Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

5.4.2 Module 5 – Questionnaire sur les protocoles réseau

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

5.4.2 Module 5 – Questionnaire sur les protocoles réseau réponses

1. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il ?

  • Tous les hôtes du même réseau
  • Un groupe d’hôtes spécialement défini
  • Le voisin le plus proche sur le même réseau
  • Tous les hôtes sur Internet

Explication: Une diffusion est transmise à chaque hôte qui possède une adresse IP dans le même réseau.

2. Quelle proposition décrit une caractéristique du cloud computing ?

  • Une entreprise peut se connecter directement à Internet sans l’intervention d’un FAI.
  • Les particuliers ou les entreprises peuvent accéder aux applications via Internet depuis n’importe quel appareil, partout dans le monde.
  • Les périphériques peuvent se connecter à Internet via le câblage électrique existant.
  • Il est nécessaire d’investir dans une nouvelle infrastructure afin d’accéder au cloud.

Explication: Le cloud computing permet aux utilisateurs d’accéder à des applications, de sauvegarder et de stocker des fichiers, et de réaliser des tâches sans avoir besoin de serveurs ou de logiciels supplémentaires. Les utilisateurs du cloud accèdent aux ressources en temps réel via un simple navigateur grâce à un service payé sous forme d’abonnement ou en fonction de l’utilisation.

3. Un administrateur réseau peut envoyer une requête ping au serveur sur www.cisco.com, mais ne parvient pas à envoyer de requête ping au serveur Web de la société situé chez l’ISP, dans une autre ville. Quel(le) outil ou commande permettrait d’identifier le routeur spécifique sur lequel le paquet a été perdu ou retardé ?

  • ipconfig
  • netstat
  • telnet
  • traceroute

Explication: La commande traceroute fournit des informations de connectivité sur le chemin qu’un paquet prend pour atteindre sa destination et sur chaque routeur (saut) le long du chemin. Elle indique également la durée nécessaire pour qu’un paquet passe par chaque saut et revienne au point de départ.

4. Quelle couche du modèle OSI contient des protocoles pour la communication de processus à processus ?

  • Application
  • Session
  • Transport
  • Réseau

Explication: La couche d’application du modèle OSI est responsable de la communication entre les processus. Des exemples de protocoles au niveau de la couche d’application sont DHCP, DNS et HTTP.

5. À quelle couche OSI un numéro de port de destination est-il ajouté à une PDU pendant le processus d’encapsulation ?

  • Couche transport
  • Couche liaison de données
  • Couche réseau
  • Couche application

Explication: La couche Transport utilise des adresses de protocole sous la forme de numéros de port pour identifier les applications du réseau qui doivent traiter les données client et serveur.

6. Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU ?

  • Encapsulation
  • Codage
  • Segmentation
  • Contrôle de flux

Explication: Lorsqu’un message est placé à l’intérieur d’un autre message, cela est connu sous le nom d’encapsulation. Sur les réseaux, l’encapsulation se produit lorsqu’une unité de données de protocole est transportée à l’intérieur du champ de données de l’unité de données de protocole immédiatement inférieure.

7. Quelle déclaration décrit avec précision un processus d’encapsulation TCP/IP lorsqu’un PC envoie des données au réseau ?

  • Les données sont envoyées depuis la couche Internet vers la couche d’accès réseau.
  • Les paquets sont envoyés depuis la couche d’accès réseau vers la couche de transport.
  • Les segments sont envoyés depuis la couche d’accès réseau vers la couche de transport.
  • Les trames sont envoyées depuis la couche Internet vers la couche d’accès réseau.

Explication: Lorsque les données voyagent du PC vers le réseau, la couche transport envoie des segments à la couche internet. La couche Internet envoie des paquets à la couche d’accès au réseau, qui crée des trames et les convertit ensuite en bits. Les bits sont transmis aux médias du réseau.

8. Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder la transmission reçue ?

  • Ethernet, IP, TCP, HTTP
  • HTTP, TCP, IP, Ethernet
  • Ethernet, TCP, IP, HTTP
  • HTTP, TCP, IP, Ethernet

Explication:

  1. Le protocole HTTP régit la manière dont un serveur web et un client interagissent.
  2. Le TCP gère les conversations individuelles entre les serveurs web et les clients.
  3. IP est responsable de la livraison sur le meilleur chemin vers la destination.
  4. Ethernet prend le paquet de l’IP et le met en forme pour la transmission.

9. Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?

  • Le BYOD oblige les entreprises à acheter des ordinateurs portables au lieu d’ordinateurs de bureau.
  • Les utilisateurs qui pratiquent le BYOD sont responsables de leur propre sécurité sur le réseau, ce qui dispense les entreprises d’avoir à mettre en place d’autres stratégies de sécurité pour eux.
  • Les appareils utilisés dans le BYOD sont plus chers que ceux que les entreprises achètent.
  • Le BYOD permet de définir où et comment les utilisateurs peuvent accéder aux ressources réseau.

Explication: Un environnement BYOD nécessite qu’une organisation s’adapte à une variété de dispositifs et de méthodes d’accès. Les appareils personnels que les entreprises ne contrôlent pas peuvent être intégrés au BYOD. Leur sécurité est donc un impératif. Les coûts de l’équipement matériel déployé sur site sont réduits. Les entreprises peuvent ainsi se concentrer sur la mise à disposition d’outils de collaboration et d’autres logiciels pour les utilisateurs qui pratiquent le BYOD.

10. Dans la communication entre terminaux informatiques, à quoi sert le codage des messages ?

  • À convertir des informations dans le format adapté à leur transmission
  • À interpréter des informations
  • À décomposer les messages volumineux en petites trames
  • À négocier une synchronisation correcte pour que la communication réussisse

Explication: Avant qu’un message ne soit envoyé sur un réseau, il doit d’abord être encodé. Le codage convertit un message de données en un autre format adapté à sa transmission sur le support physique. Chaque bit du message est codé en modèle de sons, d’ondes lumineuses ou d’impulsions électriques, selon le support sur lequel les bits sont transmis. L’hôte de destination reçoit et décode les signaux pour interpréter le message.

11. Quelle déclaration est vraie à propos des modèles TCP/IP et OSI ?

  • La couche de transport TCP/IP et la couche 4 OSI offrent des services et des fonctions similaires.
  • La couche d’accès réseau TCP/IP a des fonctions similaires à la couche réseau OSI.
  • La couche 7 de l’OSI et la couche d’application TCP/IP offrent des fonctions identiques.
  • Les trois premières couches OSI décrivent des services généraux qui sont également fournis par la couche Internet TCP/IP.

Explication: La couche Internet TCP/IP assure la même fonction que la couche réseau OSI. La couche transport des modèles TCP/IP et OSI fournit la même fonction. La couche d’application TCP/IP comprend les mêmes fonctions que les couches OSI 5, 6 et 7.

12. Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne sont pas rejetés parce que la quantité de données envoyées est trop importante et trop rapide ?

  • Encapsulation
  • Contrôle de flux
  • La méthode d’accès
  • Délai d’attente de la réponse

Explication: Pour que deux ordinateurs puissent communiquer efficacement, il doit y avoir un mécanisme qui permette à la fois à la source et à la destination de fixer le moment de la transmission et de la réception des données. Le contrôle des flux permet de garantir que les données ne sont pas envoyées trop vite pour être reçues correctement.

 

Previous Article4.8.2 Module 4 – Questionnaire de base Linux
Next Article 6.7.2 Module 6 – Questionnaire sur Ethernet et protocole IP

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz