CCNA 2 Examen Final de Cours SRWE v7.0 Questions Réponses

2

1. Dans quelle situation un technicien utilise-t-il la commande de commutateur show interfaces ?

  • Pour déterminer l’adresse MAC d’un périphérique réseau directement connecté sur une interface donnée
  • Lorsque des paquets sont reçus d’un hôte donné qui est directement connecté
  • Lorsqu’un terminal peut atteindre les périphériques locaux, et non les périphériques distants
  • Pour déterminer si l’accès à distance est activé

2. Faites correspondre le numéro d’étape à la séquence des étapes qui se produisent pendant le processus de basculement HSRP. (Les propositions ne doivent pas être toutes utilisées.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 2
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 2

3. Reportez-vous à l’illustration. Un administrateur tente de configurer une route statique IPv6 sur le routeur R1 pour atteindre le réseau connecté au routeur R2. Après la saisie de la commande de la route statique, la connectivité au réseau est toujours défaillante. Quelle erreur a été effectuée dans la configuration de la route statique ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 3
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 3

  • L’adresse du tronçon suivant est incorrecte.
  • Le réseau de destination est incorrect.
  • L’interface est incorrecte.
  • Le préfixe réseau est incorrect.
Explication : Dans cet exemple, l’interface de la route statique est incorrecte. L’interface doit être l’interface de sortie sur R1, qui est s0/0/0.

4. Un nouveau commutateur de couche 3 est connecté à un routeur et est en cours de configuration pour le routage InterVLAN. Quelles sont les trois étapes requises pour la configuration? (Choisissez trois propositions.)

  • Attribution des ports au VLAN natif
  • la mise en œuvre des protocoles de routage
  • Attribution de ports aux VLAN
  • Activation du routage IP
  • Création d’interfaces SVI
  • Installation d’une route statique
  • Modification du VLAN par défaut
Explication :
Étape 1. Créez les VLAN.
Étape 2. Créez les interfaces SVI VLAN.
Étape 3. Configurez les ports d’accès.
Attribuez-les à leurs VLAN respectifs.
Étape 4. Activez le routage IP.

5. Reportez-vous à l’illustration. En fonction de la configuration et de la sortie présentées, pourquoi manque-t-il le VLAN 99 ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 5
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 5

  • Parce qu’il y a un problème de câblage sur le VLAN 99
  • Parce que le VLAN 1 est activé et qu’il ne peut y avoir qu’un VLAN de gestion sur le commutateur
  • Parce que le VLAN 99 n’est pas un VLAN de gestion valide
  • Parce que le VLAN 99 n’a pas encore été créé

5. Quels sont les deux modes VTP qui permettent la création, la modification et la suppression des VLAN sur le commutateur local ? (Choisissez deux propositions.)

  • client
  • distribution
  • principal
  • serveur
  • esclave
  • transparent

6. Quelles paires de modes d’agrégation établissent une liaison agrégée fonctionnelle entre deux commutateurs Cisco ? (Choisissez trois réponses.)

  • dynamic auto – dynamic auto
  • dynamic desirable – dynamic desirable
  • dynamic desirable – trunk
  • dynamic desirable – dynamic auto
  • access – dynamic auto
  • access – trunk

7. Quel protocole ou technologie nécessite que les commutateurs soient en mode serveur ou client?

  • Protocole VTP
  • HSRP
  • EtherChannel
  • DTP

8. Examinez l’illustration. Après avoir essayé de saisir la configuration affichée dans le routeur RTA, un administrateur reçoit une erreur et les utilisateurs du VLAN 20 signalent qu’ils ne peuvent pas communiquer avec les utilisateurs du VLAN 30. Quelle est l’origine du problème ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 8
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 8

  • La commande no shutdown aurait dû être exécutée sur Fa0/0.20 et Fa0/0.30.
  • RTA utilise le même sous-réseau pour le VLAN 20 et le VLAN 30.
  • Fa0/0 ne contient aucune adresse à utiliser comme passerelle par défaut.
  • Dot1q ne prend pas en charge les sous-interfaces.

10. Reportez-vous à l’illustration. Un administrateur réseau configure R1 pour le routage inter-VLAN entre VLAN 10 et VLAN 20. Toutefois, les périphériques du VLAN 10 et du VLAN 20 ne peuvent pas communiquer. Selon la configuration de l’exposition, quelle est la cause possible du problème?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 10
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 10

  • L’encapsulation est mal configurée sur une sous-interface.
  • Une commande no shutdown doit être ajoutée dans chaque configuration de sous-interface.
  • La commande interface gigabitEthernet 0/0.1 est faux.
  • Le port Gi0/0 doit être configuré comme port de jonction.

11. Un administrateur réseau est en train de configurer un WLAN. Pourquoi l’administrateur utiliserait-il un contrôleur WLAN?

  • pour centraliser la gestion de plusieurs réseaux WLAN
  • fournir un service prioritaire pour les applications sensibles au temps
  • pour réduire le risque d’ajout de points d’accès non autorisés au réseau
  • pour faciliter la configuration de groupe et la gestion de plusieurs WLAN via un WLC

12. Associez la description au type de VLAN correct. (Les options ne sont pas toutes utilisées.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 12
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 12

Explication : Un VLAN de données est configuré pour transporter le trafic généré par l’utilisateur. Un VLAN par défaut est le VLAN auquel appartiennent tous les ports de commutateur après le démarrage initial d’un commutateur chargeant la configuration par défaut. Un VLAN natif est affecté à un port de jonction 802.1Q et le trafic non balisé y est placé. Un VLAN de gestion est tout VLAN configuré pour accéder aux capacités de gestion d’un commutateur. Une adresse IP et un masque de sous-réseau lui sont attribués, ce qui permet de gérer le commutateur via HTTP, Telnet, SSH ou SNMP.

13. Examinez l’illustration. Comment une trame envoyée depuis PCA est-elle transmise à PCC si la table d’adresses MAC du commutateur SW1 est vide ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 13
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 13

  • SW1 abandonne la trame car il ne connaît pas l’adresse MAC de destination.
  • SW1 diffuse la trame sur tous les ports de SW1, à l’exception du port d’entrée de la trame dans le commutateur.
  • SW1 diffuse la trame sur tous les ports du commutateur, à l’exception du port interconnecté au commutateur SW2 et du port d’entrée de la trame dans le commutateur.
  • SW1 transmet la trame directement à SW2. SW2 diffuse la trame sur tous les ports connectés à SW2, à l’exception du port d’entrée de la trame dans le commutateur.
Explication : Lorsqu’un commutateur s’allume, la table d’adresses MAC est vide. Le commutateur construit la table d’adresses MAC en examinant l’adresse MAC source des trames entrantes. Le commutateur transfère en fonction de l’adresse MAC de destination trouvée dans l’en-tête de la trame. Si un commutateur n’a aucune entrée dans la table d’adresses MAC ou si l’adresse MAC de destination n’est pas dans la table de commutateurs, le commutateur transférera la trame vers tous les ports, à l’exception du port qui a amené la trame dans le commutateur.

14. Associez l’état de la liaison au statut d’interface et de protocole. (Les options ne sont pas toutes utilisées.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 15
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 15

15. Quel est le moyen d’avoir une configuration sécurisée pour l’accès à distance à un appareil sur le réseau ?

  • Configurer SSH.
  • Configurer Telnet.
  • Configurer une ACL et l’appliquer aux lignes VTY.
  • Configurez 802.1x.

16. Examinez l’illustration. L’hôte A a envoyé un paquet à l’hôte B. Quelles sont les adresses IP et MAC source sur le paquet lorsqu’il atteint l’hôte B ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 16
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 16

  • MAC source : 00E0.FE10.17A3
    IP source : 192.168.1.1
  • MAC source : 00E0.FE10.17A3
    IP source : 10.1.1.10
  • MAC source : 00E0.FE91.7799
    IP source : 192.168.1.1
  • MAC source : 00E0.FE91.7799
    IP source : 10.1.1.10
  • MAC source : 00E0.FE91.7799
    IP source : 10.1.1.1
Explication : Au fur et à mesure qu’un paquet traverse le réseau, les adresses de couche 2 changeront à chaque saut à mesure que le paquet est désencapsulé et réencapsulé, mais les adresses de couche 3 resteront les même.

17. Reportez-vous à l’illustration. Quels sont les rôles possibles pour les ports A, B, C et D dans ce réseau RSTP ?

  • Désigné, racine, alternatif, racine
  • Désigné, alternatif, racine, racine
  • Alternatif, désigné, racine, racine
  • Alternatif, racine, désigné, racine
Explication : Étant donné que S1 est le pont racine, B est un port désigné et les ports racine C et D. RSTP prend en charge un nouveau type de port, un autre port en état de rejet, qui peut être le port A dans ce scénario.

18. Plusieurs actions peuvent pallier une attaque de VLAN. Citez-en trois. (Choisissez trois propositions.)

  • Activer la fonction de protection BPDU.
  • Utiliser des VLAN privés.
  • Activer manuellement le trunking.
  • Faire d’un VLAN inutilisé le VLAN natif.
  • Désactiver le protocole DTP.
  • Activer la fonction de protection de source.
Explication : L’atténuation d’une attaque de VLAN peut être effectuée en désactivant le protocole DTP (Dynamic Trunking Protocol), en définissant manuellement les ports en mode de jonction et en définissant le VLAN natif des liaisons de jonction vers des VLAN qui ne sont pas en utiliser.

19
Quelle méthode de chiffrement sans fil offre la meilleure sécurité ?

  • WPA2 avec AES
  • WPA2 avec TKIP
  • WEP
  • WPA

20
Après qu’un hôte a généré une adresse IPv6 à l’aide du processus DHCPv6 ou SLAAC, comment l’hôte vérifie-t-il que l’adresse est unique et donc utilisable?

  • L’hôte envoie un message de demande d’écho ICMPv6 à l’adresse DHCPv6 ou SLAAC apprise et si aucune réponse n’est renvoyée, l’adresse est considérée comme unique.
  • L’hôte vérifie le cache du voisin local pour l’adresse apprise et si l’adresse n’est pas mise en cache, il est considéré comme unique.
  • L’hôte envoie une diffusion ARP vers le lien local et si aucun hôte n’envoie de réponse, l’adresse est considérée comme unique.
  • L’hôte envoie un message de sollicitation de voisin ICMPv6 à l’adresse DHCP ou SLAAC apprise et si aucune annonce de voisin n’est renvoyée, l’adresse est considérée comme unique.
Explication : Avant qu’un hôte puisse réellement configurer et utiliser une adresse IPv6 apprise via SLAAC ou DHCP, l’hôte doit vérifier qu’aucun autre hôte n’utilise déjà cette adresse. Pour vérifier que l’adresse est bien unique, l’hôte envoie une sollicitation de voisin ICMPv6 à l’adresse. Si aucune annonce de voisin n’est renvoyée, l’hôte considère l’adresse comme unique et la configure sur l’interface.

21. Un administrateur tente de supprimer des configurations d’un commutateur. Après avoir exécuté la commande erase startup-config et rechargé le commutateur, l’administrateur constate que les VLAN 10 et 100 existent toujours dans le commutateur. Pourquoi ces VLAN n’ont-ils pas été supprimés ?

  • Ces VLAN étant enregistrés dans un fichier appelé vlan.dat qui se trouve dans la mémoire Flash, ce fichier doit être supprimé manuellement.
  • Ces VLAN ne peuvent pas être supprimés, sauf si le commutateur est en mode client VTP.
  • Ces VLAN peuvent être uniquement supprimés du commutateur au moyen des commandes no vlan 10 et no vlan 100 .
  • Ces VLAN sont des VLAN par défaut et ne peuvent pas être supprimés.
Explication : Les VLAN de plage standard (1-1005) sont stockés dans un fichier appelé vlan.dat qui se trouve dans la mémoire flash. L’effacement de la configuration de démarrage et le rechargement d’un commutateur ne suppriment pas automatiquement ces VLAN. Le fichier vlan.dat doit être supprimé manuellement de la mémoire flash, puis le commutateur doit être rechargé.

22. Examinez l’illustration. Un administrateur réseau configure le routage inter-VLAN sur un réseau. Pour l’instant, un seul VLAN est utilisé, mais d’autres seront ajoutés prochainement. Quel est le rôle du paramètre manquant, indiqué par un point d’interrogation mis en surbrillance dans l’illustration ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 22
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 22

  • Il identifie le numéro du VLAN.
  • Il identifie la sous-interface.
  • Il identifie le numéro du VLAN natif.
  • Il identifie le type d’encapsulation utilisé.
  • Il identifie le nombre d’hôtes autorisés sur l’interface.

23. Après avoir attaché quatre PC aux ports du commutateur, configuré le SSID et défini les propriétés d’authentification pour un petit réseau de bureau, un technicien teste avec succès la connectivité de tous les PC connectés au commutateur et au WLAN. Un pare-feu est ensuite configuré sur le périphérique avant de le connecter à Internet. Quel type de périphérique réseau inclut toutes les fonctionnalités décrites?

  • commutateur
  • pare-feu
  • point d’accès sans fil autonome
  • routeur sans fil

24. Associez les types de message DHCP à l’ordre du processus DHCPv4. (Les options ne doivent pas être toutes utilisées.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 24
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 24

25 Examinez l’illustration. En plus des routes statiques qui dirigent le trafic vers les réseaux 10.10.0.0/16 et 10.20.0.0/16, le routeur HQ est configuré avec la commande suivante :

ip route 0.0.0.0 0.0.0.0 serial 0/1/1

Quel est l’objectif de cette commande ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 25
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 25

  • Les paquets dont le réseau de destination n’est ni 10.10.0.0/16 ni 10.20.0.0/16, ou dont le réseau de destination n’est pas connecté directement seront transférés à Internet.
  • Les paquets reçus depuis Internet seront transférés à l’un des LAN connectés à R1 ou à R2.
  • Les paquets destinés aux réseaux qui ne figurent pas dans la table de routage de HQ seront abandonnés.
  • Les paquets provenant du réseau 10.10.0.0/16 seront transférés au réseau 10.20.0.0/16, et les paquets provenant du réseau 10.20.0.0/16 seront transférés au réseau 10.10.0.0/16.

26. Examinez l’illustration. Quelle adresse MAC de destination est utilisée lorsque des trames sont envoyées depuis la station de travail vers la passerelle par défaut ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 26
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 26

  • Les adresses MAC du routeur de transfert et du routeur en veille.
  • L’adresse MAC du routeur de transfert
  • L’adresse MAC du routeur en veille
  • L’adresse MAC du routeur virtuel
Explication : L’adresse IP du routeur virtuel fait office de passerelle par défaut pour tous les postes de travail. Par conséquent, l’adresse MAC renvoyée par le protocole de résolution d’adresse au poste de travail sera l’adresse MAC du routeur virtuel.

27. Reportez-vous à l’illustration. Un administrateur réseau a relié deux commutateurs via la technologie EtherChannel. Si le protocole STP fonctionne, quel sera le résultat final ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 27
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 27

  • Les commutateurs équilibreront la charge et utiliseront les deux EtherChannels pour transférer les paquets.
  • La boucle générée créera une tempête de diffusion.
  • STP bloquera une des liaisons redondantes.
  • Les deux canaux de port seront fermés.
Explication : Les commutateurs Cisco prennent en charge deux protocoles pour négocier un canal entre deux commutateurs : LACP et PAgP. PAgP est la propriété de Cisco. Dans la topologie illustrée, les commutateurs sont connectés entre eux à l’aide de liens redondants. Par défaut, STP est activé sur les commutateurs. STP bloquera les liens redondants pour éviter les boucles.

28. Reportez-vous à l’illustration. Quelle route statique un technicien informatique doit-il saisir pour créer une route de secours vers le réseau 172.16.1.0 qui sera utilisée uniquement en cas de défaillance de la route principale associée à RIP ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 28
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 28

  • ip route 172.16.1.0 255.255.255.0 s0/0/0 121
  • ip route 172.16.1.0 255.255.255.0 s0/0/0 111
  • ip route 172.16.1.0 255.255.255.0 s0/0/0 91
  • ip route 172.16.1.0 255.255.255.0 s0/0/0
Explication : Une route statique de sauvegarde est appelée une route statique flottante. Une route statique flottante a une distance administrative supérieure à la distance administrative d’une autre route statique ou route dynamique.

29. Quel est l’effet de l’entrée de la commande de configuration shutdown sur un commutateur?

  • Il active portfast sur une interface de commutateur spécifique.
  • Il désactive un port inutilisé.
  • Il désactive le DTP sur une interface non-trunking.
  • Il active la garde BPDU sur un port spécifique.

30. Quelles sont les trois normes Wi-Fi fonctionnant dans la plage de fréquences 2,4 GHz ? (Choisissez trois réponses.)

  • 802.11b
  • 802.11a
  • 802.11ac
  • 802.11n
  • 802.11g

31. Un technicien réseau dépanne un réseau sans fil venant d’être déployé et utilisant les normes 802.11 les plus récentes. Lorsque les utilisateurs accèdent à des services gourmands en bande passante tels que la vidéo sur Internet, les performances du réseau sans fil sont médiocres. Pour améliorer les performances, le technicien réseau décide de configurer un SSID avec une bande de fréquences de 5 GHz et de former les utilisateurs à employer ce SSID pour les services multimédias de transmission en continu. En quoi cette solution permet-elle d’améliorer les performances du réseau sans fil pour ce type de service ?

  • La bande 5 GHz offre une plage plus étendue et est donc susceptible de ne pas comporter d’interférences.
  • La bande 5 GHz offre davantage de canaux et est moins encombrée que la bande 2,4 GHz. Elle convient donc mieux à la transmission multimédia en continu.
  • Obliger les utilisateurs à passer à la bande 5 GHz pour la transmission multimédia en continu est peu pratique et limite le nombre d’utilisateurs accédant à ces services.
  • Les seuls utilisateurs pouvant basculer vers la bande 5 GHz sont ceux disposant des cartes réseau les plus récentes, ce qui permet de limiter l’utilisation.
Explication : La portée sans fil est déterminée par l’antenne du point d’accès et la puissance de sortie, et non par la bande de fréquence utilisée. Dans ce scénario, il est indiqué que tous les utilisateurs disposent de cartes réseau sans fil conformes à la dernière norme et que tous peuvent donc accéder à la bande 5 GHz. Bien que certains utilisateurs puissent trouver gênant de passer à la bande 5 Ghz pour accéder aux services de streaming, c’est le plus grand nombre de canaux, pas seulement moins d’utilisateurs, qui améliorera les performances du réseau.

32. Sélectionnez les trois modes d’établissement de canaux PAgP. (Choisissez trois propositions.)

  • actif
  • étendu
  • Activé
  • desirable
  • automatique
  • passif

33 Reportez-vous à l’illustration. L’administrateur réseau est en train de configurer la fonction de sécurité du port sur le commutateur SWC. L’administrateur a émis la commande show port-security interface fa 0/2 pour vérifier la configuration. Que peut-on conclure de la sortie qui est montrée? (Choisissez trois propositions.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 32
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 32

  • Le port est configuré en tant que liaison de trunk.
  • Les violations de sécurité entraîneront l’arrêt immédiat de ce port.
  • Ce port est actuellement en service.
  • Le mode de port de commutation pour cette interface est le mode d’accès.
  • Trois violations de sécurité ont été détectées sur cette interface.
  • Aucun périphérique n’est actuellement connecté à ce port.
Explication : Étant donné que le nombre de violations de sécurité est à 0, aucune violation ne s’est produite. Le système montre que 3 adresses MAC sont autorisées sur le port fa0/2, mais une seule a été configurée et aucune adresse MAC persistante n’a été apprise. Le port est actif en raison de l’état du port sécurisé. Le mode de violation est ce qui se produit lorsqu’un périphérique non autorisé est connecté au port. Un port doit être en mode accès pour activer et utiliser la sécurité du port.

34. Quel protocole doit être désactivé pour pallier les attaques de VLAN ?

  • CDP
  • STP
  • DTP
  • ARP

35. Quelle technique d’atténuation empêcherait les serveurs malveillants de fournir de faux paramètres de configuration IP aux clients ?

  • mise en œuvre des solutions de sécurisation des ports
  • mise en œuvre de la sécurité des ports sur les ports périphériques
  • désactivation des ports CDP sur les ports périphériques
  • activation de l’espionnage DHCP

36. Quelle méthode d’attribution de préfixe IPv6 repose sur le préfixe contenu dans les messages RA?

  • statique
  • DHCPv6 dynamique
  • SLAAC
  • EUI-64

37. Un analyste de la cybersécurité utilise l’outil macof pour évaluer la configuration des commutateurs déployés dans le réseau de base d’une organisation. Quel type d’attaque LAN l’analyste cible-t-il au cours de cette évaluation?

  • Usurpation DHCP (ou spoofing)
  • Sauts VLAN
  • Débordement de la table d’adresses IP
  • Double marquage VLAN

38. Au cours du processus AAA, quand l’autorisation est-elle implémentée ?

  • dès que la fonction de traçabilité et d’audit AAA a reçu des rapports détaillés
  • immédiatement après une authentification réussie auprès d’une source de données AAA
  • aussitôt qu’un client AAA a envoyé des informations d’authentification à un serveur centralisé
  • dès que les ressources accessibles à un utilisateur ont été déterminées
Expliquer : A. L’autorisation AAA est mise en œuvre immédiatement après l’authentification de l’utilisateur par rapport à une source de données AAA spécifique.

39. Examinez l’illustration. Un ingénieur réseau configure le routage IPv6 sur le réseau. Quelle commande exécutée sur le routeur HQ permet de configurer une route par défaut vers Internet en vue de transférer les paquets vers un réseau de destination IPv6 qui n’est pas répertorié dans la table de routage ?​

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 39
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 39

  • ipv6 route ::/0 serial 0/0/0
  • ipv6 route ::/0 serial 0/1/1
  • ipv6 route ::1/0 serial 0/1/1
  • ip route 0.0.0.0 0.0.0.0 serial 0/1/1

40. Quel type de route statique est configuré avec une plus grande distance administrative pour fournir une route de secours vers une route associée à un protocole de routage dynamique ?

  • route statique flottante
  • Route statique récapitulative
  • Route statique par défaut
  • route statique standard
Expliquez : Il existe quatre types de base de routes statiques. Les routes statiques flottantes sont des routes de secours qui sont placées dans la table de routage si une route principale est perdue. Une route statique récapitulative agrège plusieurs routes en une seule, réduisant ainsi la taille de la table de routage. Les routes statiques standard sont des routes saisies manuellement dans la table de routage. Les routes statiques par défaut créent une passerelle de dernier recours.

41. Quelle réponse indique une route statique par défaut IPv4 correctement configurée ?

  • ip route 0.0.0.0 255.255.255.255 S0/0/0
  • ip route 0.0.0.0 255.255.255.0 S0/0/0
  • ip route 0.0.0.0 255.0.0.0 S0/0/0
  • ip route 0.0.0.0 0.0.0.0 S0/0/0
Explication : La route statique ip route 0.0.0.0 0.0.0.0 S0/0/0 est considérée comme une route statique par défaut et correspondra à tous les réseaux de destination.

42. Reportez-vous à l’illustration. Quelle commande de route statique peut être entrée sur R1 pour transférer le trafic vers le réseau local connecté à R2?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 42
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 42

  • ipv6 route 2001:db8:12:10::/64 S0/0/0 fe80::2
  • ipv6 route 2001:db8:12:10::/64 S0/0/1 2001:db8:12:10::1
  • ipv6 route 2001:db8:12:10::/64 S0/0/0
  • ipv6 route 2001:db8:12:10::/64 S0/0/1 fe80::2

43. Examinez l’illustration. Quelle métrique permet de transférer un paquet de données avec l’adresse de destination IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 43
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 43

  • 90
  • 128
  • 2170112
  • 2681856
  • 2682112
  • 3193856
Expliquez : L’adresse de destination IPv6 2001:DB8:ACAD:E:240:BFF:FED4:9DD2 appartient au réseau de 2001:DB8:ACAD:E::/64. Dans la table de routage, la route pour transférer le paquet a Serial 0/0/1 comme interface de sortie et 2682112 comme coût.

44 Reportez-vous à l’illustration. Le routeur R1 a une relation de voisin OSPF avec le routeur ISP sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit servir de sauvegarde lorsque la liaison OSPF tombe en panne. La commande flottante statique route ip route 0.0.0.0 0.0.0.0 S0/0/1 100 a été émise sur R1 et maintenant le trafic utilise la liaison de sauvegarde même lorsque la liaison OSPF est en service. Quelle modification doit être apportée à la commande route statique afin que le trafic n’utilise la liaison OSPF que lorsqu’elle est en service?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 44
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 44

  • Modifiez la distance administrative sur 120.
  • Ajoutez l’adresse du voisin de saut suivant, 192.168.0.36.
  • Modifiez la distance administrative sur 1.
  • Remplacez le réseau de destination par 192.168.0.34.
Expliquez : Le problème avec la route statique flottante actuelle est que la distance administrative est trop faible. La distance administrative devra être supérieure à celle d’OSPF, qui est de 110, afin que le routeur n’utilise le lien OSPF que lorsqu’il est actif.

45. Reportez-vous à l’illustration. Quelle route a été configurée comme route statique vers un réseau spécifique en utilisant l’adresse du tronçon suivant ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 45
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 45

  • C 10.16.2.0/24 is directly connected, Serial0/0/0
  • S 0.0.0.0/0 [1/0] via 10.16.2.2
  • S 10.17.2.0/24 is directly connected, Serial 0/0/0
  • S 10.17.2.0/24 [1/0] via 10.16.2.2
Explication : Le C dans une table de routage indique une interface active et à laquelle une adresse IP est attribuée. Le S dans une table de routage signifie qu’une route a été installée à l’aide de la commande ip route. Deux des entrées de la table de routage affichées sont des routes statiques vers une destination spécifique (le réseau 192.168.2.0). L’entrée qui a le S indiquant une route statique et [1/0] a été configurée à l’aide de l’adresse du saut suivant. L’autre entrée (S 192.168.2.0/24 est directement connectée, Serial 0/0/0) est une route statique configurée à l’aide de l’interface de sortie. L’entrée avec la route 0.0.0.0 est une route statique par défaut qui est utilisée pour envoyer des paquets à tout réseau de destination qui n’est pas spécifiquement répertorié dans la table de routage.

46. Reportez-vous à l’illustration. Quel trunk ne transmettra aucun trafic au terme du processus de sélection de pont racine ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 46
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 46

  • Trunk1
  • Trunk2
  • Trunk3
  • Trunk4

47. Quels sont les deux types de protocoles STP pouvant générer des flux de trafic non optimaux parce qu’ils ne supposent qu’une seule instance Spanning Tree pour le réseau ponté entier ? (Choisissez deux réponses.)

  • MSTP
  • STP
  • RSTP
  • PVST+
  • Rapid PVST+

48. Pour obtenir un aperçu de l’état du mode Spanning Tree d’un réseau commuté, un technicien réseau exécute la commande show spanning-tree sur un commutateur. Quelles informations cette commande permet-elle d’afficher ? (Choisissez deux réponses.)

  • L’adresse IP de l’interface VLAN de gestion.
  • L’ID de pont racine.
  • Le statut des ports VLAN natifs.
  • Le rôle des ports sur tous les VLAN.
  • Le nombre de diffusions reçues sur chaque port racine.

49. Examinez l’illustration. Quelles sont les deux conclusions pouvant être tirées du résultat ? (Choisissez deux réponses.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 49
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 49

  • Le canal de port est un canal de couche 3.
  • La méthode d’équilibrage de charge utilisée est le port source vers le port de destination.
  • La liaison EtherChannel est en panne.
  • Le groupement est pleinement opérationnel.
  • L’ID de canal de port correspond à 2.

50 Quelle action se déroule lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination monodiffusion apparaissant dans la table d’adresses MAC?

  • Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table d’adresses MAC.
  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.
  • Le commutateur transmet le cadre hors du port spécifié.

51 Reportez-vous à l’illustration. Un administrateur réseau a ajouté un nouveau sous-réseau au réseau et veut que les hôtes du sous-réseau reçoivent des adresses IPv4 du serveur DHCPv4.Quelles commandes permettent aux hôtes du nouveau sous-réseau de recevoir des adresses du serveur DHCPv4 ? (Choisissez deux réponses.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 51
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 51

  • R1(config)# interface G0/0
  • R1(config)# interface G0/1
  • R1(config-if)# ip helper-address 10.1.0.254
  • R2(config-if)# ip helper-address 10.2.0.250
  • R1(config-if)# ip helper-address 10.2.0.250
  • R2(config)# interface G0/0
Explication : Vous avez besoin de l’interface du routeur qui est connectée au nouveau sous-réseau et de l’adresse du serveur DHCP.
La commande ip helper-address est utilisée pour configurer un routeur comme relais DHCPv4. La commande doit être placée sur l’interface face aux clients DHCPv4. Lorsque la commande est appliquée sur l’interface du routeur, l’interface recevra les messages de diffusion DHCPv4 et les transmettra en monodiffusion à l’adresse IP du serveur DHCPv4.

52. Quelle action prend un client DHCPv4 s’il reçoit plus d’un DHCPOFFER de plusieurs serveurs DHCP?

  • Il envoie un DHCPNAK et recommence le processus DHCP.
  • Il envoie un DHCPREQUEST qui identifie l’offre de location que le client accepte.
  • Il rejette les deux offres et envoie un nouveau DHCPDISCOVER.
  • Il accepte les deux messages DHCPOFFER et envoie un DHCPACK.

53. Examinez l’illustration. Si les adresses IP du routeur de passerelle par défaut et du serveur de noms de domaine (DNS) sont correctes, quel est le problème de cette configuration ?

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 53
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français

  • Les commandes default-router et dns-server doivent être configurées avec des masques de sous-réseau.
  • L’adresse IP du serveur de noms de domaine (DNS) ne figure pas dans la liste d’adresses exclues.
  • L’adresse IP du routeur de passerelle par défaut ne figure pas dans la liste d’adresses exclues.
  • Le serveur de noms de domaine (DNS) et le routeur de passerelle par défaut doivent faire partie du même sous-réseau.
Explication : Dans cette configuration, la liste d’adresses exclues doit inclure l’adresse qui est attribuée au routeur de passerelle par défaut. La commande doit donc être ip dhcp exclu-address 192.168.10.1 192.168.10.9.

54. Les utilisateurs de la succursale ont pu accéder à un site le matin, mais n’ont pas eu de connectivité avec le site depuis l’heure du déjeuner. Que faut-il faire ou vérifier?

  • Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.
  • Utilisez la commande « show ip interface brief » pour voir si une interface est en panne.
  • Créez un itinéraire statique flottant vers ce réseau.
  • Vérifiez que la route statique vers le serveur est présente dans la table de routage.

55. Associez la caractéristique de transmission à son type. (Les options ne sont pas toutes utilisées.)

CCNA 2 ENSA (Version 7.00) - Examen final ENSAv7 Réponses Français 55
CCNA 2 ENSA (Version 7.00) – Examen final ENSAv7 Réponses Français 55

56. Quelles informations un commutateur utilise-t-il pour renseigner la table d’adresses MAC ?

  • les adresses MAC source et de destination et le port entrant
  • l’adresse MAC de destination et le port sortant
  • les adresses MAC source et de destination et le port sortant
  • l’adresse MAC source et le port sortant
  • l’adresse MAC de destination et le port entrant
  • l’adresse MAC source et le port entrant
Expliquez : Pour conserver la table d’adresses MAC, le commutateur utilise l’adresse MAC source des paquets entrants et le port dans lequel les paquets entrent. L’adresse de destination est utilisée pour sélectionner le port sortant.

57. Pour quelles raisons un administrateur réseau segmenterait-il un réseau avec un commutateur de couche 2 ? (Choisissez deux réponses.)

  • Pour créer moins de domaines de collision.
  • Pour éliminer les circuits virtuels.
  • Pour créer plus de domaines de diffusion.
  • Pour isoler les messages de requête ARP du reste du réseau.
  • Pour isoler le trafic entre les segments.
  • Pour améliorer la bande passante utilisateur.
Explication : Un commutateur a la capacité de créer des connexions point à point temporaires entre les périphériques réseau de transmission et de réception directement connectés. Les deux appareils ont une connectivité full-duplex pleine bande pendant la transmission.

58. Un technicien dépannage un WLAN lent et décide d’utiliser l’approche de répartition du trafic. Quels deux paramètres devraient être configurés pour le faire? (Choisissez deux propositions.)

  • Configurer le mode de sécurité sur WPA Personal TKIP/AES pour un réseau et WPA2 Personal AES pour l’autre réseau
  • Configurez le mode de sécurité sur WPA Personal TKIP/AES pour les deux réseaux.
  • Configurez la bande 5 GHz pour le streaming multimédia et le trafic temporel.
  • Configurez un SSID commun pour les deux réseaux fractionnés.
  • Configurez la bande 2,4 GHz pour le trafic Internet de base qui n’est pas sensible au temps.

59. Sur un Cisco 3504 WLC Summary page ( Advanced > Summary ), quel onglet permet à un administrateur réseau de configurer un WLAN particulier avec une stratégie WPA2?

  • SÉCURITÉ
  • SANS FIL
  • Réseaux locaux sans fil
  • GESTION

60. Un administrateur réseau ajoute un nouveau WLAN sur un WLC Cisco 3500. Quel onglet l’administrateur doit-il utiliser pour créer une nouvelle interface VLAN à utiliser pour le nouveau WLAN?

  • GESTION
  • CONTRÔLEUR
  • Réseaux locaux sans fil
  • SANS FIL

61. Quel est l’effet de l’entrée de la commande de configuration switchport mode access sur un commutateur?

  • Il spécifie le nombre maximal d’adresses L2 autorisées sur un port.
  • Il désactive le PAO sur une interface non-trunking.
  • Il active le DAI sur des interfaces de commutation spécifiques précédemment configurées avec la surveillance DHCP.
  • Il active manuellement un lien de trunk.

62. Reportez-vous à l’illustration. L’administrateur réseau configure les deux commutateurs comme illustré. Cependant, l’hôte C ne peut envoyer de requête ping à l’hôte D et l’hôte E ne peut envoyer de requête ping à l’hôte F. Quelle action l’administrateur doit-il effectuer pour activer cette communication ?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 35
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 35

  • Inclure un routeur dans la topologie.
  • Associer les hôtes A et B avec le VLAN 10 au lieu du VLAN 1.
  • Configurer un port trunk en mode dynamic desirable.
  • Supprimer le VLAN natif de l’agrégation.
  • Ajouter la commande switchport nonegotiate à la configuration de SW2.

63. Associez l’étape à la description de la séquence d’amorçage du commutateur correspondante. (Les options ne doivent pas être toutes utilisées.)

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 37
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 37

64. Reportez-vous à l’illustration. Supposons que le courant vient juste d’être rétabli. PC3 émet une requête de diffusion DHCP IPv4. À quel port SW1 transmet-il cette requête ?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 32
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 32

  • À Fa0/1, à Fa0/2 et à Fa0/3 uniquement
  • À Fa0/1, à Fa0/2 et à Fa0/4 uniquement
  • À Fa0/1 uniquement
  • À Fa0/1, à Fa0/2, à Fa0/3 et à Fa0/4
  • À Fa0/1 et à Fa0/2 uniquement

65. Quel préfixe IPv6 est conçu pour la communication lien-local?

  • 2001::/3
  • fe80::/10
  • fc::/07
  • ff00::/8

66. Comment un routeur gère-t-il le routage statique si Cisco Express Forwarding est désactivé ?

  • Il n’effectue pas de recherches récursives.
  • Les interfaces série point à point nécessitent des routes statiques entièrement spécifiées pour éviter des incohérences au niveau du routage.
  • Les interfaces Ethernet à accès multiple nécessitent des routes statiques entièrement spécifiées pour éviter des incohérences au niveau du routage.
  • Les routes statiques utilisant une interface de sortie sont inutiles.
Explication : Dans la plupart des plates-formes exécutant IOS 12.0 ou version ultérieure, Cisco Express Forwarding est activé par défaut. Cisco Express Forwarding élimine le besoin de recherche récursive. Si Cisco Express Forwarding est désactivé, les interfaces réseau multi-accès nécessitent des routes statiques entièrement spécifiées afin d’éviter les incohérences dans leurs tables de routage. Les interfaces point à point n’ont pas ce problème, car plusieurs points de terminaison ne sont pas présents. Avec ou sans Cisco Express Forwarding activé, l’utilisation d’une interface de sortie lors de la configuration d’une route statique est une option viable.

67. Reportez-vous à l’illustration. Que peut-on conclure de la configuration affichée sur R1?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 24
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 24

  • R1 fonctionne comme un serveur DHCPv4.
  • R1 enverra un message à un client DHCPv4 local pour contacter un serveur DHCPv4 au 10.10.8.
  • R1 diffusera les demandes DHCPv4 au nom des clients DHCPv4 locaux.
  • Configurez R1 en tant qu’agent de relais DHCP.

68. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur n’est pas dans la table d’adresses MAC?

  • Le commutateur ajoute à la table l’adresse MAC et le numéro de port entrant.
  • Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.
  • Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse MAC de destination et le port d’entrée.
  • Le commutateur transmet le cadre hors du port spécifié.

69. Le routage inter-VLAN réussi fonctionne depuis un certain temps sur un réseau avec plusieurs VLAN sur plusieurs commutateurs. Lorsqu’une liaison de jonction entre commutateurs échoue et que le protocole Spanning Tree affiche une liaison de jonction de sauvegarde, il est signalé que les hôtes de deux VLAN peuvent accéder à certaines ressources réseau, mais pas à toutes les ressources précédemment accessibles. Les hôtes sur tous les autres VLAN n’ont pas ce problème. Quelle est la cause la plus probable de ce problème?

  • Le routage inter-VLAN a également échoué lorsque le lien de jonction a échoué.
  • Le protocole de jonction dynamique sur la liaison a échoué.
  • Les VLAN autorisés sur la liaison de sauvegarde n’ont pas été configurés correctement.
  • La fonction de port de bord protégé sur les interfaces de jonction de sauvegarde a été désactivée.

70. Un administrateur réseau utilise le modèle « Router-on-a-Stick » pour configurer un commutateur et un routeur pour le routage inter-VLAN. Comment le port du commutateur connecté au routeur doit-il être configuré ?

  • Il doit être configuré comme port agrégé 802.1q.
  • Il doit être configuré comme port d’accès et membre de VLAN 1.
  • Il doit être configuré comme port agrégé et affecté au VLAN 1.
  • Il doit être configuré comme port agrégé et n’autoriser que le trafic non étiqueté.
Explication : Le port du commutateur qui se connecte à l’interface du routeur doit être configuré en tant que port de jonction. Une fois qu’il devient un port de jonction, il n’appartient à aucun VLAN particulier et transmettra le trafic de divers VLAN.

71. Pourquoi l’espionnage DHCP est-il nécessaire lors de l’utilisation de la fonction Dynamic ARP Inspection?

  • Il utilise la table d’adresses MAC pour vérifier l’adresse IP de la passerelle par défaut.
  • Il s’appuie sur les paramètres des ports approuvés et non approuvés définis par l’espionnage DHCP.
  • Il utilise la base de données de liaison d’adresse MAC à adresse IP pour valider un paquet ARP.
  • Il redirige les demandes ARP vers le serveur DHCP pour vérification.

72. Reportez-vous à l’illustration. Un administrateur réseau a configuré les routeurs R1 et R2 comme faisant partie du groupe HSRP 1. Après le rechargement des routeurs, un utilisateur associé à l’hôte 1 s’est plaint d’une mauvaise connectivité à Internet. L’administrateur réseau a donc exécuté la commande show standby brief sur les deux routeurs pour vérifier le fonctionnement du protocole HSRP. En outre, l’administrateur a observé le tableau ARP sur Host1. Quelle entrée doit apparaître dans le tableau ARP sur Host1 pour acquérir la connectivité à Internet?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 20
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 20

  • L’adresse IP virtuelle et l’adresse MAC virtuelle du groupe HSRP 1
  • L’adresse IP virtuelle du groupe HSRP 1 et l’adresse MAC de R1
  • L’adresse IP virtuelle du groupe HSRP 1 et l’adresse MAC de R2
  • L’adresse IP et l’adresse MAC de R1
Explication : Les hôtes enverront une requête ARP à la passerelle par défaut qui est l’adresse IP virtuelle. Les réponses ARP des routeurs HSRP contiennent l’adresse MAC virtuelle. Les tables ARP de l’hôte contiendront un mappage de l’adresse IP virtuelle vers le MAC virtuel.
– l’adresse IP et l’adresse MAC de R1

73. Une route statique a été configurée sur un routeur. Cependant, le réseau de destination n’existe plus. Que doit faire un administrateur pour supprimer l’itinéraire statique de la table de routage ?

  • Rien. La route statique disparaîtra d’elle-même.
  • Supprimez l’itinéraire en utilisant la commande no ip route .
  • Modifier la distance administrative pour cet itinéraire.
  • Modifier les mesures de routage pour cet itinéraire.

74. Un technicien junior ajoutait un itinéraire à un routeur LAN. Un traceroute vers un périphérique sur le nouveau réseau a révélé un mauvais chemin et un état inaccessible. Que faut-il faire ou vérifier?

  • Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.
  • Vérifiez la configuration de l’interface de sortie sur la nouvelle route statique.
  • Créez un itinéraire statique flottant vers ce réseau.
  • Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur périphérique.

75. Quelle méthode d’authentification sans fil dépend d’un serveur d’authentification RADIUS ?

  • WPA Personal
  • WPA2 Personal
  • WEP
  • WPA2 Enterprise

76. Quels sont les deux paramètres définis par défaut sur un routeur sans fil pouvant affecter la sécurité du réseau ? (Choisissez deux propositions.)

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 18
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 18

  • Le SSID est diffusé.
  • Le filtrage des adresses MAC est activé.
  • Le chiffrement WEP est activé.
  • Le canal sans fil est automatiquement sélectionné.
  • Un mot de passe administrateur réservé est défini.
Explication : Les paramètres par défaut sur les routeurs sans fil incluent souvent la diffusion du SSID et l’utilisation d’un mot de passe administratif bien connu. Ces deux éléments présentent un risque de sécurité pour les réseaux sans fil. Le cryptage WEP et le filtrage des adresses MAC ne sont pas définis par défaut. La sélection automatique du canal sans fil ne pose aucun risque de sécurité.

77. Un administrateur réseau d’une petite société de publicité configure la sécurité WLAN à l’aide de la méthode PSK WPA2. Quelles informations d’identification les utilisateurs de bureau ont-ils besoin pour connecter leurs ordinateurs portables au WLAN?

  • une clé qui correspond à la clé sur l’AP
  • un nom d’utilisateur et un mot de passe configurés sur l’AP
  • le nom d’utilisateur et le mot de passe de l’entreprise via le service Active Directory
  • Phrase secrète de l’utilisateur

78. Quelle commande permet de créer une route statique sur R2 pour atteindre PC B ?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 16
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 16

  • R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.254
  • R2(config)# ip route 172.16.2.1 255.255.255.0 172.16.3.1
  • R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1
  • R2(config)# ip route 172.16.3.0 255.255.255.0 172.16.2.254
Explique: La syntaxe correcte est :
router(config)# ip route destination-network destination-mask {next-hop-ip-address | interface-sortie}
Si l’interface de sortie locale au lieu de l’adresse IP du saut suivant est utilisée, la route sera affichée comme une route directement connectée au lieu d’une route statique dans la table de routage. Étant donné que le réseau à atteindre est 172.16.2.0 et que l’adresse IP du saut suivant est 172.16.3.1, la commande est R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1

79. Reportez-vous à l’illustration. R1 a été configuré avec la commande de route statique ip route 209.165.200.224 255.255.255.224 S0/0/0 et, par conséquent, les utilisateurs du réseau 172.16.0.0/16 ne peuvent pas accéder aux ressources sur Internet. Comment cette route statique doit-elle être modifiée pour permettre au trafic utilisateur du LAN d’accéder à Internet ?

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 14
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 14

  • En ajoutant une distance administrative de 254.
  • En configurant le réseau et le masque de destination sur 0.0.0.0 0.0.0.0.
  • En choisissant S0/0/1 comme l’interface de sortie.
  • En ajoutant l’adresse voisine du tronçon suivant, à savoir 209.165.200.226.
Expliquez : La route statique sur R1 a été configurée de manière incorrecte avec le mauvais réseau de destination et le mauvais masque. Le réseau et le masque de destination corrects sont 0.0.0.0 0.0.0.0.

80. Quel est le risque associé à la méthode de la base de données locale pour la sécurisation de l’accès des appareils qui peut être réalisée au moyen de AAA sur des serveurs centralisés ?

  • Les mots de passe peuvent être stockés uniquement en texte brut dans la configuration en cours.
  • Elle est très vulnérable aux attaques de force brute en raison de l’absence de nom d’utilisateur.
  • Elle n’offre aucun moyen d’établir les responsabilités.
  • Les comptes des utilisateurs doivent être configurés localement sur chaque appareil, ce qui est une solution d’authentification non évolutive.

81. Qu’est-ce qu’une méthode pour lancer une attaque de saut VLAN?

  • inondation du commutateur avec des adresses MAC
  • envoi d’adresses IP usurpées à partir de l’hôte attaquant
  • introduction d’un commutateur non fiable et activation de la trunking
  • envoi d’informations de VLAN natif usurpé
Explication : La méthode de base de données locale pour sécuriser l’accès au périphérique utilise des noms d’utilisateur et des mots de passe qui sont configurés localement sur le routeur. Cela permet aux administrateurs de savoir qui s’est connecté à l’appareil et à quel moment. Les mots de passe peuvent également être cryptés dans la configuration. Cependant, les informations de compte doivent être configurées sur chaque appareil auquel ce compte doit avoir accès, ce qui rend cette solution très difficile à faire évoluer.

82. Quel protocole ou technologie utilise l’adresse IP source vers l’adresse IP de destination comme mécanisme d’équilibrage de charge?

  • EtherChannel
  • HSRP
  • Protocole VTP
  • DTP

83. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco 2960 dont la priorité par défaut est identique et fonctionnant à la même bande passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois réponses.)

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 12
CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 12

  • Fa0/9
  • Fa0/10
  • Fa0/21
  • Fa0/11
  • Fa0/13
  • Fa0/20

84. Un ingénieur WLAN déploie un WLC et cinq points d’accès sans fil à l’aide du protocole CAPWAP avec la fonction DTLS pour sécuriser le plan de contrôle des périphériques réseau. Lors du test du réseau sans fil, l’ingénieur WLAN remarque que le trafic de données est en cours d’échange entre le WLC et les AP en texte brut et qu’il n’est pas crypté. Quelle est la raison la plus probable pour cela?

  • Bien que DTLS soit activé par défaut pour sécuriser le canal de contrôle CAPWAP, il est désactivé par défaut pour le canal de données.
  • Le chiffrement des données nécessite l’installation d’une licence DTLS sur chaque point d’accès (AP) avant d’être activé sur le contrôleur de réseau local sans fil (WLC).
  • DTLS est un protocole qui fournit uniquement la sécurité entre le point d’accès (AP) et le client sans fil.
  • DTLS fournit uniquement la sécurité des données par authentification et ne fournit pas de chiffrement pour le déplacement des données entre un contrôleur de réseau local sans fil (WLC) et un point d’accès (AP).
Explique: DTLS est un protocole qui assure la sécurité entre l’AP et le WLC. Il leur permet de communiquer en utilisant le cryptage et empêche les écoutes ou la falsification.
DTLS est activé par défaut pour sécuriser le canal de contrôle CAPWAP mais est désactivé par défaut pour le canal de données. Tout le trafic de gestion et de contrôle CAPWAP échangé entre un point d’accès et un WLC est chiffré et sécurisé par défaut pour assurer la confidentialité du plan de contrôle et empêcher les attaques Man-In-the-Middle (MITM).

85. Contrairement aux routes dynamiques, quels sont les avantages qu’offre l’utilisation des routes statiques sur un routeur ? (Choisissez deux réponses.)

  • Elles changent automatiquement le chemin vers le réseau de destination en cas de modification de la topologie.
  • Elles améliorent l’efficacité de découverte des réseaux voisins.
  • Elles utilisent moins de ressources du routeur.
  • Elles améliorent la sécurité du réseau.
  • Elles prennent moins de temps pour converger en cas de modification de la topologie de réseau.
Explique: Les routes statiques sont configurées manuellement sur un routeur. Les routes statiques ne sont pas automatiquement mises à jour et doivent être reconfigurées manuellement si la topologie du réseau change. Ainsi, le routage statique améliore la sécurité du réseau car il ne fait pas de mises à jour de route entre les routeurs voisins. Les routes statiques améliorent également l’efficacité des ressources en utilisant moins de bande passante, et aucun cycle de processeur n’est utilisé pour calculer et communiquer les routes.

86. Examinez l’illustration. R1 a été configuré comme illustré. Cependant, PC1 ne parvient pas à recevoir d’adresse IPv4. Quel est le problème ?

  • La commande ip address dhcp n’a pas été exécutée sur l’interface Gi0/1.
  • R1 n’est pas configuré comme serveur DHCPv4.
  • La commande ip helper-address n’a pas été exécutée sur l’interface correcte.
  • Un serveur DHCP doit être installé sur le même LAN que l’hôte qui reçoit l’adresse IP.

87. Quel est l’effet de l’entrée de la commande de configuration ip arp inspection vlan 10 sur un commutateur?

  • Il active le DAI sur des interfaces de commutation spécifiques précédemment configurées avec la surveillance DHCP.
  • Activez globalement la surveillance DHCP (snooping )sur le commutateur.
  • Il spécifie le nombre maximal d’adresses L2 autorisées sur un port.
  • Il permet globalement la garde BPDU sur tous les ports compatibles PortFast.

88. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur apparaît dans la table d’adresses MAC associée à un port différent?

  • Le commutateur transmet le cadre hors du port spécifié.
  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur purge toute la table d’adresses MAC.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.

89. Reportez-vous à l’illustration. Actuellement, le routeur R1 utilise une route EIGRP enregistrée via Branch2 pour atteindre le réseau 10.10.0.0/16. Quelle route statique flottante crée une route de secours vers le réseau 10.10.0.0/16 au cas où la liaison entre R1 et Branch2 serait interrompue ?

  • ip route 10.10.0.0 255.255.0.0 Serial 0/0/0 100
  • ip route 10.10.0.0 255.255.0.0 209.165.200.226 100
  • ip route 10.10.0.0 255.255.0.0 209.165.200.225 100
  • ip route 10.10.0.0 255.255.0.0 209.165.200.225 50
Explique: Une route statique flottante doit avoir une distance administrative supérieure à la distance administrative de la route active dans la table de routage. Le routeur R1 utilise une route EIGRP qui a une distance administrative de 90 pour atteindre le réseau 10.10.0.0/16. Pour être une route de secours, la route statique flottante doit avoir une distance administrative supérieure à 90 et avoir une adresse de prochain saut correspondant à l’adresse IP de l’interface série de Branch1.

90. Quelles sont les trois étapes à suivre avant de transférer un commutateur Cisco vers un nouveau domaine de gestion VTP ? (Choisissez trois réponses.)

  • Redémarrer le commutateur.
  • Télécharger la base de données VTP à partir du serveur VTP dans le nouveau domaine.
  • Configurer le commutateur avec le nom du nouveau domaine de gestion.
  • Réinitialiser les compteurs VTP pour permettre au commutateur de se synchroniser avec les autres commutateurs du domaine.
  • Sélectionner le mode et la version VTP appropriés.
  • Configurer le serveur VTP dans le domaine pour reconnaître l’ID de pont du nouveau commutateur.
Explique: Lors de l’ajout d’un nouveau commutateur à un domaine VTP, il est essentiel de configurer le commutateur avec un nouveau nom de domaine, le mode VTP, le numéro de version VTP et le mot de passe corrects. Un commutateur avec un numéro de révision plus élevé peut propager des VLAN non valides et effacer des VLAN valides, empêchant ainsi la connectivité de plusieurs périphériques sur les VLAN valides.

91. Reportez-vous à l’illustration. Quelle opération effectue le routeur R1 sur un paquet associé à une adresse IPv6 de destination 2001:db8:cafe:5::1 ?

  • supprimer le paquet
  • transmettre le paquet en sortie sur Serial0/0/0
  • transmettre le paquet en sortie sur GigabitEthernet0/1
  • transmettre le paquet en sortie sur GigabitEthernet0/0
Explique: La route ::/0 est la forme compressée de la route par défaut 0000:0000:0000:0000:0000:0000:0000:0000/0. La route par défaut est utilisée si une route plus spécifique n’est pas trouvée dans la table de routage.

92. Quelle est la principale raison pour un cybercriminel de lancer une attaque par dépassement d’adresses MAC ?

  • pour que le cybercriminel puisse voir les trames destinées à d’autres hôtes
  • pour que le commutateur cesse d’acheminer le trafic
  • pour que le cybercriminel puisse exécuter un code arbitraire sur le commutateur
  • pour que les hôtes légitimes ne puissent pas obtenir une adresse MAC

93. Quelle proposition décrit le résultat de l’interconnexion de plusieurs commutateurs Cisco LAN ?

  • Chaque commutateur comprend un espace de diffusion et un espace de collision.
  • Les collisions de trames augmentent sur les segments connectant les commutateurs.
  • Le domaine de diffusion s’étend sur tous les commutateurs.
  • Chaque commutateur comprend un espace de collision.
Explique: Dans les commutateurs LAN Cisco, la microsegmentation permet à chaque port de représenter un segment distinct et ainsi chaque port de commutateur représente un domaine de collision distinct. Ce fait ne changera pas lorsque plusieurs commutateurs sont interconnectés. Cependant, les commutateurs LAN ne filtrent pas les trames de diffusion. Une trame de diffusion est inondée vers tous les ports. Les commutateurs interconnectés forment un grand domaine de diffusion.

94. Reportez-vous à l’illustration. Un administrateur réseau configure le routeur R1 pour l’attribution d’adresse IPv6. Sur la base de la configuration partielle, quel système d’attribution d’adresses IPv6 global monodiffusion l’administrateur a-t-il l’intention de mettre en œuvre ?

  • configuration manuelle
  • SLAAC
  • avec état (stateful)
  • Sans état

95. Examinez l’illustration. Un administrateur réseau vérifie la configuration du commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports physiques en une liaison logique ?

  • DTP
  • STP
  • PAgP
  • LACP

96. Une politique de sécurité de l’entreprise exige que l’adressage MAC soit enregistré de manière dynamique et ajouté à la table des adresses MAC et à la configuration en cours sur chaque commutateur. Quelle configuration de la sécurité des ports permettra de respecter cette mesure ?

  • adresses MAC sécurisées automatiques
  • adresses MAC sécurisées dynamiques
  • adresses MAC sécurisées statiques
  • adresses MAC sécurisées fixes

97. Un administrateur réseau utilise la commande de configuration globale spanning-tree portfastbpduguard default pour activer la garde BPDU sur un commutateur. Cependant, BPDU guard n’est pas activé sur tous les ports d’accès. Quelle est la source du problème?

  • PortFast n’est pas configuré sur tous les ports d’accès.
  • Les ports d’accès configurés avec la protection racine ne peuvent pas être configurés avec la garde BPDU.
  • Les ports d’accès appartiennent à différents VLAN.
  • BPDU guard doit être activé en mode de commande de configuration de l’interface.

98. Examinez l’illustration. Un commutateur de couche 3 se charge du routage pour trois VLAN et se connecte à un routeur pour la connectivité Internet. Comment le commutateur doit-il être configuré ? (Choisissez deux réponses.)

(config)# interface vlan 1
(config-if)# ip address 192.168.1.2 255.255.255.0
(config-if)# no shutdown

(config)# ip routing

(config)# interface gigabitethernet 1/1
(config-if)# no switchport
(config-if)# ip address 192.168.1.2 255.255.255.252

(config)# interface fastethernet0/4
(config-if)# switchport mode trunk

(config)# interface gigabitethernet1/1
(config-if)# switchport mode trunk

99. Quel est l’effet de l’entrée de la commande de configuration ip dhcp snooping sur un commutateur?

  • Activez globalement la surveillance DHCP (snooping )sur le commutateur.
  • Il active manuellement un lien de trunk.
  • Il active PortFast globalement sur un commutateur.
  • Désactivez les négociations DTP sur les ports trunking.

100. Un administrateur réseau est en train de configurer un WLAN. Pourquoi l’administrateur désactiverait-il la fonction de diffusion pour le SSID?

  • pour assurer la confidentialité et l’intégrité du trafic sans fil en utilisant le chiffrement
  • pour éliminer l’analyse des SSID disponibles dans la zone
  • pour réduire le risque d’interférence par des dispositifs externes tels que les fours à micro-ondes
  • pour réduire le risque d’ajout de points d’accès non autorisés au réseau

101. Une entreprise déploie un réseau sans fil dans le site de distribution d’une banlieue de Boston. L’entrepôt est assez volumineux et nécessite l’utilisation de plusieurs points d’accès. Étant donné que certains appareils de l’entreprise fonctionnent toujours à 2,4 GHz, l’administrateur réseau décide de déployer la norme 802.11g. Quels sont les canaux que vous affecterez aux différents points d’accès afin d’éviter les chevauchements ?

  • Canaux 2, 6 et 10
  • Canaux 1, 7 et 13
  • Canaux 1, 6 et 11
  • Canaux 1, 5 et 9
Explique: Dans le domaine de l’Amérique du Nord, 11 canaux sont autorisés pour le réseau sans fil 2,4 GHz. Parmi ces 11 canaux, la combinaison des canaux 1, 6 et 11 est la seule combinaison de canaux sans chevauchement.

102. Quelle attaque a pour but de créer un DOS pour les clients en les empêchant d’obtenir un crédit-bail DHCP ?

  • Attaque par dépassement de table CAM
  • Insuffisance de ressources DHCP
  • Usurpation d’adresse IP
  • Usurpation DHCP (ou spoofing)
Explication : Les attaques de famine DHCP sont lancées par un attaquant avec l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes légitimes.

103. Les utilisateurs d’un réseau local ne peuvent pas accéder à un serveur Web d’entreprise mais peuvent se rendre ailleurs. Que faut-il faire ou vérifier?

  • Vérifiez que la route statique vers le serveur est présente dans la table de routage.
  • Créez un itinéraire statique flottant vers ce réseau.
  • Assurez-vous que l’ancien itinéraire par défaut a été supprimé des routeurs de bord de l’entreprise.
  • Vérifiez la configuration sur l’itinéraire statique flottant et ajustez l’AD.

104. Quelle commande permet de lancer le processus de regroupement de deux interfaces physiques afin de créer un groupe EtherChannel par le biais du protocole LACP ?

  • channel-group 1 mode desirable
  • interface range GigabitEthernet 0/4 – 5
  • channel-group 2 mode auto
  • interface port-channel 2

105. Quelle instruction est correcte sur la façon dont un commutateur de couche 2 détermine comment transférer des trames?

  • Les décisions de transfert de trame sont basées sur l’adresse MAC et les mappages des ports dans la table CAM.
  • Le transfert de trame cut-through garantit que les trames non valides sont toujours abandonnées.
  • Les trames monodiffusion sont toujours transmises indépendamment de l’adresse MAC de destination.
  • Seules les trames avec des adresses de destination de diffusion sont transmises à tous les ports de commutateurs actifs.
Explique: Le transfert de trames coupées ne lit que les 22 premiers octets d’une trame, ce qui exclut la séquence de vérification des trames et, par conséquent, des trames non valides peuvent être transférées. En plus des trames de diffusion, les trames avec une adresse MAC de destination qui n’est pas dans le CAM sont également inondées par tous les ports actifs. Les trames Unicast ne sont pas toujours transmises. Les trames reçues avec une adresse MAC de destination associée au port du commutateur sur lequel elles sont reçues ne sont pas transférées car la destination existe sur le segment de réseau connecté à ce port.

106. Reportez-vous à l’illustration. Quels sont les trois hôtes qui recevront des requêtes ARP de l’hôte A, dans l’hypothèse où le port Fa0/4 sur les deux commutateurs est configuré pour transporter du trafic pour plusieurs VLAN ? (Choisissez trois réponses.)

  • hôte D
  • hôte C
  • hôte F
  • hôte G
  • hôte B
  • hôte E
Expliquer : les requêtes ARP sont envoyées sous forme de diffusions. Cela signifie que la demande ARP est envoyée uniquement à travers un VLAN spécifique. Les hôtes du VLAN 1 n’entendront que les demandes ARP des hôtes du VLAN 1. Les hôtes du VLAN 2 n’entendront que les demandes ARP des hôtes du VLAN 2.

107. Parmi les propositions suivantes, lesquelles caractérisent les ports routés d’un commutateur multicouche ? Choisissez deux réponses.

  • Ils sont utilisés pour les liaisons point à multipoint.
  • Dans un réseau commuté, elles sont principalement configurées entre les commutateurs, sur les couches principale et de distribution.
  • Ils ne sont associés à aucun VLAN particulier.
  • La commande interface vlan <numéro du VLAN> doit être exécutée pour créer un VLAN sur les ports routés.
  • Ils prennent en charge les sous-interfaces, notamment les interfaces sur les routeurs Cisco IOS.

108. Quel protocole ou technologie définit un groupe de routeurs, l’un d’eux défini comme actif et l’autre comme veille?

  • EtherChannel
  • DTP
  • HSRP
  • Protocole VTP

109. Un administrateur réseau prépare l’implémentation du protocole Rapid PVST+ sur un réseau de production. Comment les types de liaisons Rapid PVST+ sont-ils déterminés sur les interfaces de commutateur ?

  • Les types de liaisons sont déterminés automatiquement.
  • Les types de liaisons peuvent uniquement être déterminés si PortFast a été configuré.
  • Les types de liaisons peuvent uniquement être configurés sur des ports d’accès configurés au moyen d’un VLAN unique.
  • Les types de liaisons doivent être configurés avec des commandes de configuration de port spécifiques.
Explique: Lorsque Rapid PVST+ est mis en œuvre, les types de liens sont déterminés automatiquement mais peuvent être spécifiés manuellement. Les types de liens peuvent être point à point, partagés ou de bord.

110. Sur quels ports de commutation devrait-on activer la protection BPDU pour améliorer la stabilité STP?

  • tous les ports équipés de PortFast
  • tous les ports de trunk qui ne sont pas des ports racines
  • seuls les ports qui s’attachent à un commutateur voisin
  • uniquement les ports qui sont élus comme ports désignés

================================================
6. Quelle est une méthode pour lancer une attaque par saut de VLAN ?

  • introduction d’un commutateur non autorisé et activation de la jonction
  • envoi d’informations falsifiées sur le VLAN natif
  • envoi d’adresses IP falsifiées de l’hôte attaquant
  • inonder le commutateur d’adresses MAC

8. Examinez l’illustration. Un administrateur réseau configure un routeur en tant que serveur DHCPv6. L’administrateur émet une commande show ipv6 dhcp pool pour vérifier la configuration. Quelle affirmation explique la raison pour laquelle le nombre de clients actifs est de 0 ?

  • L’adresse de passerelle par défaut n’est pas fournie dans le pool.
  • Aucun client n’a encore communiqué avec le serveur DHCPv6.
  • La configuration du pool DHCP IPv6 n’a pas de plage d’adresses IPv6 spécifiée.
  • L’état n’est pas maintenu par le serveur DHCPv6 dans le cadre d’une opération DHCPv6 sans état.
Explique:
Dans la configuration DHCPv6 sans état, indiquée par la commande ipv6 nd other-config-flag, le serveur DHCPv6 ne conserve pas les informations d’état, car les adresses IPv6 des clients ne sont pas gérées par le serveur DHCP. Étant donné que les clients configureront leurs adresses IPv6 en combinant le préfixe/la longueur du préfixe et un ID d’interface auto-généré, la configuration du pool dhcp ipv6 n’a pas besoin de spécifier la plage d’adresses IPv6 valide. Et comme les clients utiliseront l’adresse lien-local de l’interface du routeur comme adresse de passerelle par défaut, l’adresse de passerelle par défaut n’est pas nécessaire.

23. Examinez l’illustration. En plus des routes statiques dirigeant le trafic vers les réseaux 10.10.0.0/16 et 10.20.0.0/16, Router HQ est également configuré avec la commande suivante :

ip route 0.0.0.0 0.0.0.0 série 0/1/1

À quoi sert cette commande ?

Routage de commutation CCNA 2 v7 et Wireless Essentials-Version-Final-Answers-23
CCNA 2 v7 Routage de commutation et Wireless Essentials-Version-Final-Answers-23
  • Les paquets reçus d’Internet seront transférés vers l’un des réseaux locaux connectés à R1 ou R2.
  • Paquets avec unle réseau de destination qui n’est pas 10.10.0.0/16 ou qui n’est pas 10.20.0.0/16 ou qui n’est pas un réseau directement connecté sera transféré vers Internet.
  • Les paquets du réseau 10.10.0.0/16 seront transférés vers le réseau 10.20.0.0/16, et les paquets du réseau 10.20.0.0/16 seront transférés vers le réseau 10.10.0.0/16.
  • Les paquets destinés à des réseaux qui ne figurent pas dans la table de routage de HQ seront supprimés.

24. Quel protocole ou quelle technologie désactive les chemins redondants pour éliminer les boucles de couche 2 ?

  • VTP
  • STP
  • EtherChannel
  • DTP

33. Quel est l’effet de la saisie de la commande de configuration spanning-tree portfast sur un commutateur ?

  • Cela désactive un port inutilisé.
  • Cela désactive tous les ports de jonction.
  • Il active le portfast sur une interface de commutateur spécifique.
  • Il vérifie l’adresse L2 source dans l’en-tête Ethernet par rapport à l’adresse L2 de l’expéditeur dans le corps ARP.

34. Quel est le préfixe IPv6 utilisé pour les adresses lien-local ?

  • FF01::/8
  • 2001 : :/3
  • FC00 : :/7
  • FE80::/10
Explication : Le préfixe lien-local IPv6 est FE80::/10 et est utilisé pour créer une adresse IPv6 lien-local sur une interface.

38. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination de multidiffusion ?

  • Le commutateur transférera la trame vers tous les ports à l’exception du port entrant.
  • Le commutateur transfère la trame hors du port spécifié.
  • Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse MAC de destination et le port d’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
Explication : Si l’adresse MAC de destination est une diffusion ou une multidiffusion, la trame est également diffusée sur tous les ports, à l’exception du port entrant.

39. Un technicien junior ajoutait une route vers un routeur LAN. Une traceroute vers un périphérique sur le nouveau réseau a révélé un chemin erroné et un statut inaccessible. Que faut-il faire ou vérifier ?

  • Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
  • Vérifiez la configuration sur la route statique flottante et ajustez l’AD.
  • Créez une route statique flottante vers ce réseau.
  • Vérifiez la configuration de l’interface de sortie sur la nouvelle route statique.

46. Quel est le terme commun donné aux messages de journal SNMP générés par les périphériques réseau et envoyés au serveur SNMP ?

  • pièges
  • remerciements
  • audit
  • avertissements

48. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur modifierait-il les adresses DHCP IPv4 par défaut sur un point d’accès ?

  • pour restreindre l’accès au WLAN uniquement aux utilisateurs autorisés et authentifiés
  • pour surveiller le fonctionnement du réseau sans fil
  • pour réduire l’interception des données ou l’accès au réseau sans fil par des personnes extérieures en utilisant une plage d’adresses bien connue
  • pour réduire le risque d’interférences causées par des appareils externes tels que des fours à micro-ondes

49. Quelles sont les deux fonctions exécutées par un WLC lors de l’utilisation du contrôle d’accès aux médias (MAC) ? (Choisissez deux réponses.)

  • accusés de réception et retransmissions de paquets
  • Mise en file d’attente des trames et priorisation des paquets
  • balises et réponses des sondes
  • traduction du cadre vers d’autres protocoles
  • association et réassociation de clients itinérants

51. Quelle attaque réseau est atténuée en activant la protection BPDU ?

  • commutateurs indésirables sur un réseau
  • Attaques par débordement de table CAM
  • Usurpation d’adresse MAC
  • serveurs DHCP malveillants sur un réseau
Explique: Il existe plusieurs mécanismes de stabilité STP recommandés pour aider à atténuer les attaques par manipulation STP :
PortFast – utilisé pour amener immédiatement une interface configurée comme un accès ou un port de jonction à l’état de transfert à partir d’un état de blocage. Appliqué à tous les ports d’utilisateur final.
BPDU guard – désactive immédiatement en cas d’erreur un port qui reçoit un BPDU. Appliqué à tous les ports d’utilisateur final. La réception de BPDU peut faire partie d’une tentative non autorisée d’ajouter un commutateur au réseau.
Root guard – empêche un commutateur de devenir le commutateur racine. Appliqué à tous les ports où le commutateur racine ne doit pas être situé.
Loop guard – détecte les liens unidirectionnels pour empêcher les ports alternatifs ou racine de devenir des ports désignés. Appliqué à tous les ports qui sont ou peuvent devenir non désignés.

55. Un administrateur réseau configure un nouveau commutateur Cisco pour l’accès à la gestion à distance. Quels sont les trois éléments à configurer sur le commutateur pour la tâche ? (Choisissez trois réponses.)

  • Adresse IP
  • Domaine VTP
  • lignes vty
  • VLAN par défaut
  • passerelle par défaut
  • adresse de bouclage
Expliquez : Pour activer l’accès de gestion à distance, le commutateur Cisco doit être configuré avec une adresse IP et une passerelle par défaut. De plus, les lignes vty doivent être configurées pour activer les connexions Telnet ou SSH. Une adresse de bouclage, un VLAN par défaut et des configurations de domaine VTP ne sont pas nécessaires pour la gestion des commutateurs à distance.

56. Examinez l’illustration. Quelle déclaration affichée dans la sortie permet au routeur R1 de répondre aux requêtes DHCPv6 sans état ?
CCNA-2-v7-exam-answers-56

  • ipv6 et other-config-flag​
  • préfixe-délégation 2001:DB8:8::/48 00030001000E84244E70
  • serveur dhcp ipv6 LAN1​
  • routage monodiffusion IPv6
  • dns-server 2001:DB8:8::8​
Expliquez : La commande d’interface ipv6 nd other-config-flag permet d’envoyer des messages RA sur cette interface, indiquant que des informations supplémentaires sont disponibles à partir d’un serveur DHCPv6 sans état.

59. Une entreprise vient de passer à un nouveau FAI. Le FAI a terminé et vérifié la connexion de son site à l’entreprise. Cependant, les employés de l’entreprise ne peuvent pas accéder à Internet. Que faut-il faire ou vérifier ?

  • Vérifiez que la route statique vers le serveur est présente dans la table de routage.
  • Vérifiez la configuration sur la route statique flottante et ajustez l’AD.
  • Assurez-vous que l’ancienne route par défaut a été supprimée des routeurs périphériques de l’entreprise.
  • Créez une route statique flottante vers ce réseau.

65. Quel protocole ou quelle technologie permet aux données de transmettre sur des liaisons de commutation redondantes ?

  • EtherChannel
  • DTP
  • STP
  • VTP

76. Quels sont les deux protocoles utilisés pour fournir une authentification AAA basée sur le serveur ? (Choisissez deux réponses.)

  • 802.1x
  • SSH
  • SNMP
  • TACACS+
  • RAYON

78. Quelle technique d’atténuation empêcherait les serveurs malveillants de fournir de faux paramètres de configuration IP aux clients ?

  • mise en œuvre de la sécurité des ports
  • activation de la surveillance DHCP
  • désactivation du CDP sur les ports de périphérie
  • mise en œuvre de la sécurité des ports sur les ports périphériques
Explique: Comme l’inspection ARP dynamique (DAI), IP Source Guard (IPSG) doit déterminer la validité des liaisons adresse MAC à adresse IP. Pour ce faire, IPSG utilise la base de données de liaisons construite par DHCP snooping.

79. Un administrateur réseau configure la fonction de sécurité des ports sur un commutateur. La politique de sécurité spécifie que chaque port d’accès doit autoriser jusqu’à deux adresses MAC. Lorsque le nombre maximum d’adresses MAC est atteint, une trame avec l’adresse MAC source inconnue est supprimée et une notification est envoyée au serveur syslog. Quel mode de violation de sécurité doit être configuré pour chaque port d’accès ?

  • arrêt
  • restreindre
  • avertissement
  • protéger

83. Un technicien configure un routeur pour une petite entreprise avec plusieurs WLAN et n’a pas besoin de la complexité d’un protocole de routage dynamique. Qu’est-ce que doitêtre fait ou vérifié ?

  • Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
  • Créez des routes statiques vers tous les réseaux internes et une route par défaut vers Internet.
  • Créez des routes statiques supplémentaires vers le même emplacement avec un AD de 1.
  • Vérifiez les statistiques sur la route par défaut pour la sursaturation.

88. Quel plan d’atténuation est le meilleur pour contrecarrer une attaque DoS qui crée un débordement de table d’adresses MAC ?

  • Désactiver la DTP.
  • Désactiver STP.
  • Activer la sécurité des ports.
  • Placez les ports inutilisés dans un VLAN inutilisé.
Explique: Une attaque par débordement de table d’adresse MAC (CAM), un débordement de tampon et une usurpation d’adresse MAC peuvent tous être atténués en configurant la sécurité des ports. Un administrateur réseau ne souhaite généralement pas désactiver STP car il empêche les boucles de couche 2. Le DTP est désactivé pour empêcher le saut de VLAN. Placer des ports inutilisés dans un VLAN inutilisé empêche la connectivité filaire non autorisée.

90. Quel message DHCPv4 un client enverra-t-il pour accepter une adresse IPv4 proposée par un serveur DHCP ?

  • diffusion DHCPACK
  • diffusion DHCPREQUEST
  • DHCPACK monodiffusion
  • DHCPREQUEST en monodiffusion
Explique: Lorsqu’un client DHCP reçoit des messages DHCPOFFER, il enverra un message DHCPREQUEST de diffusion à deux fins. Tout d’abord, il indique au serveur DHCP d’offre qu’il souhaite accepter l’offre et lier l’adresse IP. Deuxièmement, il informe tous les autres serveurs DHCP qui répondent que leurs offres sont refusées.

93. Faites correspondre le but avec son type de message DHCP. (Toutes les options ne sont pas utilisées.)

94. Quel protocole ajoute de la sécurité aux connexions à distance ?

  • FTP
  • HTTP
  • NetBEUI
  • POP
  • SSH

95. Examinez l’illustration. Un administrateur réseau vérifie la configuration du routage inter-VLAN. Les utilisateurs se plaignent que PC2 ne peut pas communiquer avec PC1. Sur la base de la sortie, quelle est la cause possible du problème ?

  • Gi0/0 n’est pas configuré comme port de jonction.
  • L’interface de commande GigabitEthernet0/0.5 a été saisie de manière incorrecte.
  • Aucune adresse IP n’est configurée sur l’interface Gi0/0.
  • La commande no shutdown n’est pas entrée sur les sous-interfaces.
  • Le eLa commande ncapsulation dot1Q 5 contient le mauvais VLAN.

97. Faites correspondre chaque type de message DHCP avec sa description. (Toutes les options ne sont pas utilisées.)

Explication : Placez les options dans l’ordre suivant :
  • un client initiant un message pour trouver un serveur DHCP – DHCPDISCOVER
  • un serveur DHCP répondant à la requête initiale d’un client – DHCPOFFER
  • le client acceptant l’adresse IP fournie par le serveur DHCP – DHCPREQUEST
  • le serveur DHCP confirmant que le bail a été accepté – DHCPACK

98. Quelle attaque réseau cherche à créer un DoS pour les clients en les empêchant d’obtenir un bail DHCP ?

  • Usurpation d’adresse IP
  • Famine DHCP
  • Attaque de table CAM
  • Spoofing DHCP
Explication : Les attaques de famine DHCP sont lancées par un attaquant avec l’intention de créer un DoS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER afin de louer l’intégralité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes légitimes.

105. Quelle commande permettra à un routeur de commencer à envoyer des messages lui permettant de configurer une adresse lien-local sans utiliser de serveur DHCP IPv6 ?

  • un itinéraire statique
  • la route ipv6 ::/0 commande
  • la commande ipv6 unicast-routing
  • la commande de routage ip
Explique: Pour activer IPv6 sur un routeur, vous devez utiliser la commande de configuration globale ipv6 unicast-routing ou utiliser la commande de configuration d’interface ipv6 enable. Cela équivaut à saisir le routage IP pour activer le routage IPv4 sur un routeur lorsqu’il a été désactivé. Gardez à l’esprit qu’IPv4 est activé sur un routeur par défaut. IPv6 n’est pas activé par défaut.

114. Un administrateur réseau a trouvé un utilisateur envoyant une trame 802.1Q doublement marquée à un commutateur. Quelle est la meilleure solution pour empêcher ce type d’attaque ?

  • Le numéro de VLAN natif utilisé sur n’importe quelle jonction doit être l’un des VLAN de données actifs.
  • Les VLAN pour les ports d’accès utilisateur doivent être des VLAN différents de tous les VLAN natifs utilisés sur les ports de jonction.
  • Les ports de jonction doivent être configurés avec la sécurité des ports.
  • Les ports de jonction doivent utiliser le VLAN par défaut comme numéro de VLAN natif.

119. Les utilisateurs se plaignent d’un accès sporadique à Internet chaque après-midi. Que faut-il faire ou vérifier ?

  • Créez des routes statiques vers tous les réseaux internes et une route par défaut vers Internet.
  • Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
  • Créez une route statique flottante vers ce réseau.
  • Vérifiez les statistiques sur la route par défaut pour la sursaturation.

122. Un nouveau commutateur de couche 3 est connecté à un routeur et est en cours de configuration pour le routage interVLAN. Quelles sont trois des cinq étapes requises pour la configuration ? (Choisissez trois réponses.)
Cas 1 :

  • modifier le VLAN par défaut
  • installer une route statique
  • ajustement de la métrique d’itinéraire
  • création de VLAN
  • attribution de ports aux VLAN
  • création d’interfaces SVI
  • implémenter un protocole de routage

Cas 2 :

  • activation du routage IP
  • en saisissant « pas de port de commutation » sur le port connecté au routeur
  • ajustement de la métrique d’itinéraire
  • installer une route statique
  • attribution des ports au VLAN natif
  • modifier le VLAN par défaut
  • attribution de ports aux VLAN

Cas 3 :

  • activation du routage IP
  • modifier le VLAN par défaut
  • en saisissant « pas de port de commutation » sur le port connecté au routeur
  • établissement de contiguïtés
  • attribution de ports aux VLAN
  • ajustement de la métrique d’itinéraire
  • attribution des ports au VLAN natif
Explication :
Étape 1. Créez les VLAN.
Étape 2. Créez les interfaces SVI VLAN.
Étape 3. Configurez les ports d’accès.
Attribuez-les à leurs VLAN respectifs.
Étape 4. Activez le routage IP.

123. Quelles sont les trois déclarations qui décrivent avec précision les paramètres de duplex et de vitesse sur les commutateurs Cisco 2960 ? (Choisissez trois réponses.)

  • Un échec de négociation automatique peut entraîner des problèmes de connectivité.
  • Lorsque la vitesse est définie sur 1000 Mb/s, les ports du commutateur fonctionnent en mode duplex intégral.
  • Les paramètres de duplex et de vitesse de chaque port de commutateur peuvent être configurés manuellement.
  • L’activation de la négociation automatique sur un hub empêchera lesdes vitesses de port identiques lors de la connexion du concentrateur au commutateur.
  • Par défaut, la vitesse est définie sur 100 Mb/s et le mode duplex est défini sur la négociation automatique.
  • Par défaut, la fonction de négociation automatique est désactivée.

129. Un nouveau commutateur doit être ajouté à un réseau existant dans un bureau distant. L’administrateur réseau ne souhaite pas que les techniciens du bureau distant puissent ajouter de nouveaux VLAN au commutateur, mais le commutateur doit recevoir les mises à jour VLAN du domaine VTP. Quelles sont les deux étapes à effectuer pour configurer VTP sur le nouveau commutateur afin de répondre à ces conditions ? (Choisissez deux réponses.)

  • Configurez le nouveau commutateur en tant que client VTP.
  • Configurez le nom de domaine VTP existant sur le nouveau commutateur.
  • Configurez une adresse IP sur le nouveau commutateur.
  • Configurez tous les ports des deux commutateurs en mode d’accès.
  • Activer l’élagage VTP.
Explication : Avant que le commutateur ne soit placé dans le bon domaine VTP et en mode client, le commutateur doit être connecté à tout autre commutateur du domaine VTP via une jonction afin de recevoir/ transmettre des informations VTP.

132. Les employés ne peuvent pas se connecter aux serveurs sur l’un des réseaux internes. Que faut-il faire ou vérifier ?

  • Utilisez la commande “show ip interface brief” pour voir si une interface est en panne.
  • Vérifiez qu’il n’y a pas de route par défaut dans les tables de routage du routeur Edge.
  • Créez des routes statiques vers tous les réseaux internes et une route par défaut vers Internet.
  • Vérifiez les statistiques sur la route par défaut pour la sursaturation.

134. Un administrateur remarque qu’un grand nombre de paquets sont supprimés sur l’un des routeurs de succursale. Que faut-il faire ou vérifier ?

  • Créez des routes statiques vers tous les réseaux internes et une route par défaut vers Internet.
  • Créez des routes statiques supplémentaires vers le même emplacement avec un AD de 1.
  • Vérifiez les statistiques sur la route par défaut pour la sursaturation.
  • Vérifiez la table de routage pour une route statique manquante.

135. Quelles sont les deux caractéristiques du commutateur qui pourraient aider à réduire la congestion du réseau ? (Choisissez deux réponses.)

  • commutation interne rapide
  • tampons de grande taille
  • commutation store-and-forward
  • faible densité de ports
  • contrôle de séquence de contrôle de trame (FCS)

136. Quel est le résultat de la connexion de deux ou plusieurs commutateurs ensemble ?

  • Le nombre de domaines de diffusion est augmenté.
  • La taille du domaine de diffusion est augmentée.
  • Le nombre de domaines de collision est réduit.
  • La taille du domaine de collision est augmentée.
Explication : : lorsque deux commutateurs ou plus sont connectés ensemble, la taille du domaine de diffusion augmente, de même que le nombre de domaines de collision. Le nombre de domaines de diffusion n’est augmenté que lorsque des routeurs sont ajoutés.

139. Quel est l’effet de la saisie de la commande de configuration switchport port-security sur un commutateur ?

  • Il apprend dynamiquement l’adresse L2 et la copie dans la configuration en cours.
  • Il active la sécurité des ports sur une interface.
  • Il active la sécurité des ports globalement sur le commutateur.
  • Il restreint le nombre de messages de découverte, par seconde, à recevoir sur l’interface.

140. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur utiliserait-il plusieurs points d’accès légers ?

  • pour centraliser la gestion de plusieurs WLAN
  • pour surveiller le fonctionnement du réseau sans fil
  • fournir un service prioritaire pour les applications urgentes
  • pour faciliter la configuration et la gestion de groupe de plusieurs WLAN via un WLC

141. Examinez l’illustration. PC-A et PC-B sont tous deux dans le VLAN 60. PC-A est incapable de communiquer avec PC-B. Quel est le problème ?

  • Le VLAN natif doit être le VLAN 60.
  • Le VLAN natif est supprimé du lien.
  • Le tronc a été configuré avec la commande switchport nonegotiate.
  • Le VLAN utilisé par PC-A ne figure pas dans la liste des VLAN autorisés sur le tronc.
Explication : Étant donné que PC-A et PC-B sont connectés à des commutateurs différents, le trafic entre eux doit passer par la liaison de jonction. Les liaisons peuvent être configurées de manière à autoriser uniquement le trafic de VLAN particuliers à traverser le lien. Dans ce scénario, le VLAN 60, le VLAN associé à PC-A et PC-B, n’a pas été autorisé sur la liaison, comme indiqué par la sortie de show interfaces trunk.

142. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur utiliserait-il des serveurs RADIUS sur le réseau ?

  • pour centraliser la gestion de plusieurs WLAN
  • pour restreindre l’accès au WLAN uniquement aux utilisateurs autorisés et authentifiés
  • pour faciliter la configuration et la gestion de groupe de plusieurs WLAN via un WLC
  • pour surveiller le fonctionnement du réseau sans fil

144. Un administrateur réseau a configuré un routeur pour un fonctionnement DHCPv6 sans état. Cependant, les utilisateurs signalent que les postes de travail ne reçoivent pas les informations du serveur DNS. Quelles lignes de configuration de routeur doivent être vérifiées pour s’assurer que le service DHCPv6 sans état est correctement configuré ? (Choisissez deux réponses.)

  • La ligne de nom de domaine est incluse dans la section ipv6 dhcp pool.
  • La ligne DNS-server est incluse dans la section ipv6 dhcp pool.
  • Le ipv6 nd other-config-flag est saisi pour l’interface qui fait face au segment LAN.
  • La ligne de préfixe d’adresse est incluse dans la section ipv6 dhcp pool.
  • Le ipv6 et managed-config-flag est saisi pour l’interface qui fait face au segment LAN.
Explication : Pour utiliser la méthode DHCPv6 sans état, le routeur doit informer les clients DHCPv6 de configurer une adresse IPv6 SLAAC et contacter le serveur DHCPv6 pour obtenir des paramètres de configuration supplémentaires, tels que l’adresse du serveur DNS. Cela se fait via la commande ipv6 nd other-config-flag entrée dans le mode de configuration de l’interface. L’adresse du serveur DNS est indiquée dans la configuration du pool dhcp ipv6.

147. Quelle action a lieu lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination de monodiffusion qui ne figure pas dans la table d’adresses MAC ?

  • Le commutateur met à jour la minuterie d’actualisation de l’entrée.
  • Le commutateur réinitialise la minuterie d’actualisation sur toutes les entrées de la table d’adresses MAC.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
  • Le commutateur transférera la trame vers tous les ports à l’exception du port entrant.

150. Quel protocole ou quelle technologie gère les négociations de jonction entre les commutateurs ?

  • VTP
  • EtherChannel
  • DTP
  • STP

151. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur appliquerait-il WPA2 avec AES au WLAN ?

  • pour réduire le risque d’ajout de points d’accès non autorisés au réseau
  • pour centraliser la gestion de plusieurs WLAN
  • fournir un service prioritaire pour les applications urgentes
  • pour assurer la confidentialité et l’intégrité du trafic sans fil en utilisant le cryptage

154. Quel est l’effet de la saisie de la commande de configuration ip dhcp snooping limit rate 6 sur un commutateur ?

  • Il affiche les associations d’adresses IP-MAC pour les interfaces de commutateur.
  • Il active la sécurité des ports globalement sur le commutateur.
  • Il restreint le nombre de messages de découverte, par seconde, à recevoir sur l’interface.
  • Il apprend dynamiquement l’adresse L2 et la copie dans la configuration en cours.

155. Un administrateur réseau configure un WLAN. Pourquoi l’administrateur modifierait-il les adresses DHCP IPv4 par défaut sur un point d’accès ?

  • pour éliminer les étrangers qui recherchent les SSID disponibles dans la région
  • pour réduire le risque d’ajout de points d’accès non autorisés au réseau
  • pour réduire l’interception des données ou l’accès au réseau sans fil par des personnes extérieures en utilisant une plage d’adresses bien connue
  • pour réduire le risque d’interférences causées par des appareils externes tels que des fours à micro-ondes

156. Quel est l’effet de la saisie de la commande de configuration ip arp inspection validate src-mac sur un commutateur ?

  • Il vérifie l’adresse L2 source dans l’en-tête Ethernet par rapport à l’adresse L2 de l’expéditeur dans le corps ARP.
  • Cela désactive tous les ports de jonction.
  • Il affiche les associations d’adresses IP-MAC pour les interfaces de commutateur.
  • Il active le portfast sur une interface de commutateur spécifique.

157. Quel protocole ou quelle technologie est un protocole propriétaire Cisco qui est automatiquement activé sur les commutateurs 2960 ?

  • DTP
  • STP
  • VTP
  • EtherChannel

158. Quelle longueur d’adresse et de préfixe est utilisée lors de la configuration d’une route statique IPv6 par défaut ?

  • ::/0
  • FF02::1/8
  • 0.0.0.0/0
  • ::1/128

159. Quelles sont les deux caractéristiques de Cisco Express Forwarding (CEF) ? (choisitet deux.)

  • Lorsqu’un paquet arrive sur une interface de routeur, il est transmis au plan de contrôle où le processeur fait correspondre l’adresse de destination avec une entrée de table de routage correspondante.
  • Il s’agit du mécanisme de transfert le plus rapide sur les routeurs Cisco et les commutateurs multicouches.
  • Avec cette méthode de commutation, les informations de flux pour un paquet sont stockées dans le cache à commutation rapide pour transférer les futurs paquets vers la même destination sans intervention du processeur.
  • Les paquets sont transférés en fonction des informations contenues dans le FIB et d’un tableau de contiguïté.
  • Lorsqu’un paquet arrive sur une interface de routeur, il est transmis au plan de contrôle où le processeur recherche une correspondance dans le cache à commutation rapide.

160. Quel terme décrit le rôle d’un commutateur Cisco dans le contrôle d’accès basé sur les ports 802.1X ?

  • agent
  • suppliant
  • authentificateur
  • serveur d’authentification

161. Quelle solution Cisco permet d’éviter les attaques d’usurpation d’identité ARP et d’empoisonnement ARP ?

  • Inspection ARP dynamique
  • Protection des sources IP
  • Snooping DHCP
  • Sécurité des ports

162. Quel est l’avantage de PVST+ ?

  • PVST+ optimise les performances sur le réseau grâce à la sélection automatique du pont racine.
  • PVST+ réduit la consommation de bande passante par rapport aux implémentations traditionnelles de STP qui utilisent CST.
  • PVST+ nécessite moins de cycles CPU pour tous les commutateurs du réseau.
  • PVST+ optimise les performances sur le réseau grâce au partage de charge.
PVST+ permet un équilibrage de charge optimal. Cependant, cela est accompli en configurant manuellement les commutateurs à élire comme ponts racine pour différents VLAN sur le réseau. Les ponts racine ne sont pas automatiquement sélectionnés. De plus, le fait d’avoir des instances spanning-tree pour chaque VLAN consomme en fait plus de bande passante et augmente les cycles CPU pour tous les commutateurs du réseau.

163. Quel protocole ou quelle technologie utilise un routeur de secours pour assumer la responsabilité du transfert de paquets si le routeur actif tombe en panne ?

  • EtherChannel
  • DTP
  • HSRP
  • VTP

164. Quel est l’effet de la saisie de la commande de configuration show ip dhcp snooping binding sur un commutateur ?

  • Il bascule un port de jonction en mode d’accès.
  • Il vérifie l’adresse L2 source dans l’en-tête Ethernet par rapport à l’adresse L2 de l’expéditeur dans le corps ARP.
  • Il restreint le nombre de messages de découverte, par seconde, à recevoir sur l’interface.
  • Il affiche les associations d’adresses IP vers MAC pour les interfaces de commutateur.

165. Quelle action a lieu lorsque l’adresse MAC source d’une trame entrant dans un commutateur est dans la table d’adresses MAC ?

  • Le commutateur transfère la trame hors du port spécifié.
  • Le commutateur met à jour la minuterie d’actualisation de l’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
  • Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de destination et le port de sortie.

166. Une petite maison d’édition a une conception de réseau telle que lorsqu’une diffusion est envoyée sur le réseau local, 200 appareils reçoivent la diffusion transmise. Comment l’administrateur réseau peut-il réduire le nombre d’appareils recevant du trafic de diffusion ?

  • Ajoutez plus de commutateurs afin que moins d’appareils soient sur un commutateur particulier.
  • Remplacez les commutateurs par des commutateurs dotés de plus de ports par commutateur. Cela permettra à plus d’appareils sur un commutateur particulier.
  • Segmentez le réseau local en réseaux locaux plus petits et acheminez entre eux.*
  • Remplacez au moins la moitié des commutateurs par des concentrateurs pour réduire la taille du domaine de diffusion.
Expliquez : En divisant un grand réseau en deux réseaux plus petits, l’administrateur réseau a créé deux domaines de diffusion plus petits. Lorsqu’une diffusion est maintenant envoyée sur le réseau, la diffusion ne sera envoyée qu’aux appareils sur le même réseau local Ethernet. L’autre LAN ne recevra pas la diffusion.

167. Qu’est-ce qui définit une route hôte sur un routeur Cisco ?

  • L’adresse lien-local est ajoutée automatiquement à la table de routage en tant que route hôte IPv6.
  • Une configuration de route hôte statique IPv4 utilise une adresse IP de destination d’un appareil spécifique et un masque de sous-réseau /32.
  • Une route hôte est désignée par un C dansla table de routage.
  • Une route hôte IPv6 statique doit inclure le type d’interface et le numéro d’interface du routeur du prochain saut.

168. Quoi d’autre est requis lors de la configuration d’une route statique IPv6 à l’aide d’une adresse lien-local de prochain saut ?

  • distance administrative
  • adresse IP du routeur voisin
  • numéro de réseau et masque de sous-réseau sur l’interface du routeur voisin
  • numéro et type d’interface

169. Un technicien configure un réseau sans fil pour une petite entreprise à l’aide d’un routeur sans fil SOHO. Quelles sont les deux méthodes d’authentification utilisées si le routeur est configuré avec WPA2 ? (Choisissez deux réponses.)

  • personnel
  • AES
  • TKIP
  • WEP
  • entreprise

171. Un PC a envoyé un message RS à un routeur IPv6 connecté au même réseau. Quelles sont les deux informations que le routeur enverra au client ? (Choisissez deux réponses.)

  • longueur du préfixe
  • masque de sous-réseau en notation décimale à points
  • nom de domaine
  • distance administrative
  • préfixe
  • Adresse IP du serveur DNS
Explication : Le routeur fait partie du groupe tous les routeurs IPv6 et a reçu le message RS. Il génère un RA contenant le préfixe du réseau local et la longueur du préfixe (par exemple, 2001:db8:acad:1::/64)

172. Lorsqu’ils assistent à une conférence, les participants utilisent des ordinateurs portables pour la connectivité réseau. Lorsqu’un orateur invité tente de se connecter au réseau, l’ordinateur portable ne parvient pas à afficher les réseaux sans fil disponibles. Le point d’accès doit fonctionner dans quel mode ?

  • mixte
  • passif
  • actif
  • ouvrir
Explique: Active est un mode utilisé pour configurer un point d’accès afin que les clients doivent connaître le SSID pour se connecter au point d’accès. Les points d’accès et les routeurs sans fil peuvent fonctionner en mode mixte, ce qui signifie que plusieurs normes sans fil sont prises en charge. Open est un mode d’authentification pour un point d’accès qui n’a aucun impact sur la liste des réseaux sans fil disponibles pour un client. Lorsqu’un point d’accès est configuré en mode passif, le SSID est diffusé afin que le nom du réseau sans fil apparaisse dans la liste des réseaux disponibles pour les clients.

173. Quels sont les trois composants combinés pour former un identifiant de pont ?

  • ID système étendu
  • coût
  • Adresse IP
  • priorité du pont
  • Adresse MAC
  • ID de port
Explication : Les trois composants qui sont combinés pour former un ID de pont sont la priorité du pont, l’ID système étendu et l’adresse MAC.
Subscribe
Notify of
guest

2 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
TFUYTF
TFUYTF
1 year ago

Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches indiquées dans les instructions d’activité et répondez ensuite à la question.

Laser
Laser
1 year ago

Oui