les numéros de port source et de
destination pour distinguer les différents flux de données et pour
transmettre les bons segments de données aux bonnes applications. La
vérification des erreurs de l’en-tête et des données est effectuée par les
deux protocoles en utilisant un calcul de somme de contrôle pour
déterminer l’intégrité des données reçues. TCP est orienté connexion et
utilise une poignée de main à trois pour établir une connexion initiale. TCP
utilise également la fenêtre pour réguler la quantité de trafic envoyé avant
de recevoir un accusé de réception. UDP est sans connexion et est le
meilleur protocole pour transporter des signaux VoIP numérisés.
o 512
o 256
o 4 096
o 1 024
Explique:
L’utilisation d’un préfixe /29 pour le sous-réseau 192.168.10.0 entraîne des
sous-réseaux qui s’incrémentent de 8 :
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
o DD:DD:DD:DD:DD:DD
o AA:AA:AA:AA:AA:AA
o CC:CC:CC:CC:CC:CC
o BB:BB:BB:BB:BB:BB
o 172.168.10.65
o 172.168.10.99
o fragment-free
o cut-through
o store-and-forward
o fast-forward
106. Quels sont les deux types de trafic qui utilisent le protocole RTP
(Real-Time Transport Protocol)? (Choisissez deux réponses.)
o Voix
o P2P (peer-to-peer)
o transfert de fichier
o Web
o Vidéo
107. Quels sont les deux messages ICMPv6 qui ne sont pas présents
dans ICMP pour IPv4? (Choisissez deux réponses.)
o Sollicitation de voisin
o Destination injoignable
o Confirmation de l’hôte
o Redirection de la route
o Annonce de routeur
o Dépassement du délai
109. Quels sont les deux types de messages ICMPv6 qui doivent être
autorisés par les listes de contrôle d’accès IPv6 pour permettre la
résolution des adresses de couche 3 en adresses MAC de couche 2 ?
(Choisissez deux réponses.)
o Sollicitation de voisin
o une requête d’écho
o une réponse d’écho
o Annonce de routeur
o Annonce de voisin
o Sollicitation de routeur
o SSH
o AUX
o Console
o Telnet
SMTP
DHCP
POP3
DNS
114. Quelles sont les deux fonctions exécutées sur la sous-couche LLC
de la couche de liaison de données OSI pour faciliter la
communication Ethernet ? (Choisissez deux propositions.)
===============================================
o détection d’erreurs
o délimitation du cadre
o accéder aux médias
o encapsulation de données
o adressage logique
11. Quelles sont les deux commandes utilisables sur un hôte Windows
pour afficher la table de routage ? (Choisissez deux réponses.)
o netstat -s
o impression d’itinéraire
o afficher l’itinéraire IP
o netstat -r
o tracer
Explique:
Sur un hôte Windows, les commandes route print ou netstat -r peuvent
être utilisées pour afficher la table de routage de l’hôte. Les deux
commandes génèrent la même sortie. Sur un routeur, la commande show
ip route est utilisée pour afficher la table de routage. La commande
netstat –s est utilisée pour afficher les statistiques par protocole. La
commande tracert est utilisée pour afficher le chemin parcouru par un
paquet jusqu’à sa destination.
Explique: Une trame est encapsulée avec les adresses MAC source et
destination. Le périphérique source ne connaîtra pas l’adresse MAC de
l’hôte distant. Une requête ARP sera envoyée par la source et sera
répondue par le routeur. Le routeur répondra avec l’adresse MAC de son
interface, celle qui est connectée au même réseau que la source.
o 255.255.255.128
o 255.255.255.240
o 255.255.255.248
o 255.255.255.224
o DHCP
o SMTP
o DNS
o HTTP
o FTP
o DHCP
o Telnet
o SSH
67. Quels sont les deux moyens les plus efficaces de se défendre
contre les logiciels malveillants ? (Choisissez deux réponses.)
72. Quelles sont les deux solutions de sécurité les plus susceptibles
d’être utilisées uniquement dans un environnement d’entreprise ?
(Choisissez deux réponses.)
o antispyware
o réseaux privés virtuels
o systèmes de prévention des intrusions
o mots de passe forts
o logiciel antivirus
o ID de sous-réseau
o masque de sous-réseau
o adresse de diffusion
o préfixe de routage global
o ID d’interface
o 255.255.255.0
o 255.255.255.240
o 255.255.255.128
o 255.255.255.192
o 255.255.255.224
92. Référez-vous à l’exposition. PC1 émet une requête ARP car il doit
envoyer un paquet à PC2. Dans ce scénario, que se passera-t-il
ensuite ?
98. Référez-vous à l’exposition. Quels sont les trois faits pouvant être
déterminés à partir de la sortie visible de la commande show ip
interface brief ? (Choisissez trois réponses.)
Explique:
Vlan1 est le SVI par défaut. Étant donné qu’un SVI a été configuré, le
commutateur peut être configuré et géré à distance. FastEthernet0/0
s’affiche et s’affiche, donc un périphérique est connecté.
99. Associez chaque type de champ de trame à sa fonction. (Toutes
les options ne sont pas utilisées.)
o 2001:DA48::/64
o 2001:DA48:FC5::A4:/64
o 2001:DA48:FC5:A4::/64
o 2001 : :/64
Explique:
Un monopole d’une entreprise n’est pas une bonne idée du point de vue
de l’utilisateur. Si un protocole ne peut être exécuté que sur une seule
marque, il est difficile d’avoir des équipements mixtes dans un réseau. Un
protocole propriétaire n’est pas libre d’utilisation. Un protocole standard
ouvert sera généralement mis en œuvre par un large éventail de
fournisseurs.
o IMAP
o FTP
o SSH
o Telnet
o FTP
o LDAP
o SLP
o SNMP
o 255.255.255.192
o 255.255.255.248
o 255.255.255.224
o 255.255.255.240
Explique:
Lorsqu’un routeur reçoit un paquet traceroute, la valeur du champ TTL est
décrémentée de 1. Lorsque la valeur du champ atteint zéro, le routeur
récepteur ne transmettra pas le paquet et renverra un message ICMP
Time Exceeded à la source.
122. Quelle couche du modèle TCP/IP fournit une route pour
transférer les messages via un interréseau ?
o demande
o accès au réseau
o internet
o transport
Explique:
La couche réseau du modèle OSI correspond directement à la couche
Internet du modèle TCP/IP et est utilisée pour décrire les protocoles qui
adressent et acheminent les messages via un interréseau.
o DHCP
o ARP
o DNS
o ICMP
o DNS
o NetBIOS (NetBT)
o POP3
o IMAP
o 255.255.255.128
o 255.255.255.192
o 255.255.255.224
o 255.255.255.240
Explique:
Les réseaux peer-to-peer ne nécessitent pas l’utilisation d’un serveur
dédié, et les appareils peuvent assumer simultanément les rôles de client
et de serveur sur demande. Parce qu’ils ne nécessitent pas de comptes ou
d’autorisations formalisés, ils sont mieux utilisés dans des situations
limitées. Les applications peer-to-peer nécessitent une interface utilisateur
et un service d’arrière-plan pour s’exécuter, et peuvent être utilisées dans
des situations plus diverses.
o uniquement l’hôte D
o uniquement les hôtes A, B, C et D
o uniquement les hôtes B et C
o uniquement les hôtes B, C et le routeur R1
o uniquement les hôtes A, B et C
o uniquement le routeur R1
o Bluetooth
o Zigbee
o WiMAX
o Wi-Fi