Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

10.8.4 Questionnaire du Module – Gestion du réseau

30/12/2024Aucun commentaire CCNA v7 #3
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

10.8.4 Questionnaire du Module – Gestion du réseau réponses

1. Quelles sont les deux raisons pour lesquelles un administrateur exécute la commande copy running-config tftp sur un commutateur ou un routeur? Citez-en deux.

  • Pour forcer un rechargement automatique de l’appareil
  • Pour remplacer la configuration actuelle
  • Pour avoir une sauvegarde du fichier de configuration en cours d’exécution dans le routeur
  • Pour enregistrer le fichier de configuration en cours d’exécution dans un emplacement distant
  • Pour transférer le fichier de configuration actuel vers un serveur

_Explication: La commande copy running-config tftp est utilisée pour copier le fichier de configuration actuel sur un serveur TFTP.

2. Quelles informations peuvent être recueillies sur un périphérique voisin à partir de la commande show cdp neighbors detail qui est introuvable avec la commande show cdp neighbors ?

  • La plate-forme utilisée par le voisin
  • L’adresse IP du voisin
  • Les capacités du voisin
  • Le nom d’hôte du voisin

_Explication: La commande show cdp neighbors detail affiche l’adresse IP du voisin. La commande show cdp neighbors affiche la plateforme, les capacités et le nom des voisins, mais ne spécifie pas les adresses IP.

3. Lorsque SNMPv1 ou SNMPv2 est utilisé, quelle fonctionnalité fournit un accès sécurisé aux objets MIB?

  • Chiffrement des paquets
  • Intégrité du message
  • Les identifiants de communauté
  • Validation de la source des messages

_Explication: SNMPv1 et SNMPv2 utilisent des chaînes de communauté pour contrôler l’accès à la MIB. SNMPv3 utilise le chiffrement, l’intégrité des messages et la validation de la source.

4. Quelle commande doit être exécuter sur un routeur Cisco qui servira de serveur NTP faisant autorité?

  • ntp master 1
  • ntp server 172.16.0.1
  • ntp broadcast client
  • clock set 11:00:00 DEC 20 2010

_Explication: Les routeurs qui serviront de maîtres NTP doivent être configurés avec la commande ntp master. Un client est configuré avec la commande ntp server afin qu’il puisse localiser le maître NTP. La commande ntp broadcast client permet à NTP d’utiliser la diffusion de messages. La commande clock set est utilisée pour régler l’heure sur un routeur.

5. Quel protocole ou service peut être configuré pour envoyer des messages non sollicités pour informer l’administrateur réseau d’un événement tel qu’une utilisation du processeur extrêmement élevée sur un routeur?

  • SNMP
  • Syslog
  • NTP
  • NetFlow

_Explication: SNMP peut être utilisé pour collecter et stocker des informations telles que l’utilisation du processeur de l’appareil. Syslog est utilisé pour accéder aux messages système et les stocker. Cisco a développé NetFlow dans le but de collecter des statistiques sur les paquets qui circulent via les routeurs Cisco et les commutateurs multicouches. NTP est utilisé pour permettre aux périphériques réseau de synchroniser les paramètres horaires.

6. Quelle instruction décrit un niveau de gravité de message syslog?

  • Le niveau de gravité 0 est le niveau de gravité le plus critique.
  • Une alarme syslog au niveau de gravité 4 et supérieur est envoyée par défaut à un serveur syslog externe.
  • Une alarme syslog avec un niveau de gravité de 7 indique une situation d’urgence qui peut rendre le système inutilisable.
  • Un message de niveau de gravité 7 n’est accessible que par l’intermédiaire de la ligne terminale.

_Explication: Les niveaux de gravité du journal système augmentent à mesure que le numéro de niveau diminue. Le niveau 0 est le niveau de gravité le plus élevé et indique une situation d’urgence qui peut rendre un système inutilisable. Le niveau de gravité 7 du journal système est utilisé pour les messages de débogage.

7. Qu’est-ce qu’un agent de gestion SNMP?

  • Ordinateur chargé avec un logiciel de gestion et utilisé par un administrateur pour surveiller un réseau
  • Une base de données conservée par un périphérique sur les performances du réseau
  • Il est installé sur les périphériques gérés par SNMP
  • Un protocole de communication utilisé par SNMP

_Explication: Une station de gestion est utilisée par un administrateur pour la surveillance. Une MIB est une base de données d’informations de surveillance. Le protocole de communication Simple Network Management Protocol est utilisé entre la station de gestion et les agents de gestion. Les agents de gestion exécutent le logiciel qui permet aux administrateurs de collecter des données sur les performances du réseau.

8. Quelles sont les caractéristiques des identifiants de communauté SNMP? (Choisissez deux propositions.)

  • Les protocoles SNMPv1, SNMPv2 et SNMPv3 présentent une vulnérabilité, à savoir qu’ils envoient les identifiants de communauté en texte clair.
  • Des identifiants de communauté généralement connues doivent être utilisées lors de la configuration du protocole SNMP sécurisé.
  • Si le responsable envoie l’une des identifiants de communauté en lecture seule correctes, il peut obtenir des informations et les définir dans un agent.
  • Les identifiants de communauté SNMP en lecture seule peuvent être utilisées pour obtenir des informations à partir d’un périphérique utilisant le protocole SNMP.
  • Les identifiants de communauté SNMP en écriture seule peuvent être utilisées pour définir des informations sur un périphérique utilisant le protocole SNMP.

_Explication: Il existe deux types de chaînes de communauté SNMP : en lecture seule et en lecture-écriture. La chaîne de communauté en lecture seule permet au gestionnaire d’obtenir des informations de l’agent et la chaîne de communauté en lecture-écriture permet au gestionnaire d’obtenir ou de définir des informations dans l’agent.

9. Un administrateur réseau exécute la commande copy tftp running-config sur un commutateur. Qu’est-ce que l’administrateur essaie de réaliser?

  • Copier le fichier de configuration du serveur TFTP vers la RAM du routeur
  • Copier le fichier de configuration de la RAM du routeur sur le serveur TFTP
  • Copier le fichier de configuration de la NVRAM du routeur sur le serveur TFTP
  • Copier le fichier de configuration du serveur TFTP vers la NVRAM du routeur

_Explication: Le fichier de configuration en cours d’exécution se trouve dans la RAM. La position du mot-clé tftp dans la commande indique que la source du fichier sera le serveur tftp, et le mot-clé running-config indique que le fichier sera placé dans la RAM du routeur.

10. Quelle est une caractéristique de la MIB?

  • Les informations sont organisées de manière plate afin que SNMP puisse y accéder rapidement.
  • Les OID sont organisés dans une structure hiérarchique.
  • Il existe un arbre de MIB distinct pour chaque appareil du réseau.​
  • Les informations contenues dans le MIB ne peuvent pas être modifiées.

_Explication: Les messages SNMP set, get et trap sont utilisés pour accéder aux informations contenues dans la MIB et les manipuler. Ces informations sont organisées de manière hiérarchique afin que SNMP puisse y accéder rapidement. Chaque élément d’information de la MIB reçoit un identifiant d’objet (OID), qui est organisé selon les normes RFC dans une hiérarchie d’OID. L’arborescence MIB d’un périphérique donné comprend des branches avec des variables communes à de nombreux périphériques réseau et des branches avec des variables spécifiques à ce périphérique ou à ce fournisseur.

11. Quelles données seraient enregistrées et où les données seraient-elles placées si un administrateur réseau exécutait la commande suivante? Citez-en deux.

R1# copy startup-config tftp
  • Les données à enregistrer sont la configuration qui est en cours de modification dans la RAM.
  • Les données à enregistrer sont la configuration stockée sur un serveur TFTP.
  • Les données à enregistrer sont la configuration stockée dans NVRAM.
  • Les données seront enregistrées dans NVRAM.
  • Les données seront enregistrées sur un serveur TFTP.
  • Les données seront enregistrées en RAM.

_Explication: La syntaxe de la commande est copy source destination. La source de startup-config est la configuration enregistrée dans la NVRAM. La destination de tftp est un serveur TFTP.

12. Quelle commande un ingénieur réseau utiliserait-il pour restaurer l’image IOS C1900-universalk9-mz.spa.152-4.m3.bin sur un routeur?

  • copy tftp: flash0:
  • copy flash0: tftp:
  • copy c1900-universalk9-mz.SPA.152-4.M3.bin tftp:
  • copy flash0: c1900-universalk9-mz.SPA.152-4.M3.bin

_Explication: La syntaxe de commande pour restaurer une image IOS est copy source destination, où, dans ce cas, source est un serveur TFTP et destination est la mémoire flash du routeur. Le nom de l’image (nom de fichier source) est saisi à une nouvelle invite après l’émission de la commande copy initiale, et non en tant que paramètre de la commande copy.

13. Pourquoi un administrateur réseau exécuterait-il la commande show cdp neigbors sur un routeur?

  • Pour afficher l’ID de périphérique et d’autres informations relatives aux périphériques Cisco connectés directement
  • Pour afficher l’ID de routeur et d’autres informations relatives aux voisins OSPF
  • Pour afficher l’état de la ligne et d’autres informations relatives aux périphériques Cisco connectés directement
  • Pour afficher la table de routage et d’autres informations relatives aux périphériques Cisco connectés directement

_Explication: La commande show cdp neighbors fournit des informations sur les périphériques Cisco directement connectés, notamment l’ID du périphérique, l’interface locale, la capacité, la plate-forme et l’ID de port du périphérique distant.

14. Que sont les messages détournement SNMP?

  • Messages utilisés par les NMS pour interroger l’appareil afin d’obtenir des données
  • Messages non sollicités envoyés par l’agent SNMP et alertant le NMS d’une condition sur le réseau
  • Messages qui sont utilisés par le NMS pour modifier les variables de configuration dans le dispositif de l’agent
  • Messages envoyés périodiquement par le NMS aux agents SNMP résidant sur les périphériques gérés pour interroger le périphérique pour les données

_Explication: Une requête GET est un message utilisé par le NMS pour interroger le périphérique à la recherche de données. Une requête SET est un message utilisé par le NMS pour modifier les variables de configuration du périphérique agent. Un NMS interroge périodiquement les agents SNMP résidant sur les périphériques gérés, en interrogeant le périphérique à la recherche de données à l’aide de la requête GET.

 

 

Previous Article9.6.2 Module Questionnaire – Concepts QOS
Next Article 11.5.3 Module Questionnaire – Conception du réseau

Articles liés

14.7.2 Module Questionnaire – Automatisation des réseaux

31/12/2024

13.6.3 Module Questionnaire – Virtualisation des réseaux

31/12/2024

12.6.4 Module Questionnaire – Dépannage réseau

31/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz