Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

1.10.2 Module Questionnaire – Mise en réseau aujourd’hui

24/12/2024Aucun commentaire CCNA v7 #1
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1.10.2 Module Questionnaire – Mise en réseau aujourd’hui réponses

1. Lors d’une inspection de routine, un technicien a découvert que le logiciel installé sur un ordinateur recueillait secrètement des données sur les sites Web visités par les utilisateurs de l’ordinateur. Quel type de menace affecte cet ordinateur ?

  • Attaque par déni de service (DoS)
  • Usurpation d’identité
  • Un logiciel espion
  • Attaque zéro jour

Explication: Les logiciels espions sont des logiciels installés sur un périphérique réseau et qui collectent des informations.

2. Quel terme désigne un réseau qui offre un accès sécurisé à des bureaux d’entreprise pour les fournisseurs, les clients et les collaborateurs ?

  • Internet
  • Intranet
  • Extranet
  • Extended net

Explication: Le terme « Internet » désigne l’ensemble des réseaux connectés dans le monde. Un intranet est une connexion privée à des LAN et à des WAN appartenant à une entreprise. Il offre un accès aux membres de l’entreprise, à ses employés ou à d’autres personnes sous réserve d’une autorisation. Les extranets offrent un accès sûr et sécurisé aux fournisseurs, aux clients et aux collaborateurs. L’extendednet n’est pas un type de réseau.

3. Une grande entreprise a modifié son réseau pour permettre aux utilisateurs d’accéder aux ressources du réseau à partir de leurs ordinateurs portables et téléphones intelligents personnels. Quelle est la tendance de réseautage que cela décrit ?

  • Le cloud computing
  • Collaboration en ligne
  • Bring your own device
  • Vidéo conférence

Explication: BYOD permet aux utilisateurs finaux d’utiliser des outils personnels pour accéder au réseau de l’entreprise. Permettre cette tendance peut avoir des impacts majeurs sur un réseau, tels que la sécurité et la compatibilité avec les logiciels et les périphériques d’entreprise.

4. Qu’est-ce qu’un fournisseur de services Internet ?

  • C’est un organisme de norme qui met au point les normes sur le câblage des réseaux.
  • C’est un protocole qui définit comment les ordinateurs d’un réseau local communiquent.
  • C’est une organisation qui permet aux individus et aux entreprises de se connecter à Internet.
  • C’est un périphérique réseau qui regroupe la fonctionnalité de plusieurs périphériques réseaux différents en un seul.

Explication: Un ISP, ou fournisseur d’accès à Internet, est une organisation qui fournit un accès à Internet aux entreprises et aux particuliers.

5. Dans quel scénario l’utilisation d’un WISP serait-elle recommandée ?

  • Un cybercafé dans une ville
  • Une ferme dans une zone rurale sans accès filaire à large bande
  • N’importe quelle maison avec plusieurs appareils sans fil
  • Un appartement dans un immeuble avec accès par câble à Internet

Explication: Les fournisseurs d’accès Internet sans fil (WISP) sont généralement présents dans les zones rurales où l’accès DSL ou par câble n’est pas disponible. Une antenne parabolique ou une antenne située sur la propriété de l’abonné se connecte sans fil à un émetteur WISP, ce qui élimine le besoin de câblage physique à l’extérieur du bâtiment.

6. Quelle caractéristique d’un réseau lui permet de s’étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans répercussion sur les performances du service fourni aux utilisateurs existants ?

  • Fiabilité
  • Évolutivité
  • Qualité de service
  • Accessibilité

Explication: Les réseaux doivent pouvoir se développer rapidement pour prendre en charge de nouveaux utilisateurs et services, sans avoir d’impact sur les utilisateurs et services existants. Cette capacité s’appelle l’évolutivité.

7. Une université construit un nouveau dortoir sur son campus. Les ouvriers creusent le sol pour y installer de nouvelles canalisations d’eau. Involontairement, l’un d’eux abîme le câble à fibre optique qui connecte deux des dortoirs existants au centre de données du campus. Bien que le câble ait été sectionné, les étudiants situés dans les dortoirs n’ont subi qu’une très courte interruption de services réseau. Quelle caractéristique du réseau est mise en évidence ici ?

  • Qualité de service (QS)
  • Évolutivité
  • Sécurité
  • Tolérance aux pannes
  • Intégrité

Explication: La tolérance aux pannes est la caractéristique d’un réseau qui lui permet de réagir rapidement aux défaillances des appareils, des supports ou des services du réseau. La qualité de service désigne les mesures prises pour s’assurer que le trafic réseau nécessitant un débit plus élevé reçoit bien les ressources réseau dont il a besoin. L’évolutivité désigne la capacité d’un réseau à s’agrandir pour répondre à de nouveaux besoins. La sécurité désigne la protection des réseaux et des données contre le vol, l’usurpation, la modification ou la destruction. L’intégrité désigne le caractère complet de quelque chose. C’est un terme qui, à la différence des autres ci-dessus, ne s’utilise généralement pas pour caractériser les réseaux.

8. Quelles sont les caractéristiques d’un réseau extensible ? (Choisissez deux propositions.)

  • Facilement surchargé avec l’augmentation du trafic
  • S’étend sans affecter les utilisateurs existants
  • N’est pas fiable en tant que petit réseau
  • Adapté aux périphériques modulaires qui permettent une extension
  • Offre un nombre limité d’applications

Explication: Les réseaux évolutifs sont des réseaux qui peuvent se développer sans nécessiter le remplacement coûteux des dispositifs de réseau existants. Pour qu’un réseau devienne évolutif, on peut acheter des périphériques réseau modulaires.

9. Quel périphérique remplit la fonction de déterminer le chemin que les messages doivent emprunter via les interréseaux ?

  • Un routeur
  • Un pare-feu
  • Un serveur web
  • Un modem DSL

Explication: Un routeur est utilisé pour déterminer le chemin que les messages doivent emprunter à travers le réseau. Un pare-feu protège le réseau en filtrant le trafic entrant et sortant. Un modem DSL est utilisé pour fournir une connexion Internet à une maison ou à une organisation.

10. Quelles sont les deux options de connexion Internet qui ne nécessitent pas que des câbles physiques soient utilisés jusqu’au bâtiment ? (Choisissez deux propositions.)

  • DSL
  • Cellulaire
  • Satellite
  • Liaison commutée
  • Ligne louée spécialisée

Explication: La connectivité cellulaire nécessite l’utilisation du réseau de téléphonie mobile. La connectivité par satellite est souvent utilisée lorsque le câblage physique n’est pas disponible à l’extérieur de la maison ou de l’entreprise.

11. Quel type de réseau un utilisateur domestique doit-il accéder pour faire des achats en ligne ?

  • Un intranet
  • Sur Internet
  • Un extranet
  • Un réseau local

Explication: Les utilisateurs à domicile feront des achats en ligne sur l’internet parce que les vendeurs en ligne sont accessibles par l’internet. Un intranet est essentiellement un réseau local à usage interne uniquement. Un extranet est un réseau permettant aux partenaires externes d’accéder à certaines ressources au sein d’une organisation. Un utilisateur à domicile n’a pas nécessairement besoin d’un réseau local pour accéder à Internet. Par exemple, un PC se connecte directement au ISP via un modem.

12. Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?

  • Le BYOD oblige les entreprises à acheter des ordinateurs portables au lieu d’ordinateurs de bureau.
  • Les utilisateurs qui pratiquent le BYOD sont responsables de leur propre sécurité sur le réseau, ce qui dispense les entreprises d’avoir à mettre en place d’autres stratégies de sécurité pour eux.
  • Les appareils utilisés dans le BYOD sont plus chers que ceux que les entreprises achètent.
  • Le BYOD permet de définir où et comment les utilisateurs peuvent accéder aux ressources réseau.

Explication: Un environnement BYOD nécessite qu’une organisation s’adapte à une variété de dispositifs et de méthodes d’accès. Les appareils personnels que les entreprises ne contrôlent pas peuvent être intégrés au BYOD. Leur sécurité est donc un impératif. Les coûts de l’équipement matériel déployé sur site sont réduits. Les entreprises peuvent ainsi se concentrer sur la mise à disposition d’outils de collaboration et d’autres logiciels pour les utilisateurs qui pratiquent le BYOD.

13. Un employé souhaite accéder au réseau de l’entreprise à distance et de manière la plus sécurisée possible. Quelle caractéristique du réseau lui permettrait d’avoir un accès distant et sécurisé au réseau de l’entreprise ?

  • ACL
  • IPS
  • VPN
  • BYOD

Explication: Les réseaux privés virtuels (VPN) sont utilisés pour fournir un accès sécurisé aux travailleurs à distance.

14. En quoi consiste Internet ?

  • C’est un réseau basé sur la technologie Ethernet.
  • Il fournit un accès réseau aux appareils mobiles.
  • Il fournit des connexions via des réseaux interconnectés à l’échelle mondiale.
  • C’est un réseau privé d’entreprise qui comporte des connexions LAN et WAN.

Explication: Internet fournit des connexions à l’échelle mondiale pour permettre une communication entre les équipements en réseau (postes de travail et terminaux mobiles) utilisant différentes technologies réseau, telles que des connexions Ethernet, DSL/câble et série. Un réseau privé d’entreprise qui comporte des connexions LAN et WAN est un intranet.

15. Quelles sont deux fonctions des périphériques finaux sur un réseau ? (Choisissez deux propositions.)

  • Ils sont les premiers à transférer les données qui traversent le réseau.
  • Ils acheminent les données sur des chemins secondaires en cas de défaillance de la liaison.
  • Ils filtrent le flux de données pour renforcer la sécurité.
  • Ils servent d’interface entre les humains et le réseau de communication.
  • Ils offrent un canal sur lequel les messages réseau sont transmis.

Explication: Les dispositifs terminaux sont à l’origine des données qui circulent sur le réseau. Les périphériques intermédiaires acheminent les données sur des chemins secondaires en cas de défaillance de la liaison et filtrent le flux de données pour améliorer la sécurité. Les supports réseau offrent un canal sur lequel les messages réseau sont transmis.

Previous ArticleExamen final de pratique DevNet Associate 1.0 réponses Français
Next Article 2.9.4 Questionnaires de module – Configuration des paramètres de base des commutateurs et des périphériques finaux

Articles liés

17.8.5 Questionnaire de module – Conception d’un réseau de petite taille

25/12/2024

16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux

25/12/2024

15.6.2 Questionnaire de module – Couche d’application

25/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz