CCNA1 – Examen Final 1. Que signifie le terme «atténuation» dans la communication de données? fuite de signaux d’une paire de câbles à une autre perte de puissance du signal à mesure que la distance augmente temps pour qu’un signal atteigne sa destination renforcement d’un signal par un dispositif de mise en réseau 2. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local doit prendre en charge 4 périphériques connectés. Quel est le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau? 255.255.255.128 255.255.255.224 255.255.255.192 255.255.255.248 3. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 69. Quelle application de service le client demande-t-il? TFTP DHCP SMTP DNS 4. Examinez l’illustration. Un administrateur tente de configurer le commutateur mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ? L’administrateur est déjà en mode de configuration globale. L’administrateur doit se connecter via le port de console pour accéder au mode de configuration globale. L’administrateur doit d’abord passer en mode d’exécution privilégié avant d’exécuter la commande. La commande complète, configure terminal , doit être utilisée. 5. Les protocoles utilisés dans la communication réseau pour transmettre des messages sur un réseau définissent trois conditions de transmission précises. Lesquelles ? (Choisissez trois propositions.) Les caractéristiques des connecteurs La taille du message Le codage des messages Les options de remise du message L’installation du périphérique terminal La sélection des supports 6. Quel service est fourni par HTTPS? Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau. Permet l’accès à distance aux périphériques et serveurs réseau. Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le Web. Traduit des noms de domaines (par exemple, cisco.com) en adresses IP 7. Quel sous-réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte utilisable ? 192.168.1.64/29 192.168.1.32/28 192.168.1.64/26 192.168.1.32/27 8. Un nouvel administrateur de réseau a été invité à saisir un message de bannière sur un appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de réseau de vérifier si la bannière est correctement configurée ? Redémarrez l’appareil. Quittez le mode d’exécution privilégié et appuyez sur Enter . Saisissez CTRL-Z à l’invite de mode privilégié. Éteignez le téléphone puis rallumez-le. Quittez le mode de configuration globale. 9. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur d’une entreprise distante, mais pas pour l’adresse URL de ce même serveur web. Quelle commande doit-il exécuter pour diagnostiquer ce problème ? nslookup ipconfig tracert netstat 10. Reportez-vous à l’illustration.Hôte B sur le sous-réseau Enseignants transmet un paquet à l’hôte D sur le sous-réseau Students. Quelles adresses de couche 2 et de couche 3 sont contenues dans les PDU qui sont transmises de l’hôte B au routeur? Adresse de destination de la couche 2 = 00-00-0c-94-36-ab Adresse source de lacouche 2 = 00-00-0c-94-36-bb Adresse de destination de lacouche 3 = 172.16.20.200 Adresse source de lacouche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00-00-0c-94-36-ab Adresse source de lacouche 2 = 00-00-0c-94-36-bb Adresse de destination de lacouche 3 = 172.16.20.200 Adresse source de lacouche 3 = 172.16.100.200 Adresse de destination de la couche 2 = 00-00-0c-94-36-dd Adresse source de lacouche 2 = 00-00-0c-94-36-bb Adresse de destination de lacouche 3 = 172.16.20.200 Adresse source de lacouche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00-00-0c-94-36-cd Adresse source de lacouche 2 = 00-00-0c-94-36-bb Adresse de destination de lacouche 3 = 172.16.20.99 Adresse source de lacouche 3 = 172.16.10.200 11. Quel scénario décrit une fonction fournie par la couche transport ? Un employé d’une entreprise accède à un serveur Web situé sur un réseau d’entreprise. La couche transport formate l’écran afin que la page Web s’affiche correctement quel que soit le périphérique utilisé pour accéder au site Web. Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui. L’identifiant unique stocké dans le téléphone est une adresse de couche transport utilisée pour contacter un autre périphérique réseau sur le même réseau. Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés dans l’en-tête de la couche transport. Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche transport s’assure que la page Web appropriée est envoyée vers la fenêtre de navigateur appropriée. 12. Quelles sont les deux causes courantes de dégradation du signal lors de l’utilisation du câblage UTP? (Choisissez deux réponses.) Câble ou connecteurs de mauvaise qualité installation de câbles dans le conduit perte de lumière sur de longues distances blindage de mauvaise qualité dans le câble résiliation abusive 13. Examinez l’illustration. Quel est le problème avec le raccordement affiché ? Le treillis de cuivre n’aurait pas dû être retiré. Les câbles sont trop épais pour le connecteur utilisé. Le mauvais type de connecteur est utilisé. La longueur détorsadée de chaque fil est trop longue. 14. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau sans fil ? CSMA/CD Passage de jeton Classement des priorités CSMA/CA 15. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de requêtes ARP et de messages de réponse? (Choisissez deux réponses.) Le réseau peut être saturé car les messages de réponse ARP ont une charge utile très importante grâce à l’adresse MAC de 48 bits et à l’adresse IP de 32 bits qu’ils contiennent. Les commutateurs sont surchargés car ils concentrent tout le trafic des sous-réseaux connectés. La requête ARP est envoyée en tant que diffusion et inondera l’ensemble du sous-réseau. Un grand nombre de messages de requête et de réponse ARP peuvent ralentir le processus de commutation, ce qui conduit le commutateur à apporter de nombreuses modifications dans sa table MAC. Tous les messages de requête ARP doivent être traités par tous les nœuds du réseau local. 16. La commande de configuration globale ip default-gateway 172.16.100.1 est appliquée sur un commutateur. Quel est l’effet de cette commande? Le commutateur aura une interface de gestion avec l’adresse 172.16.100.1. Le commutateur peut communiquer avec d’autres hôtes du réseau 172.16.100.0. Le commutateur est limité à l’envoi et à la réception de trames vers et depuis la passerelle 172.16.100.1. Le commutateur peut être géré à distance à partir d’un hôte sur un autre réseau. 17. Quelle commande peut être utilisée sur un PC Windows pour afficher la configuration IP de cet ordinateur ? show ip interface brief ipconfig show interfaces ping 18. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour tous les réseaux d’un petit site. Le site a les réseaux et numéros de périphérique suivants : Téléphones IP – 22 adresses PC – 20 adresses nécessaires Imprimantes – 2 adresses nécessaires Scanners – 2 adresses nécessaires L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce site. Quel masque de sous-réseau permettrait d’utiliser de manière optimale les adresses disponibles pour les quatre sous-réseaux ? 255.255.255.252 255.255.255.192 255.255.255.224 255.255.255.248 255.255.255.0 255.255.255.240 19. Parmi les propositions suivantes, deux expliquent comment évaluer les modèles de flux de trafic et les types de trafic réseau à l’aide d’un analyseur de protocole. Lesquelles ? (Choisissez deux propositions.) Capturer le trafic sur plusieurs segments du réseau Capturer uniquement le trafic des zones du réseau qui reçoivent la plus grande quantité de trafic, comme le data center Capturer le trafic les weekends lorsque les employés n’utilisent pas le réseau Capturer uniquement le trafic WAN puisque le trafic web contribue le plus à la quantité de trafic sur un réseau Capturer le trafic pendant les périodes de pointe pour obtenir une représentation juste des différents types de trafic 20. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.) Le champ Port source identifie l’application ou le service actif qui traitera les données renvoyées à l’ordinateur. Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon aléatoire lors de l’établissement d’une session via le serveur. Des segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau. Le numéro de port de destination UDP identifie l’application ou le service du serveur destiné au traitement des données. TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau plus faible. Le numéro de port source TCP identifie l’hôte émetteur sur le réseau. 21. Une société possède un serveur de fichiers qui partage un dossier appelé Public. La stratégie de sécurité du réseau stipule que toute personne qui se connecte au serveur se voit attribuer des droits en lecture seule au dossier Public, tandis que les droits de modification ne sont attribués qu’au groupe d’administrateurs réseau. Quel composant est repris dans la structure de services réseau AAA ? automatisation autorisation authentification traçabilité 22. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table de routage IPv4 sur un routeur ? (Choisissez deux réponses.) Il stocke des informations sur les chemins dérivés des interfaces de routeur actives. S’il existe deux ou plusieurs chemins possibles vers la même destination, le chemin associé à la valeur métrique la plus élevée est inclus dans le tableau d’acheminement. Les interfaces connectées directement ont deux codes d’origine dans la table de routage: C et S . Si une route statique par défaut est configurée sur le routeur, une entrée sera incluse dans la table de routage avec le code source S . La table de routage répertorie les adresses MAC de chaque interface active. La commande netstat -r permettent d’afficher la table de routage de l’hôte. 23. Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques du processus CSMA/CD ? (Choisissez trois réponses.) Un périphérique est à l’écoute du support et attend qu’il ne soit plus occupé pour pouvoir transmettre ses données. Tous les périphériques d’un segment ont accès aux données transitant par le support réseau. Les périphériques peuvent se voir attribuer une priorité de transmission supérieure. Un signal d’encombrement indique que la collision de paquets a été résolue et que le support n’est plus occupé. Le périphérique doté d’un jeton électronique est le seul autorisé à transmettre des données après une collision. Suite à la détection d’une collision, les hôtes peuvent tenter de reprendre leur transmission après un délai aléatoire. 24. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement configurée sur un hôte ? Le commutateur ne transfère pas les paquets initiés par l’hôte. L’hôte ne peut pas communiquer avec les hôtes situés sur d’autres réseaux. L’hôte doit utiliser le protocole ARP pour déterminer l’adresse de la passerelle par défaut. L’hôte ne peut pas communiquer avec les autres hôtes du réseau local. Une requête ping exécutée par l’hôte vers 127.0.0.1 échoue. 25. À quoi sert le glissement de fenêtre TCP ? À s’assurer que les segments parviennent à la destination dans l’ordre À mettre fin à une communication une fois la transmission des données complète À demander à une source de réduire la vitesse à laquelle elle transmet les données À informer une source qu’elle doit retransmettre les données à partir d’un point particulier 26. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS, AAAA et MX pour fournir des services? les e-mails fichier Web DNS 27. Quel avantage présente l’utilisation du cloud computing dans les réseaux ? Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux informations de l’entreprise et communiquer au sein de leur réseau. L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans une infrastructure, du personnel ou des logiciels. Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils puissent se connecter à d’autres terminaux, ce qui les rend plus intelligents ou automatisés. Un réseau domestique utilise le câblage électrique existant pour se connecter aux terminaux du réseau à partir d’une simple prise de courant, ce qui permet d’économiser sur les coûts d’installation de câbles de données. 28. Un groupe de PC Windows se trouvant sur un nouveau sous-réseau a été ajouté à un réseau Ethernet. Lors de tests de connectivité, un technicien découvre que ces ordinateurs peuvent accéder aux ressources du réseau local, mais pas à celles d’Internet. Pour résoudre le problème, le technicien souhaite d’abord vérifier les configurations des adresses IP et du DNS sur les ordinateurs, et la connectivité au routeur local. Quels sont les trois utilitaires et commandes d’interface de ligne de commande Windows qui fourniront les informations nécessaires ? (Choisissez trois réponses.) nslookup telnet netsh interface ipv6 show neighbor arp -a ping tracert ipconfig 29. Quelle est la conséquence de la configuration d’un routeur avec la commande de configuration globale ipv6 unicast-routing ? Les interfaces de routeur activées IPv6 commencent à envoyer des messages d’annonces de routeur ICMPv6. Il crée statiquement une adresse monodiffusion globale sur ce routeur. Chaque interface de routeur génère une adresse link-local IPv6. Toutes les interfaces du routeur seront automatiquement activées. 30. Quelle caractéristique décrit un cheval de Troie? l’utilisation d’informations d’identification volées pour accéder à des données privées logiciel ou code malveillant s’exécutant sur un périphérique final un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau une attaque qui ralentit ou bloque un périphérique ou un service réseau 31. Quelles propositions relatives aux adresses IP et MAC dans le cadre de la transmission des données si NAT n’est pas impliquée sont exactes ? (Choisissez deux réponses.) Les adresses IP de destination d’un en-tête de paquet restent les mêmes tout au long du chemin vers un hôte cible. Chaque fois qu’une trame est encapsulée avec une nouvelle adresse MAC de destination, une nouvelle adresse IP de destination est nécessaire. Les adresses MAC de destination ne changent jamais dans une trame qui traverse sept routeurs. Un paquet qui a traversé quatre routeurs a modifié l’adresse IP de destination quatre fois. Les adresses MAC source et de destination ont une signification locale et changent chaque fois qu’une trame passe d’un réseau local à un autre. 32. Quelles sont les fonctions d’ARP ? (Choisissez deux réponses.) Une requête ARP est envoyée à tous les périphériques du réseau local Ethernet et contient l’adresse IP de l’hôte de destination et son adresse MAC de multidiffusion. Si un hôte est prêt à envoyer un paquet à un périphérique de destination locale et qu’il dispose de l’adresse IP mais pas l’adresse MAC de la destination, il génère une diffusion ARP. Si le périphérique qui reçoit une requête ARP dispose d’une adresse IPv4 de destination, il renvoie une réponse ARP. Lorsqu’un hôte encapsule un paquet dans une trame, il fait référence à la table des adresses MAC pour déterminer le mappage des adresses IP en adresses MAC. Si aucun périphérique ne répond à la requête ARP, le noeud d’origine diffuse le paquet de données à tous les périphériques du segment de réseau. 33. Les utilisateurs se plaignent de délais allongés lors de l’authentification et de l’accès aux ressources réseau à certains moments de la semaine. Quel type d’information les ingénieurs réseau doivent-ils vérifier pour savoir si cette situation s’inscrit dans un comportement normal du réseau ? Le résultat de la commande debug et les captures de paquets Les fichiers de configuration réseau Les performances de référence du réseau Les enregistrements et messages syslog 34. Quelles sont deux caractéristiques du protocole IP ? (Choisissez deux propositions.) Reconstitue dans le bon ordre les segments désordonnés côté destination. Garantit la remise des paquets. Fonctionne indépendamment des supports réseau. Retransmet les paquets en cas d’erreur. Ne nécessite pas de connexion dédiée de bout en bout. 35. Quel terme correspond à la définition suivante : processus consistant à placer un format de message à l'intérieur d'un autre. Dimensionnement des messages Encapsulation des messages Codage des messages 36. Quelle technologie sans fil a des besoins en termes de consommation d’énergie et de débit des données qui la rendent populaire dans les applications domotiques ? ZigBee Wi-Fi LoRaWAN 5 G 37. Quel terme correspond à la définition suivante : processus permettant de convertir des informations dans un format acceptable pour la transmission. Codage des messages Dimensionnement des messages Encapsulation des messages 38. Que sont les protocoles propriétaires ? Des protocoles développés par des entreprises qui contrôlent leur définition et leur fonctionnement Un ensemble de protocoles connus sous le nom de suite de protocoles TCP/IP Des protocoles développés par des organismes privés pour fonctionner avec du matériel provenant de tout fournisseur Des protocoles qui peuvent être librement utilisés par toute entreprise ou tout fournisseur 39. Comment la commande service password-encryption améliore-t-elle la sécurité des mots de passe sur des routeurs et des commutateurs Cisco ? Elle demande à l’utilisateur d’entrer des mots de passe chiffrés pour obtenir un accès à la console sur un routeur ou un commutateur. Elle chiffre les mots de passe lorsqu’ils sont transmis sur le réseau. Elle nécessite que des mots de passe soient utilisés lors d’une connexion distante à un routeur ou à un commutateur avec Telnet. Elle chiffre les mots de passe qui sont stockés dans des fichiers de configuration de routeur et de commutateur. 40. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de voyager sans fin sur un réseau ? Il décrémente la valeur du champ TTL de 1 et si le résultat est 0, il rejette le paquet et envoie un message « Time Exceeded » à l’hôte source. Il incrémente la valeur du champ TTL de 1 et si le résultat est 100, il rejette le paquet et envoie un message « Parameter Problem » à l’hôte source. Il vérifie la valeur du champ TTL et si elle est égale à 100, il rejette le paquet et envoie un message « Destination Unreachable » à l’hôte source. Il vérifie la valeur du champ TTL et si elle est égale à 0, il rejette le paquet et envoie un message « Destination Unreachable » à l’hôte source. 41. Quel champ de trame est créé par un nœud source et utilisé par un nœud de destination pour s’assurer qu’un signal de données transmis n’a pas été modifié par interférence, distorsion ou perte de signal? Champ de contrôle de flux Champ de processus de correction d’erreur Champ Séquence de contrôle de trame Champ de vérification des erreurs de couche de transport Protocole UDP (User Datagram Protocol) 42. Reportez-vous à l’illustration. Si PC1 envoie un paquet à PC2 et que le routage a été configuré entre les deux routeurs, que fait R1 de l’en-tête de trame Ethernet intégré par PC1 ? Ouvrir l’en-tête et remplacer l’adresse MAC de destination par une nouvelle adresse Supprimer l’en-tête Ethernet et configurer un nouvel en-tête de couche 2 avant de l’envoyer à S0/0/0 Ouvrir l’en-tête et l’utiliser pour déterminer si les données sont à envoyer ou non à S0/0/0 Rien, puisque le routeur est associé à une route vers le réseau de destination 43. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de la couche de liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux réponses.) intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre met en œuvre CSMA/CD sur un support semi-duplex partagé hérité ajoute des informations de contrôle Ethernet aux données du protocole réseau gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de carte réseau Ethernet permet à IPv4 et IPv6 d’utiliser le même support physique 44. Quels sont les deux protocoles qui interviennent sur la couche supérieure de la pile de protocoles TCP/IP? (Choisissez deux réponses.) DNS TCP Ethernet IP POP UDP 45. Quelles couches du modèle OSI équivalent à la couche application du modèle TCP/IP ? (Choisissez trois propositions.) transport application réseau session liaison de données présentation 46. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels points problématiques doivent être pris en compte lors de la conception d’un réseau sans fil ? (Choisissez trois réponses.) Perturbation Collision de paquet Sécurité Zone de couverture Câblage étendu Options de mobilité 47. Les utilisateurs signalent que l’accès réseau est lent. Après avoir questionné les employés, l’administrateur réseau a découvert que l’un d’eux a téléchargé un programme de numérisation tiers pour l’imprimante. Quel type de malware peut ralentir les performances du réseau ? courrier indésirable virus ver phishing 48. Reportez-vous à l’illustration. Quelle interface dont l’adresse IP de périphérique doit être utilisée comme paramètre de passerelle par défaut de l’hôte H1? R1: S0/0/0 R1: G0/0 R2: S0/0/1 R2: S0/0/0 49. Examinez l’illustration. Une société utilise le bloc d’adresses de 128.107.0.0/16 pour son réseau. Quel masque de sous-réseau peut fournir un maximum de sous-réseaux de taille égale tout en fournissant suffisamment d’adresses d’hôte pour chaque sous-réseau dans l’illustration ? 255.255.255.0 255.255.255.192 255.255.255.240 255.255.255.224 255.255.255.128 50. Un administrateur a défini un compte d’utilisateur local avec un mot de passe secret sur le routeur R1 pour être utiliser avec SSH. Quelles sont les trois étapes supplémentaires nécessaires pour configurer R1 pour accepter uniquement les connexions SSH chiffrées ? (Choisissez trois réponses.) Activez les sessions Telnet entrantes à l’aide des commandes de ligne VTY. Configurez DNS sur le routeur. Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY. Générer les clés SSH. Configurer le nom de domaine IP. Générez des clés pré-partagées bidirectionnelles. 51. Un employé d’une grande entreprise se connecte à distance à l’entreprise en utilisant le nom d’utilisateur et le mot de passe appropriés. L’employé assiste à une vidéoconférence importante avec un client concernant une grande vente. Il est important que la qualité vidéo soit excellente pendant la réunion. L’employé ne sait pas qu’après une connexion efficace, la connexion au fournisseur d’accès Internet (FAI) de l’entreprise a échoué. La connexion secondaire, cependant, s’est activée en quelques secondes. La perturbation n’a pas été remarquée par l’employé ou les autres employés. Quelles sont les trois caractéristiques du réseau décrites dans ce scénario? (Choisissez trois réponses.) Sécurité évolutivité Qualité de service Réseau sur courant électrique Intégrité tolérance aux pannes 52. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée par chaque routeur qui reçoit un paquet ? Time To Live (durée de vie) Décalage du fragment Longueur d’en-tête Services différenciés 1 out of 1 Time is Up! Time's up Please Share This Partager ce contenu Ouvrir dans une autre fenêtre Twitter Ouvrir dans une autre fenêtre Facebook Ouvrir dans une autre fenêtre WhatsApp