11.3.2 Module 11 – Questionnaire sur les périphériques de communication reseau réponses
1. Pour quel mode de découverte un point d’accès générera-t-il le plus de trafic sur un WLAN ?
- Mode passif
- Mode ouvert
- Mode mixte
- Mode actif
Explication: Les deux modes de découverte sont passifs et actifs. Lorsqu’il fonctionne en mode passif, un point d’accès génère plus de trafic car il diffuse continuellement des trames de balises aux clients potentiels. En mode actif, le client lance le processus de découverte au lieu de l’AP. Le mode mixte fait référence aux paramètres du mode réseau, et le mode ouvert fait référence aux paramètres de sécurité.
2. Quel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré ?
Explication: Le SSID est utilisé pour nommer un réseau sans fil. Ce paramètre est requis pour qu’un client sans fil puisse se connecter à un point d’accès sans fil.
3. Quels sont les deux protocoles de routage à vecteur de distance ? (Choisissez deux propositions.)
Explication: RIP et EIGRP sont tous deux considérés comme des protocoles de routage vectoriel de distance. ISIS et OSPF sont des protocoles de routage d’état des liaisons. Le protocole BGP est un protocole de routage à vecteur de chemins.
4. Quelle est l’information examinée par un commutateur Ethernet pour créer sa table d’adresses ?
- L’adresse IP source
- L’adresse MAC d’origine
- L’adresse IP de destination
- Adresse MAC de destination
Explication: Un commutateur Ethernet examine l’adresse MAC source des trames entrantes. Si l’adresse MAC source ne se trouve pas dans la table d’adresses MAC, le commutateur l’y ajoute en lui associant un port Ethernet d’entrée.
5. Quel en-tête de la couche OSI est réécrit avec de nouvelles informations d’adressage par un routeur lors d’une transmission entre des segments de réseau local ?
- Couche 2
- Couche 3
- Couche 4
- Couche 7
Explication: Lorsqu’un routeur transmet le trafic entre des segments du réseau local, il encapsule la trame de couche 2 afin de déterminer le chemin d’accès de couche 3. Une fois ce chemin déterminé, le routeur encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 avec de nouvelles informations d’adressage de couche 2 pour le segment LAN de destination.
6. À quelle couche du modèle OSI fonctionnent-ils les routeurs ?
- Couche 2
- Couche 3
- Couche 4
- Couche 5
Explication: Les routeurs fonctionnent à la couche 3 du modèle OSI et transmettent les paquets entre les réseaux logiques.
7. Quel paramètre sans fil fait référence aux bandes de fréquences utilisées pour transmettre des données à un point d’accès sans fil ?
- SSID
- Paramètres de canal
- Mode de sécurité
- Mode d’analyse
Explication: Un point d’accès peut être défini manuellement sur un canal ou une bande de fréquences spécifique afin d’éviter toute interférence avec d’autres appareils sans fil situés à proximité.
8. Quel est le rôle d’un périphérique intermédiaire sur un réseau ?
- Il sert de source d’information principale aux périphériques finaux.
- Il détermine le chemin suivi par les données et les dirige vers leur destination finale.
- Il exécute des applications qui prennent en charge la collaboration pour les entreprises.
- Il sert d’interface entre le réseau humain et le réseau de communication sous-jacent.
Explication: Les processus s’exécutant sur des périphériques réseau intermédiaires remplissent des fonctions telles que régénérer et retransmettre les signaux de données, gérer des informations sur les chemins qui existent sur le réseau et l’interréseau, diriger les données vers d’autres chemins en cas d’échec de liaison, et autoriser ou refuser le flux de données, selon des paramètres de sécurité.
9. Quelles sont les informations examinées et utilisées par un commutateur Ethernet pour transmettre une trame ?
- Adresse IP de destination
- Adresse IP source
- Adresse MAC de destination
- Adresse MAC d’origine
Explication: Un commutateur est un périphérique de couche 2 qui utilise des adresses MAC sources pour générer une table d’adresses MAC (un tableau CAM) et des adresses MAC de destination pour transmettre des trames.
10. Quel périphérique peut commander et gérer un grand nombre de points d’accès d’entreprise ?
- LWAP
- Routeur
- Commutateur
- WLC
Explication: Un contrôleur LAN sans fil (WLC) peut être configuré pour gérer plusieurs points d’accès légers (LWAP). Sur ce contrôleur, un administrateur réseau peut configurer des SSID, la sécurité, l’adressage IP et d’autres paramètres de réseau sans fil dans un environnement de gestion centralisé.
11. Quels sont les deux rôles généralement remplis par un routeur sans fil utilisé dans une maison ou une petite entreprise ? (Choisissez deux.)
- Répéteur
- Point d’accès
- Contrôleur WLAN
- Commutateur Ethernet
- Serveur d’authentification RADIUS
Explication: En plus de ses rôles de routeur, un routeur sans fil SOHO typique agit à la fois comme point d’accès sans fil et commutateur Ethernet. L’authentification RADIUS est fournie par un serveur externe. Un contrôleur WLAN est utilisé dans les déploiements d’entreprise pour gérer des groupes de points d’accès légers. Un répéteur est un périphérique qui améliore un signal entrant et le retransmet.
12. Quelle technologie est utilisée pour empêcher les boucles de couche 2 ?
- STP
- ARP
- Protocole VTP
- NTP
Explication: Le protocole STP (Spanning Tree Protocol) est activé sur les commutateurs pour empêcher les boucles de couche 2 de se former lorsqu’il existe des chemins physiques redondants.
13. Quelle proposition décrit la méthode de routage inter-VLAN SVI ?
- Les sous-interfaces doivent être créées.
- Le type d’encapsulation doit être configuré sur l’interface SVI.
- Une interface SVI est nécessaire pour chaque VLAN.
- Une interface physique est nécessaire pour chaque VLAN créé.
Explication: Pour créer le routage inter-VLAN SVI sur un commutateur de couche 3, le VLAN doit exister dans la base de données et l’interface SVI doit être explicitement créée. La seule exception est le VLAN1, qui est créé par défaut.
14. Dans quelle mesure les implémentations de VLAN influent-elles sur les conceptions d’adressage IP ?
- Les VLAN ne prennent pas en charge le VSLM.
- Les VLAN n’utilisent aucune adresse de diffusion.
- Chaque VLAN doit avoir un numéro de réseau différent.
- Chaque VLAN doit avoir un masque de sous-réseau différent.
Explication: Étant que chaque VLAN est un réseau distinct, il nécessite son propre numéro de réseau, une adresse de diffusion et des adresses IP valides. Les modèles d’adressage IP incluent fréquemment les numéros de VLAN dans la conception.