Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

11.3.2 Module 11 – Questionnaire sur les périphériques de communication reseau

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

11.3.2 Module 11 – Questionnaire sur les périphériques de communication reseau réponses

1. Pour quel mode de découverte un point d’accès générera-t-il le plus de trafic sur un WLAN ?

  • Mode passif
  • Mode ouvert
  • Mode mixte
  • Mode actif

Explication: Les deux modes de découverte sont passifs et actifs. Lorsqu’il fonctionne en mode passif, un point d’accès génère plus de trafic car il diffuse continuellement des trames de balises aux clients potentiels. En mode actif, le client lance le processus de découverte au lieu de l’AP. Le mode mixte fait référence aux paramètres du mode réseau, et le mode ouvert fait référence aux paramètres de sécurité.

2. Quel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré ?

  • Ad hoc
  • BESS
  • ESS
  • SSID

Explication: Le SSID est utilisé pour nommer un réseau sans fil. Ce paramètre est requis pour qu’un client sans fil puisse se connecter à un point d’accès sans fil.

3. Quels sont les deux protocoles de routage à vecteur de distance ? (Choisissez deux propositions.)

  • RIP
  • EIGRP
  • OSPF
  • ISIS
  • BGP

Explication: RIP et EIGRP sont tous deux considérés comme des protocoles de routage vectoriel de distance. ISIS et OSPF sont des protocoles de routage d’état des liaisons. Le protocole BGP est un protocole de routage à vecteur de chemins.

4. Quelle est l’information examinée par un commutateur Ethernet pour créer sa table d’adresses ?

  • L’adresse IP source
  • L’adresse MAC d’origine
  • L’adresse IP de destination
  • Adresse MAC de destination

Explication: Un commutateur Ethernet examine l’adresse MAC source des trames entrantes. Si l’adresse MAC source ne se trouve pas dans la table d’adresses MAC, le commutateur l’y ajoute en lui associant un port Ethernet d’entrée.

5. Quel en-tête de la couche OSI est réécrit avec de nouvelles informations d’adressage par un routeur lors d’une transmission entre des segments de réseau local ?

  • Couche 2
  • Couche 3
  • Couche 4
  • Couche 7

Explication: Lorsqu’un routeur transmet le trafic entre des segments du réseau local, il encapsule la trame de couche 2 afin de déterminer le chemin d’accès de couche 3. Une fois ce chemin déterminé, le routeur encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 avec de nouvelles informations d’adressage de couche 2 pour le segment LAN de destination.

6. À quelle couche du modèle OSI fonctionnent-ils les routeurs ?

  • Couche 2
  • Couche 3
  • Couche 4
  • Couche 5

Explication: Les routeurs fonctionnent à la couche 3 du modèle OSI et transmettent les paquets entre les réseaux logiques.

7. Quel paramètre sans fil fait référence aux bandes de fréquences utilisées pour transmettre des données à un point d’accès sans fil ?

  • SSID
  • Paramètres de canal
  • Mode de sécurité
  • Mode d’analyse

Explication: Un point d’accès peut être défini manuellement sur un canal ou une bande de fréquences spécifique afin d’éviter toute interférence avec d’autres appareils sans fil situés à proximité.

8. Quel est le rôle d’un périphérique intermédiaire sur un réseau ?

  • Il sert de source d’information principale aux périphériques finaux.
  • Il détermine le chemin suivi par les données et les dirige vers leur destination finale.
  • Il exécute des applications qui prennent en charge la collaboration pour les entreprises.
  • Il sert d’interface entre le réseau humain et le réseau de communication sous-jacent.

Explication: Les processus s’exécutant sur des périphériques réseau intermédiaires remplissent des fonctions telles que régénérer et retransmettre les signaux de données, gérer des informations sur les chemins qui existent sur le réseau et l’interréseau, diriger les données vers d’autres chemins en cas d’échec de liaison, et autoriser ou refuser le flux de données, selon des paramètres de sécurité.

9. Quelles sont les informations examinées et utilisées par un commutateur Ethernet pour transmettre une trame ?

  • Adresse IP de destination
  • Adresse IP source
  • Adresse MAC de destination
  • Adresse MAC d’origine

Explication: Un commutateur est un périphérique de couche 2 qui utilise des adresses MAC sources pour générer une table d’adresses MAC (un tableau CAM) et des adresses MAC de destination pour transmettre des trames.

10. Quel périphérique peut commander et gérer un grand nombre de points d’accès d’entreprise ?

  • LWAP
  • Routeur
  • Commutateur
  • WLC

Explication: Un contrôleur LAN sans fil (WLC) peut être configuré pour gérer plusieurs points d’accès légers (LWAP). Sur ce contrôleur, un administrateur réseau peut configurer des SSID, la sécurité, l’adressage IP et d’autres paramètres de réseau sans fil dans un environnement de gestion centralisé.

11. Quels sont les deux rôles généralement remplis par un routeur sans fil utilisé dans une maison ou une petite entreprise ? (Choisissez deux.)

  • Répéteur
  • Point d’accès
  • Contrôleur WLAN
  • Commutateur Ethernet
  • Serveur d’authentification RADIUS

Explication: En plus de ses rôles de routeur, un routeur sans fil SOHO typique agit à la fois comme point d’accès sans fil et commutateur Ethernet. L’authentification RADIUS est fournie par un serveur externe. Un contrôleur WLAN est utilisé dans les déploiements d’entreprise pour gérer des groupes de points d’accès légers. Un répéteur est un périphérique qui améliore un signal entrant et le retransmet.

12. Quelle technologie est utilisée pour empêcher les boucles de couche 2 ?

  • STP
  • ARP
  • Protocole VTP
  • NTP

Explication: Le protocole STP (Spanning Tree Protocol) est activé sur les commutateurs pour empêcher les boucles de couche 2 de se former lorsqu’il existe des chemins physiques redondants.

13. Quelle proposition décrit la méthode de routage inter-VLAN SVI ?

  • Les sous-interfaces doivent être créées.
  • Le type d’encapsulation doit être configuré sur l’interface SVI.
  • Une interface SVI est nécessaire pour chaque VLAN.
  • Une interface physique est nécessaire pour chaque VLAN créé.

Explication: Pour créer le routage inter-VLAN SVI sur un commutateur de couche 3, le VLAN doit exister dans la base de données et l’interface SVI doit être explicitement créée. La seule exception est le VLAN1, qui est créé par défaut.

14. Dans quelle mesure les implémentations de VLAN influent-elles sur les conceptions d’adressage IP ?

  • Les VLAN ne prennent pas en charge le VSLM.
  • Les VLAN n’utilisent aucune adresse de diffusion.
  • Chaque VLAN doit avoir un numéro de réseau différent.
  • Chaque VLAN doit avoir un masque de sous-réseau différent.

Explication: Étant que chaque VLAN est un réseau distinct, il nécessite son propre numéro de réseau, une adresse de diffusion et des adresses IP valides. Les modèles d’adressage IP incluent fréquemment les numéros de VLAN dans la conception.

Previous Article10.7.2 Module 10 – Questionnaire sur les services reseau
Next Article 12.4.2 Module 12 – Questionnaire sur l’infrastructure de sécurité réseau

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz