Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

6.7.2 Module 6 – Questionnaire sur Ethernet et protocole IP

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

6.7.2 Module 6 – Questionnaire sur Ethernet et protocole IP réponses

1. Quelles deux caractéristiques décrivent la technologie Ethernet ? (Choisissez deux réponses.)

  • Il est pris en charge par les normes IEEE 802.3.
  • Il est pris en charge par les normes IEEE 802.5.
  • Il utilise généralement une moyenne de 16 Mo/s pour les taux de transfert de données.
  • Il utilise la méthode de contrôle d’accès CSMA/CD.
  • Il utilise une topologie d’anneau.

Explication: La norme Ethernet 802.3 spécifie qu’un réseau implémente la méthode de contrôle d’accès CSMA/CD.

2. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux propositions.)

  • Détection d’erreurs
  • Routage des paquets vers la destination
  • Encapsulation des PDU provenant de la couche transport
  • Positionnement des trames sur les supports
  • Détection de collisions

Explication: La couche réseau du modèle OSI fournit plusieurs services pour garantir la communication entre les périphériques:

  • Adressage.
  • Encapsulation
  • Routage
  • Désencapsulation

La détection des erreurs, le positionnement de trames sur les supports et la détection des collisions sont des fonctions propres à la couche liaison de données.

3. Comment les hôtes veillent-ils à ce que leurs paquets soient dirigés vers la destination réseau correcte ?

  • Ils doivent conserver leur propre table de routage local qui contient un itinéraire vers l’interface de bouclage, un itinéraire réseau local et un itinéraire distant par défaut.​
  • Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui sera responsable de la livraison des paquets.
  • Ils recherchent dans leur propre table de routage local un itinéraire vers l’adresse de destination réseau et transmettent ces informations à la passerelle par défaut.
  • Ils envoient un paquet de requête à la passerelle par défaut demandant le meilleur itinéraire.

Explication: Les hôtes ont besoin d’une table de routage locale pour s’assurer que les paquets sont dirigés vers le bon réseau de destination. Cette table locale contient généralement une route vers l’interface de bouclage, une route vers le réseau auquel l’hôte est connecté et une route locale par défaut, qui représente la route que les paquets doivent emprunter pour atteindre toutes les adresses réseau distantes.

4. Un technicien utilise la commande nbtstat ping 127.0.0.1 . Qu’est-ce que le technicien vérifie ?

  • La pile TCP/IP sur un hôte réseau
  • Connectivité entre deux périphériques Cisco contiguïtés
  • Connectivité entre un PC et la passerelle par défaut
  • Connectivité entre les PC sur le même réseau
  • Connectivité physique d’un PC particulier et du réseau

Explication: 127.0.0.1 est l’adresse de bouclage locale sur n’importe quel périphérique réseau TCP/IP. En envoyant une requête ping à cette adresse, le technicien vérifie la pile de protocole TCP/IP sur ce périphérique particulier.

5. Quel est le format compressé correct de l’adresse IPv6 2001:0db8:eeff:000a:0000:0000:0000:0001 ?

  • 2001:db8:eeff:a::1
  • 2001:db8:eeff:a:1
  • 2001:db8:eeff:a::0001
  • 2001:db8:eeff:a:::1

Explication: Deux règles doivent être respectées pour la compression des adresses IPv6. Règle 1 : les zéros figurant au début d’un hextet peuvent être supprimés. Règle 2 : les hextets contigus composés exclusivement de zéros peuvent être compressés sous la forme de deux doubles points. La règle 2 ne peut être appliquée qu’une seule fois.

6. Quelle fonction ou opération est effectuée par la sous-couche LLC ?

  • Il effectue l’encapsulation des données.
  • Il communique avec les couches de protocole supérieures.
  • Il est responsable du contrôle de l’accès aux supports.
  • Il ajoute un en-tête et une remorque à un paquet pour former une PDU de couche 2 OSI.

Explication: La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures de pile de protocoles. Le LLC est mis en œuvre dans le logiciel et communique avec les couches supérieures de l’application et pour passer le paquet aux couches inférieures en vue de son acheminement.

7. Combien d’adresses IP utilisables sont disponibles sur le réseau 192.168.1.0/27 ?

  • 256
  • 254
  • 62
  • 30
  • 16
  • 32

Explication: Le masque A /27 est le même que le 255.255.255.224. Il reste donc 5 bits d’hôte. Avec 5 bits d’hôte, 32 adresses IP sont utilisables, mais l’une de ces adresses représente le numéro de sous-réseau et une autre, l’adresse de diffusion. Ainsi, 30 adresses au total peuvent donc être attribuées à des périphériques réseau.

8. Reportez-vous à l’illustration. Considérez la configuration de l’adresse IP affichée à partir de PC1. Qu’est-ce qu’une description de l’adresse de passerelle par défaut ?

Aquiz 6.7.2 Q8

  • C’est l’adresse IP de l’interface du Routeur 1 qui connecte l’entreprise à Internet.
  • C’est l’adresse IP de l’interface du Routeur 1 qui connecte le réseau local PC1 au Routeur 1.
  • C’est l’adresse IP de Commutateur 1 qui connecte PC1 à d’autres périphériques sur le même réseau local.
  • Il s’agit de l’adresse IP du périphérique réseau du fournisseur de services Internet situé dans le cloud.

Explication: La passerelle par défaut est utilisée pour acheminer les paquets destinés aux réseaux distants. L’adresse IP de la passerelle par défaut est l’adresse du premier périphérique de couche 3 (l’interface du routeur) qui se connecte au même réseau.

9. À quoi sert la commande netstat -r ?

  • Pour afficher les sockets TCP
  • Pour renouveler la passerelle par défaut
  • Pour libérer l’adresse IP attribuée
  • Pour afficher la table de routage des hôtes

Explication: La commande netstat -r affiche la table de routage des hôtes pour vérifier les routes et les coûts qu’un ordinateur utilise pour communiquer avec certains réseaux.

10. Un périphérique possède l’adresse IPv6 suivante : 2001:0DB8:75a3:0214:0607:1234:aa10:ba01 /64. Quel est l’identifiant hôte du périphérique ?

  • 2001:0DB8:75a3
  • 0607:1234:aa10:ba01
  • 2001:0DB8
  • Ba01

Explication: Une adresse IPv6 se compose de 128 bits, représentés sous la forme de huit blocs de quatre chiffres hexadécimaux appelés hextets. Chaque chiffre hexadécimal représentant quatre bits, chaque hextet représente 16 bits. Le préfixe réseau /64 indique que les 64 premiers bits, ou les quatre premiers hextets, représentent la partie réseau de l’adresse. Étant donné qu’une adresse IPv6 se compose de 128 bits, les 64 derniers bits, ou les quatre derniers hextets, représentent l’identifiant hôte. La valeur des quatre derniers hextets est 0607:1234:aa10:ba01.

11. Quelle affirmation décrit une adresse MAC ?

  • Sa longueur est de 128 bits.
  • Il contient deux parties, la partie réseau et la partie hôte.
  • C’est une adresse physique attribuée à une carte réseau Ethernet par les fabricants.
  • Elle identifie les adresses source et destination des hôtes sur Internet.

Explication: L’adresse MAC (Media Access Control) est une adresse physique attribuée à chaque carte réseau Ethernet par les fabricants. Sa longueur est de 48 bits. L’adresse MAC est utilisée pour identifier la source et la destination sur un réseau local Ethernet. Elle ne peut pas être routée vers des réseaux distants.

12. Pour quelle raison un périphérique de couche 3 exécute un processus ANDing sur une adresse IP de destination et un masque de sous-réseau ?

  • Vérifier l’adresse de diffusion du réseau de destination
  • Identifier l’adresse de l’hôte sur l’hôte de destination
  • Identifier les trames défectueuses
  • Identifier l’adresse réseau du réseau de destination

Explication: L’AND nous permet d’identifier l’adresse réseau à partir de l’adresse IP et du masque de réseau.

13. Quelles sont les deux caractéristiques du protocole IP ? (Choisissez deux propositions.)

  • Ne nécessite pas de connexion dédiée de bout en bout.
  • Fonctionne indépendamment des supports réseau.
  • Retransmet les paquets en cas d’erreur.
  • Reconstitue dans le bon ordre les segments désordonnés côté destination.
  • Garantit la remise des paquets.

Explication: Le protocole Internet est un protocole d’acheminement au mieux sans connexion. Cela signifie qu’il ne nécessite pas de connexion de bout en bout et ne garantit pas la remise des paquets. Il est également indépendant des supports, c’est-à-dire qu’il fonctionne indépendamment du support réseau qui transmet les paquets.

14. Quelles sont les trois adresses IP privées ? (Choisissez trois réponses.)

  • 10.1.1.1
  • 172.32.5.2
  • 192.167.10.10
  • 172.16.4.4
  • 192.168.5.5
  • 224.6.6.6

Explication: Les adresses IP privées se situent dans les trois plages suivantes:

  • 10.0.0.0 – 10.255.255.255
  • 172.16.0.0 – 172.31.255.255
  • 192.168.0.0 – 192.168.255.255

 

Previous Article5.4.2 Module 5 – Questionnaire sur les protocoles réseau
Next Article 7.3.2 Module 7 – Questionnaire sur la vérification de la connectivité

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz