CCNA 3 ENSA (Version 7.00) – Examen final du cours ENSAv7 Réponses Français
1. Un administrateur réseau a modifié un routeur compatible OSPF pour avoir un paramètre de minuterie Hello de 20 secondes. Quel est le nouveau paramètre d’intervalle Dead par défaut?
- 40 secondes
- 60 secondes
- 80 secondes
- 100 secondes
2. Quelle table OSPF est identique sur tous les routeurs convergents dans la même zone OSPF?
- neighbor
- contiguïté
- routage
- topologie
3. Quel groupe d’API est utilisé par le contrôleur SDN pour communiquer avec les diverses applications ?
- Les API dirigées vers l’ouest
- Les API descendantes
- Les API dirigées vers l’est
- Les API ascendantes
4. Quelle est la fonction principale d’un hyperviseur ?
- Il est utilisé pour créer et gérer plusieurs instances de machine virtuelle sur une machine hôte.
- C’est un dispositif qui filtre et vérifie les informations d’identification de sécurité.
- Il est utilisé par les FAI pour contrôler les ressources informatiques du cloud.
- Il s’agit d’un logiciel utilisé pour coordonner et préparer les données à des fins d’analyse.
- C’est un dispositif qui synchronise un groupe de capteurs.
5. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center ?
- Le provisionnement des serveurs est plus rapide.
- Tous les équipements n’ont pas être identiques.
- Moins d’énergie est consommée.
- Il y a toujours du courant.
6. Associez les fonctions aux couches correspondantes. (Les options ne sont pas toutes utilisées.)
couche d’accès
- Fournir un accès réseau à l’utilisateur
- Constituer la périphérie du réseau
couche distribution
- Implémenter une politique d’accès réseau
- Définir les limites de routage de couche 3
couche cœur de réseau
- Fournir une connectivité haut débit du réseau fédérateur
- Constituer un associateur de tous les blocs de campus
7. Quel ensemble d’entrées de contrôle d’accès permettrait à tous les utilisateurs du réseau 192.168.10.0/24 d’accéder à un serveur Web situé à l’adresse 172.17.80.1, sans toutefois les autoriser à utiliser le protocole Telnet ?
- access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet - access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23 - access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23 - access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80
8. Citez trois raisons d’utiliser des adresses IP privées et la NAT ? (Choisissez trois réponses.)
- Pour créer plusieurs adresses IP publiques
- Pour réduire l’utilisation du processeur sur les routeurs des clients
- Pour empêcher les périphériques extérieurs connectés à Internet d’accéder à l’adressage de réseau local
- Pour économiser les adresses IP publiques enregistrées
- Pour améliorer les performances du routeur connecté à Internet
- Pour autoriser l’extension de réseau local sans ajout d’adresses IP publiques supplémentaires
9. Quelle est la caractéristique d’un réseau OSPF à zone unique?
- Tous les routeurs ont la même table de routage.
- Tous les routeurs ont la même table de voisins.
- Tous les routeurs sont dans la zone fédérateur.
- Tous les routeurs partagent une base de données de transfert commune.
10. Quel est le but de l’établissement d’un étalon réseau ?
- Il vérifie la configuration de la sécurité des périphériques réseau.
- Il gère les performances des périphériques réseau.
- Il crée un point de référence pour des évaluations futures du réseau.
- Il fournit une moyenne statistique pour les performances réseau.
11. Quelle déclaration décrit un VPN?
- Les VPN utilisent des connexions physiques dédiées pour transférer des données entre des utilisateurs distants.
- Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un réseau public.
- Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
- Les VPN utilisent un logiciel de virtualisation de source ouverte pour créer le tunnel via Internet.
12. Reportez-vous à l’illustration. Un administrateur a d’abord configuré une liste ACL étendue comme indiqué par la sortie de la commande show access-lists. L’administrateur a ensuite modifié cette liste d’accès en exécutant les commandes ci-dessous.
Router(config)# ip access-list extended 101 Router(config-ext-nacl)# no 20 Router(config-ext-nacl)# 5 permit tcp any any eq 22 Router(config-ext-nacl)# 20 deny udp any any
Quelles deux conclusions peut-on tirer de cette nouvelle configuration ? (Choisissez deux.)
- Les paquets TFTP seront autorisés.
- Les paquets Telnet seront autorisés.
- Les paquets ping seront autorisés.
- Tous les paquets TCP et UDP seront refusés.
- Les paquets SSH seront autorisés.
13. Quelle affirmation décrit une caractéristique des listes de contrôle d’accès IPv4 standard ?
- Elles peuvent être configurées de manière à filtrer le trafic en fonction des adresses IP source et des ports source.
- Elles filtrent le trafic en fonction des adresses IP source uniquement.
- Elles peuvent être créées avec un numéro, mais pas avec un nom.
- Elles sont configurées en mode de configuration d’interface.
14. Qu’est-ce qu’un WAN ?
- Une infrastructure réseau conçue pour prendre en charge le stockage, la récupération et la réplication de données
- Une infrastructure réseau qui fournit un accès à d’autres réseaux dans un vaste périmètre
- Une infrastructure réseau qui s’étend sur un périmètre physique limité, comme une ville
- Une infrastructure réseau qui fournit un accès dans un petit périmètre
15. Reportez-vous à l’illustration. Quelle séquence de commandes doit être utilisée pour configurer le routeur A pour OSPF?
- router ospf 1
network 192.168.10.0 area 0 - router ospf 1
network 192.168.10.64 255.255.255.192
network 192.168.10.192 255.255.255.252 - router ospf 1
network 192.168.10.64 0.0.0.63 area 0
network 192.168.10.192 0.0.0.3 area 0 - router ospf 1
network 192.168.10.0
16. Sur quels éléments du routeur l’administrateur réseau doit-il effectuer des modifications pour une récupération de mot de passe ? (Choisissez deux réponses.)
- Mémoire morte (ROM) système
- Fichier de configuration initiale
- Valeur du registre de configuration
- Fichier de l’image système
- Fichier système NVRAM
17. Quel type de réseau utilise une infrastructure commune pour transporter le trafic voix, de données et vidéo ?
- Convergé
- Sans frontières
- Administré
- Commuté
18. Reportez-vous à l’illustration. Si aucun ID de routeur n’a été configuré manuellement, que le routeur R1 utiliserait-il comme ID de routeur OSPF?
- 209.165.201.1
- 10.0.0.1
- 10.1.0.1
- 192.168.1.100
19. Quel type de paquet OSPF est utilisé par un routeur pour découvrir les routeurs voisins et établir la contiguïté voisine?
- Description de base de données (DD)
- hello
- Les mises à jour d’état de lien
- LSR (Link-State Request)
20. Quels sont trois avantages du cloud computing ? Citez-en trois.
- Il utilise des logiciels open source pour le traitement distribué des grands ensembles de données.
- Il transforme les données brutes en informations utiles en identifiant les tendances et les relations.
- Il utilise des clients répartis chez les utilisateurs finaux pour réaliser une portion substantielle du prétraitement et du stockage.
- Il élimine ou réduit le besoin d’équipements IT, de maintenance et de gestion sur site.
- Il permet d’accéder aux données de l’entreprise partout, à tout moment.
- Il rationalise les opérations IT d’une entreprise en s’abonnant uniquement aux services nécessaires.
21. Parmi les scénarios suivants, lesquels sont des exemples de VPN d’accès à distance ? (Choisissez deux réponses.)
- Une petite filiale de trois salariés utilise un dispositif Cisco ASA pour créer une connexion VPN au siège social.
- Un agent commercial itinérant se connecte au réseau de l’entreprise via la connexion Internet d’un hôtel.
- Tous les utilisateurs d’une filiale importante ont accès aux ressources de l’entreprise via une seule connexion VPN.
- Un fabricant de jouets a une connexion VPN permanente avec l’un de ses fournisseurs de pièces.
- Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur portable pour se connecter au réseau de l’entreprise.
22. Quelles affirmations caractérisent un virus ? Citez-en deux.
- Un virus se reproduit en exploitant indépendamment des vulnérabilités dans les réseaux.
- Un virus peut être en sommeil, puis s’activer à une date ou une heure spécifique.
- Un virus fournit au hacker des données sensibles, comme des mots de passe.
- Un virus comprend une vulnérabilité habilitante, un mécanisme de propagation et une charge utile.
- Un virus nécessite généralement une intervention de l’utilisateur final.
23. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui combine communications vocales, vidéo et de données ?
- Les communications de données sont sensibles à la gigue.
- Les communications vocales et vidéo sont plus sensibles à la latence.
- Les communications de données doivent être la première priorité.
- Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.
24. Faites correspondre le terme avec le lien web du composant http://www.buycarsfromus.com/2020models/ford/suv.html#Escape . (les options ne doivent pas être toutes utilisées.)
protocol | http |
fragment | #Escape |
Uniform Resource Name (URN) | www.buycarsfromus.com/2020models/ford/suv.html |
Uniform Resource Locator (URL) | http://www.buycarsfromus.com/2020models/ford/suv.html |
Uniform Resource Identifier (URI) | http://www.buycarsfromus.com/2020models/ford/suv.html#Escape |
25. À quelle étape du recueil des symptômes l’ingénieur réseau détermine-t-il si le problème se situe sur la couche cœur de réseau, la couche de distribution ou la couche d’accès du réseau ?
- Détermination de la propriété.
- Identification des symptômes.
- Collecte d’informations.
- Réduction de l’étendue des causes probables.
- Documentation des symptômes.
26. Reportez-vous à l’illustration. Quelles deux configurations seraient utilisées pour créer et appliquer une liste d’accès standard sur R1, de sorte que seuls les périphériques réseau 10.0.70.0/25 sont autorisés à accéder au serveur de base de données interne? Citez-en deux.
- R1 (config) # access-list 5 permit 10.0.70.0 0.0.127
- R1(config)# access-list 5 permit 10.0.54.0 0.0.1.255
- R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip access-group 5 out - R1(config)# interface Serial0/0/0
R1(config-if)# ip access-group 5 in - R1(config)# access-list 5 permit any
27. Examinez la liste de contrôle d’accès suivante, qui permet le transfert des fichiers de configuration du téléphone IP depuis un hôte spécifique vers un serveur TFTP :
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 deny ip any any R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out
Quelle méthode permettrait à l’administrateur réseau de modifier la liste de contrôle d’accès et d’inclure des transferts FTP à partir de n’importe quelle adresse IP source ?
- R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any - R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# no access-list 105
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out - R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 - R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
28. ABCTech étudie l’utilisation de l’automatisation pour certains de ses produits. Afin de contrôler et de tester ces produits, les programmeurs nécessitent Windows, Linux et MAC OS sur leurs ordinateurs. Quel service ou quelle technologie permettrait de répondre à cette exigence ?
- ACI Cisco
- data center
- SDN (Software Defined Networking)
- virtualisation
29. Quel type de VPN utilise une configuration hub-and-spoke pour établir une topologie de maillage complet ?
- VPN MPLS
- GRE sur IPsec
- Interface de tunnel virtuel IPSec
- VPN multipoint dynamique
30. Quelle fonctionnalité permet de limiter la taille d’un domaine défaillant sur un réseau d’entreprise ?
- L’achat d’équipement d’entreprise conçu pour un volume de trafic important
- L’utilisation de la méthode du bloc de commutation du bâtiment
- L’utilisation d’une conception réseau principale regroupée
- L’installation d’alimentations redondantes
31. Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour afficher des informations sur les paramètres de configuration NAT et le nombre d’adresses dans le pool?
- show version
- show ip cache
- show ip nat statistics
- show running-config
32. Reportez-vous à l’exposition. Quel format de données est utilisé pour représenter les données pour les applications d’automatisation de réseau?
- HTML
- YAML
- JSON
- XML
33. Quelle est la caractéristique de l’API REST ?
- évolué vers ce qui est devenu SOAP
- l’API la plus utilisée pour les services web
- utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
- considérés comme lents, complexes et rigides
34. Dans JSON, qu’est-ce qui se tient entre crochets []?
- an array
- paires clé/valeur
- valeurs imbriquées
- un objet
35. Reportez-vous à l’illustration. La société a fourni des téléphones IP aux employés sur le réseau 192.168.10.0/24 et le trafic vocal aura besoin de priorité sur le trafic de données. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
- ACL entrante étendue sur R3 G0/0
- ACL entrante standard sur les lignes R1 vty
- ACL entrante étendue sur R3 G0/0
- ACL entrante standard sur R1 G0/1
36. Un administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 172.20.0.0 255.255.252.0. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
- 0.0.0.3
- 0.0.63.255
- 0.0.3.255
- 0.0.0.7
37. Deux grandes entreprises viennent de fusionner. L’ingénieur réseau a pour mission de connecter les réseaux des deux entreprises sans encourir les frais liés aux lignes louées. Quelle solution serait la plus économique pour fournir une connexion propre et sécurisée entre les réseaux des deux entreprises ?
- Frame Relay
- Client Cisco AnyConnect Secure Mobility avec SSL
- VPN à accès distant utilisant IPsec
- Réseau privé virtuel site à site
- VPN SSL sans client Cisco Secure Mobility
38. Quelle affirmation décrit précisément une caractéristique de WAN? (Quelle affirmation décrit précisément une caractéristique de IPsec)
- IPSec est un cadre de normes développé par Cisco qui s’appuie sur des algorithmes OSI.
- IPsec fonctionne sur la couche de l’application et protège toutes les données de l’application.
- IPSec fonctionne au niveau de la couche de transport et protège les données au niveau de la couche réseau.
- IPSec est un cadre de normes ouvertes qui repose sur des algorithmes existants.
- IPSec est un cadre de normes propriétaires qui dépendent d’algorithmes spécifiques à Cisco.
39. Quelle technologie d’accès de WAN public repose sur l’utilisation de lignes téléphoniques en cuivre pour donner un accès aux abonnés qui ont des lignes multiplexées dans une liaison T3 unique ?
- DSL
- câble
- RNIS
- liaison commutée
40. Mettez en correspondance chaque composant d’une connexion WAN et sa description. (Les options ne sont pas toutes utilisées.)
- périphériques plaçant des données sur la boucle locale — DCE
- appareils et câblage interne qui se trouvent à la périphérie du réseau de l’entreprise et se connectent à la liaison d’un opérateur — CPE
- point établi dans un bâtiment ou un complexe pour séparer l’équipement du client et celui du fournisseur d’accès — point de démarcation
- point de présence représentant l’installation ou le bâtiment du fournisseur d’accès local qui connecte l’équipement d’abonné au réseau du fournisseur
- périphériques du client qui transfèrent les données à partir du réseau d’un client ou d’un ordinateur hôte pour qu’elles soient transmises via le WAN — équipement terminal de traitement de données
41. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur les deux routeurs Cisco, mais PC1 ne parvient pas à se connecter à PC2. Quelle est la cause la plus probable de ce problème ?
- L’interface Fa0/0 est configurée en tant qu’interface passive sur le routeur R2.
- L’interface S0/0 est configurée en tant qu’interface passive sur le routeur R2.
- L’interface Fa0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
- L’interface s0/0 n’a pas été activée pour OSPFv2 sur le routeur R2.
42. Reportez-vous à l’illustration. Un concepteur web appelle pour signaler que le serveur web web-s1.cisco.com n’est pas joignable via un navigateur web. Le technicien en charge utilise des utilitaires de commandes en ligne pour vérifier le problème et commencer le processus de dépannage. Quelles sont les deux choses qui peuvent être déterminées concernant le problème ? (Choisissez deux réponses.)
Le logiciel de serveur Web sur web-s1.cisco.com présente un problème.- Un routeur est en panne entre l’hôte source et le serveur web-s1.cisco.com.
- DNS ne peut pas résoudre l’adresse IP pour le serveur web-s1.cisco.com.
- La passerelle par défaut entre l’hôte d’origine et le serveur 192.168.0.10 est en panne.
- Le serveur Web sur 192.168.0.10 est joignable depuis l’hôte d’origine.
43. Quel type de trafic est décrit comme prévisible et fluide?
- Données
- Voix
- Vidéo
44. Une société élabore une stratégie de sécurité pour sécuriser les communications. Lors de l’échange de messages sensibles entre le siège d’une société et une succursale, une valeur de hachage ne doit être recalculée qu’avec un code prédéfini, garantissant ainsi la validité de la source de données. Sur quel aspect des communications sécurisées cette mesure de sécurité porte-t-elle ?
- L’intégrité des données
- La confidentialité des données
- système de non-répudiation
- authentification de l’origine
45. Un groupe d’utilisateurs sur le même réseau se plaint de l’exécution lente de leurs ordinateurs. Après quelques recherches, le technicien détermine que ces ordinateurs font partie d’un réseau de zombies. Quel type de malware est utilisé pour contrôler ces ordinateurs ?
- logiciel espion
- réseau de zombies
- rootkit
- virus
46. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une entrée unique:
access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.15 eq telnet .
Si un paquet avec une adresse source 192.168.101.45, une adresse de destination 64.100.40.4 et un protocole 23 est reçu sur l’interface, le paquet est-il autorisé ou refusé?
- refusé
- Autorisé
47. Quels sont les deux bénéfices de l’utilisation des déroutements SNMP ? (Choisissez deux propositions.)
- Ils réduisent la charge sur les ressources du réseau et des agents.
- Ils peuvent passivement écouter les datagrammes NetFlow exportés.
- Ils limitent l’accès aux systèmes de gestion uniquement.
- Ils peuvent fournir des données sur les paquets TCP/IP qui transitent par les appareils Cisco.
- Ils permettent d’éliminer le besoin d’interrogations périodiques.
48. Reportez-vous à l’illustration. Les routeurs R1 et R2 sont connectés via une liaison série. Un routeur est configuré en tant que NTP maître et l’autre en tant que NTP client. Quelles informations concernant R2 peuvent être tirées du résultat partiel de la commande show ntp associations detail présenté ? (Choisissez deux réponses.)
- L’adresse IP de R2 est 192.168.1.2.
- Les deux routeurs sont configurés pour utiliser NTPv2.
- Le routeur R2 est le maître et R1 est le client.
- L’adresse IP de R1 est 192.168.1.2.
- Le routeur R1 est le maître et R2 est le client.
49. Quelle étape du processus de routage d’état de liens est décrite par un routeur inondant l’état de liens et les informations de coût sur chaque liaison directement connectée?
- déclarer un voisin inaccessible
- échange d’annonces à état de liens
- création de la table de topologie
- sélection de l’ID du routeur
50. Si un routeur a deux interfaces et achemine à la fois le trafic IPv4 et IPv6, combien de liste ACL pourrait-on créer et appliquer?
- 4
- 6
- 8
- 12
- 16
51. Reportez-vous à l’illustration. Un administrateur réseau a configuré une liste ACL standard pour autoriser uniquement les deux réseaux LAN connectés à R1 à accéder au réseau qui se connecte à l’interface R2 G0/1, mais pas à l’interface G0/0. Lorsque vous appliquerez les meilleures pratiques, à quel endroit la liste ACL standard devrait-elle être appliquée?
- R2 G0/0 sortant
- R1 S0/0/0 entrant
- R1 S0/0/0 sortant
- R2 S0/0/1 sortant
- R2 G0/1 entrant
52. Quel protocole est un protocole de couche 2 neutre par le fournisseur qui annonce l’identité et les capacités du périphérique hôte à d’autres périphériques réseau connectés?
- Protocole NTP
- SNMP
- TFTP
- LLDP
53. Quel type de marquage QoS est appliqué aux trames Ethernet ?
- DSCP
- CoS
- Priorité IP
- ToS
54. Lors de la configuration du réseau d’un petit bureau, l’administrateur réseau décide d’attribuer des adresses IP privées de manière dynamique aux stations de travail et aux terminaux mobiles. Quelle fonctionnalité doit-il activer sur le routeur de l’entreprise pour permettre aux appareils de bureau d’accéder à Internet ?
- UPnP
- Filtrage MAC
- NAT
- QoS
55. Examinez l’illustration. Le routeur R1 est configuré avec la NAT statique. L’adressage est correctement configuré sur le routeur et sur le serveur Web, mais il n’y a pas de connectivité entre le serveur Web et les utilisateurs sur Internet. Quelle est la cause probable de cette absence de connectivité ?
- L’adresse globale interne est incorrecte.
- La configuration NAT du routeur présente une adresse locale interne incorrecte.
- L’interface Fa0/0 devrait être configurée avec la commande ip nat outside .
- La configuration NAT de l’interface S0/0/1 est incorrecte.
56. Examinez l’illustration. Un technicien configure R2 de sorte que la NAT statique permette au client d’accéder au serveur Web. Quelle est la cause probable de l’impossibilité pour le PC client d’accéder au serveur Web ?
- L’interface Fa0/1 devrait être identifiée en tant qu’interface NAT externe.
- L’interface S0/0/0 devrait être identifiée en tant qu’interface NAT externe.
- La configuration ne dispose pas d’une liste de contrôle d’accès valide.
- L’instruction IP NAT est incorrecte.
57. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des fuzzers?
- pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants
- pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
- pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un réseau
- pour découvrir les vulnérabilités de sécurité d’un ordinateur
58. Reportez-vous à l’illustration. Quelle méthode permet d’activer un routeur OSPF afin d’annoncer une route par défaut aux routeurs OSPF voisins ?
- Utilisez la commande default-information originate sur R0-A.
- Utilisez la commande redistribute static sur le routeur ISP.
- Utilisez la commande default-information originate sur le routeur ISP.
- Utilisez une route statique renvoyant vers le routeur ISP et redistribuez- la.
- Utilisez la commande redistribute static sur R0-A.
59. Reportez-vous à l’illustration. Quel est le coût de l’OSPF pour atteindre le réseau LAN Ouest 172.16.2.0/24 depuis l’Est?
- 782
- 74
- 65
- 128
60. Reportez-vous à l’illustration. Quelles trois conclusions peut-on tirer de la sortie affichée? (Choisissez trois réponses.)
- VPN SSL
- GRE sur IPsec
- Interface de tunnel virtuel IPSec
- VPN multipoint dynamique
62. Reportez-vous à l’illustration. Un administrateur réseau souhaite ajouter une entrée ACE à la liste de contrôle d’accès TRAFFIC-CONTROL pour refuser le trafic IP du sous-réseau 172.23.16.0/20. Quelle entrée ACE répond à cette exigence ?
- 30 deny 172.23.16.0 0.0.15.255
- 5 deny 172.23.16.0 0.0.255.255
- 15 deny 172.23.16.0 0.0.15.255
- 5 deny 172.23.16.0 0.0.15.255
63. Un administrateur réseau établit une liste de contrôle d’accès standard qui interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)
- Router(config)# access-list 95 172.16.0.0 255.255.255.255
- Router(config)# access-list 95 host 172.16.0.0
- Router(config)# access-list 95 deny any
- Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
- Router(config)# access-list 95 permit any
- Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
64. Pour le dépannage, quelle approche un administrateur réseau chevronné privilégiera-t-il contrairement à un administrateur réseau moins expérimenté ?
- une approche moins structurée reposant sur des déductions que permettent l’expérience
- une approche structurée qui débute avec l’examen de la couche physique avec progression ascendante dans les couches du modèle OSI jusqu’à ce que l’origine du problème soit identifiée
- une approche qui débute avec l’examen des applications des utilisateurs avec progression descendante dans les couches du modèle OSI jusqu’à ce que l’origine du problème soit identifiée
- la comparaison des composants qui fonctionnent et ceux qui ne fonctionnent pas pour déterminer les différences significatives
65. Reportez-vous à l’illustration. L’administrateur réseau a une adresse IP 192.168.11.10 et a besoin d’un accès pour gérer R1. Quel est le meilleur type et placement ACL à utiliser dans cette situation?
- ACL entrante standard sur les lignes R1 vty
- ACL étendues entrantes sur R1 G0/0 et G0/1
- ACL entrante standard sur l’interface WAN R2 se connectant à l’internet
- ACL sortante étendue sur R2 S0/0/1
66. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur les deux routeurs Cisco. Les routeurs ne peuvent pas former une contiguïté de voisinage. Que faut-il faire pour résoudre le problème sur le routeur R2 ?
- Mettez en œuvre la commande network 192.168.3.1 0.0.0.0 area 0 sur le router R2.
- Remplacez l’ID du routeur R2 par 2.2.2.2.
- Mettez en œuvre la commande no passive-interface Serial0/1.
- Mettez en œuvre la commande network 192.168.2.6 0.0.0.0 area 0 sur le routeur R2.
67. Deux routeurs compatibles OSPF sont connectés via une liaison point à point. Pendant l’état ExStart, quel routeur sera choisi comme premier à envoyer des paquets DBD?
- le routeur avec l’ID de routeur le plus bas
- le routeur avec l’adresse IP la plus basse sur l’interface de connexion
- le routeur avec l’adresse IP la plus élevée sur l’interface de connexion
- le routeur avec l’ID de routeur le plus élevé
68. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON? (Choisissez deux réponses.)
- Un espace doit séparer chaque valeur du tableau.
- Les valeurs sont placées entre crochets.
- Le tableau ne peut inclure qu’un seul type de valeur.
- Un point-virgule sépare la clé et la liste des valeurs.
- Chaque valeur du tableau est séparée par une virgule.
69. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une organisation d’accéder aux données de vente internes à partir de leurs appareils mobiles?
- ouvrir
- public
- partenaire
- privé
70. Quels sont les deux types de connexions VPN ? (Choisissez deux propositions.)
- PPPoE
- L’accès distant
- Ligne louée
- Site à site
- Frame Relay
71. Quels énoncés décrivent l’utilisation d’algorithmes asymétriques ? Citez-en deux.
- Les clés publiques et privées peuvent être utilisées de manière interchangeable.
- Si une clé privée est utilisée pour chiffrer les données, une clé du même type doit également être utilisée pour les déchiffrer.
- Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être utilisée pour les déchiffrer.
- Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être utilisée pour les déchiffrer.
- Si une clé publique est utilisée pour chiffrer les données, une clé du même type doit également être utilisée pour les déchiffrer.
72. Pouvez-vous citer une caractéristique d’un cheval de Troie sur le plan de la sécurité du réseau ?
- D’énormes quantités de données sont envoyées à une interface de périphérique réseau en particulier.
- Trop d’informations sont adressées à un bloc mémoire en particulier, ce qui a pour effet d’affecter d’autres zones de mémoire.
- Un dictionnaire électronique est utilisé pour obtenir un mot de passe qui servira à infiltrer un périphérique réseau essentiel.
- Un programme malveillant est dissimulé dans un programme exécutable d’apparence légitime.
73. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une entrée unique:
access-list 210 permit tcp 172.18.20.0 0.0.31 172.18.20.32 0.0.0.31 eq ftp .
Si un paquet avec une adresse source 172.18.20.14, une adresse de destination 172.18.20.40 et un protocole 21 est reçu sur l’interface, le paquet est-il autorisé ou refusé?
- Autorisé
- refusé
74. Reliez les types de périphérique ou de service WAN à leur description. (Les options ne doivent pas être toutes utilisées.)
CPE —> périphériques et câblage intérieur situés à la périphérie de l’entreprise et connectés à une liaison opérateur
DCE —> appareils qui fournissent une interface à laquelle les clients peuvent se connecter dans le cloud WAN
DTE —> dispositifs clients qui transmettent les données d’un réseau client pour transmission sur le WAN
boucle locale —> une connexion physique du client au fournisseur de services POP
75. Quel type de trafic est décrit comme étant capable de tolérer un certain temps de latence, de gigue et de perte sans effets perceptibles ?
- Voix
- Données
- Vidéo
76. Un administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 192.168.0.0 255.255.252.0. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF?
- 0.0.3.255
- 0.0.0.7
- 0.0.63.255
- 0.0.0.3
77. Un technicien réseau est en train de configurer SNMPv3 et a défini un niveau de sécurité d’ authentification . Quel est l’effet de ce paramètre?
- authentifie un paquet à l’aide des algorithmes HMAC MD5 ou HMAC SHA et crypte le paquet avec les algorithmes DES, 3DES ou AES
- authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la méthode SHA
- authentifie un paquet par une correspondance de chaîne du nom d’utilisateur ou de la chaîne de communauté
- authentifie un paquet en utilisant uniquement l’algorithme SHA
78. Qu’est-ce qui caractérise un hyperviseur de type 2 ?
- il convient mieux aux environnements des entreprises
- il est installé directement dans le matériel
- ne nécessite pas de logiciel de console de gestion
- il présente un accès direct aux ressources matérielles du serveur
79. Un data center a récemment mis à jour un serveur physique pour héberger plusieurs systèmes d’exploitation sur un seul processeur. Le data center peut désormais fournir un serveur Web distinct à chaque client sans avoir à allouer un serveur réel distinct à chaque client. Quelle est la tendance liée au réseau qui est implémentée par le data center dans cette situation ?
- BYOD
- Garantir l’intégrité des communications
- virtualisation
- Collaboration en ligne
80. Reportez-vous à l’illustration. Si l’administrateur réseau a créé une liste de contrôle d’accès standard qui autorise uniquement les périphériques connectés à l’accès réseau de l’interface G0/0 de R2 à se brancher aux périphériques de l’interface G0/1 de R1, comment la liste de contrôle d’accès doit-elle être appliquée ?
- en sortie sur l’interface G0/1 de R1
- en sortie sur l’interface S0/0/1 de R2
- en entrée sur l’interface G0/0 de R2
- en entrée sur l’interface G0/1 de R1
81. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les routeurs doivent rétablir les adjacences OSPF, quels routeurs deviendront les nouveaux DR et BDR?
- Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
- Le routeur R2 deviendra le DR et le routeur R1 deviendra le BDR.
- Le router R3 deviendra DR et le routeur R2 deviendra BDR.
- Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
82. Un routeur OSPF a trois réseaux directement connectés: 10.0.0.0/16, 10.1.0.0/16 et 10.2.0.0/16. Quelle commande réseau OSPF annoncerait uniquement le réseau 10.1.0.0 aux voisins?
- router(config-router)# network 10.1.0.0 255.255.255.0 area 0
- router(config-router)# network 10.1.0.0 0.0.0.0 area 0
- router(config-router)# network 10.1.0.0 0.0.255.255 area 0
- router(config-router)# network 10.1.0.0 0.0.15.255 area 0
83. Toute entreprise a décidé de réduire son empreinte environnementale en réduisant les coûts énergétiques, en déménageant dans une installation plus petite et en favorisant le télétravail. Quel service ou quelle technologie permettrait de répondre à cette exigence ?
- services de cloud
- ACI Cisco
- data center
- APIC-EM
84. Quel protocole synchronise avec une horloge maître privée ou avec un serveur accessible au public sur l’internet?
- MPLS
- TFTP
- Protocole NTP
- CBWFQ
85. Quelle étape du processus de routage d’état de liaison est décrite par un routeur exécutant un algorithme pour déterminer le meilleur chemin vers chaque destination?
- exécution de l’algorithme SPF
- déclarer un voisin inaccessible
- sélection de l’ID du routeur
- création de la table de topologie
86. Le trafic vidéo a ses caractéristiques propres. Citez-en deux. (Choisissez deux propositions.)
- Le trafic vidéo est imprévisible et fluctuant.
- Le trafic vidéo consomme moins de ressources de réseau que le trafic vocal.
- Le trafic vidéo nécessite un minimum de 30 kbit/s de bande passante.
- Le trafic vidéo est plus résilient à la perte que le trafic vocal.
- La latence du trafic vidéo doit être inférieure à 400 ms.
87. Examinez l’illustration. Un PC à l’adresse 10.1.1.45 ne peut pas accéder à Internet. Quelle est la cause la plus probable du problème ?
- Le pool NAT est épuisé.
- La liste de contrôle d’accès ACL 1 n’a pas été correctement configurée.
- Le masque de réseau incorrect a été utilisé sur le pool NAT.
- Les interfaces interne et externe ont été configurées à l’envers.
88. Reportez-vous à l’illustration. Quelle(s) adresse(s) représente(nt) l’adresse globale interne ?
- Toute adresse dans le réseau 10.1.1.0
- 192.168.0.100
- 209.165.20.25
- 10.1.1.2
89. Examinez l’illustration. Depuis quel emplacement ce routeur a-t-il chargé IOS ?
- NVRAM
- ROM
- mémoire flash
- Mémoire vive (RAM)
- Un serveur TFTP
90. Examinez l’illustration. R1 est configuré pour la NAT, comme illustré. Quel problème présente la configuration ?
- Le pool NAT est incorrect.
- NAT-POOL2 n’est pas relié à la liste de contrôle d’accès ACL 1.
- La commande access-list 1 est mal configurée.
- L’interface Fa0/0 devrait être identifiée en tant qu’interface NAT externe.
91. Quelles sont les trois déclarations généralement considérées comme les meilleures pratiques en matière de placement des ACL ? (Choisissez trois réponses.)
- Placer des ACL étendues à proximité de l’adresse IP de destination du trafic.
- Placer les ACL standard à proximité de l’adresse IP source du trafic.
- Placer les ACL standard à proximité de l’adresse IP de destination du trafic.
- Pour chaque ACL entrante placée sur une interface, il doit y avoir une ACL sortante correspondante.
- Filtrer le trafic indésirable avant qu’il ne se déplace sur une liaison à faible bande passante.
- Placer des ACL étendues à proximité de l’adresse IP source du trafic.
92. Reportez-vous à l’illustration. L’administrateur réseau ayant l’adresse IP 10.0.70.23/25 doit avoir accès au serveur FTP de l’entreprise (10.0.54.5/28). Ce serveur FTP est également un serveur web accessible à tous les employés internes sur des réseaux dans la plage d’adresses 10.x.x.x. Aucun autre trafic ne doit être autorisé sur ce serveur. Quelle liste de contrôle d’accès étendue doit être utilisée pour filtrer ce trafic et comment doit-elle être appliquée ? (Choisissez deux propositions.)
- access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any - R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out - R2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in - access-list 105 permit tcp host 10.0.54.5 any eq www
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 - R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 out - access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
access-list 105 permit tcp any host 10.0.54.5 eq www
access-list 105 permit ip any any
93. Quels sont les deux objectifs du lancement d’une attaque de reconnaissance sur un réseau ? (Choisissez deux réponses.)
- Transmettre les privilèges d’accès
- Récupérer et modifier des données
- Analyser l’accessibilité
- Empêcher l’accès des autres utilisateurs au système
- Collecter des informations relatives au réseau et aux périphériques
94. Une entreprise envisage de changer sa connexion WAN pour son réseau local. Quelles sont les deux options représentatives d’une architecture WAN privée ? (Choisissez deux propositions.)
- ligne d’abonné numérique
- WAN Ethernet
- ligne louée
- Wi-Fi municipal
- câble
95. Quels sont les deux protocoles IPSec utilisés pour fournir l’intégrité des données ?
- MD5
- DH
- AES
- SHA
- RSA
96. Quel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?
- IPsec
- ESP
- AES
- MD5
97. Citez une raison d’utiliser la commande ip ospf priority lorsque le protocole de routage OSPF est actif.
- constituer une porte dérobée pour la connectivité pendant le processus de convergence
- rationaliser et accélérer le processus de convergence
- activer le processus de voisinage OSPF
- influencer le processus de sélection DR/BDR
98. Reportez-vous à l’illustration. Quels périphériques sont conservés sur le domaine défaillant lorsque le commutateur S3 n’est plus sous tension ?
- PC_3 et AP_2
- S1 et S4
- PC_3 et PC_2
- AP_2 et AP_1
- S4 et PC_2
99. Reportez-vous à l’illustration. Quelle est la fonction de la commande marquée d’une flèche dans les informations de configuration partielle d’un routeur à large bande Cisco ?
- Elle définit les adresses attribuées à un pool NAT.
- Elle définit les adresses qui peuvent être traduites.
- Elle définit les adresses autorisées hors du routeur.
- Elle définit les adresses autorisées dans le routeur.
100. Quel est l’état opérationnel final qui se forme entre un routeur DR et un routeur DROTHER OSPF une fois qu’ils atteignent la convergence ?
- établi
- two-way
- full
- loading
101. Qu’utilise-t-on pour préremplir la table de contiguïté pour les appareils Cisco qui utilisent le CEF pour traiter les paquets ?
- la FIB
- la table de routage
- le DSP
- la table ARP
102. Faites correspondre la méthode HTTP avec l’opération RESTful.
POST –>> Créer
OBTENIR –>> Lis
METTRE/PATCH –>> Mettre à jour/Remplacer ? Modifier
Delet –>> Supprimer
103. Quels sont les trois composants utilisés dans la partie requête d’une requête API RESTful typique ? (Choisissez trois réponses.)
- paramètres
- Serveur API
- protocole
- clé
- Ressources
- format
104. Quel type de paquet OSPFv2 est utilisé pour transmettre les informations de modification de liaison OSPF ?
- Description de base de données (DD)
- Paquet LSA d’accusé de réception d’état de liens
- Les mises à jour d’état de liens
- hello
105. Un administrateur réseau est en train de dépanner un problème OSPF qui implique la contiguïté des voisins. Que doit-il faire ?
- Assurez-vous que la priorité du routeur est unique sur chaque routeur.
- Assurez-vous que l’ID du routeur est inclus dans le paquet hello.
- Assurez-vous que l’option RR/BDR est terminée.
- Assurez-vous que les minuteurs d’intervalle Hello et Dead sont les mêmes sur tous les routeurs.
106. Quelle étape du processus de routage d’état de liens est décrite par un routeur qui construit une base de données d’état de liaison basée sur les LSA reçues ?
- déclarer un voisin inaccessible
- équilibrage de charge chemins à coût égal
- choisir la meilleure route
- création de la table de topologie
107. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?
- pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un réseau
- pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants
- pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
- Ce sont des systèmes d’exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage.
108. Reportez-vous à l’illustration. Les employés du 192.168.11.0/24 travaillent sur des informations critiques et ne sont pas autorisés à accéder à l’extérieur de leur réseau. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
- ACL entrante standard sur R1 G0/1
- ACL entrante standard sur les lignes R1 vty
- ACL étendue entrante sur R3 S0/0/1
- ACL entrante étendue sur R3 G0/0
109. Reportez-vous à l’illustration. Un administrateur configure l’ACL suivante afin d’empêcher les périphériques du sous-réseau 192.168.1.0 d’accéder au serveur à 10.1.1.5:
access-list 100 deny ip 192.168.1.0 0.0.255 host 10.1.1.5 access-list 100 autoriser ip any any
Où l’administrateur doit-il placer cette liste ACL pour une utilisation optimale des ressources réseau ?
- sortant sur le routeur B Fa0/0
- entrant sur le routeur A Fa0/0
- sortant sur le routeur A Fa0/1
- entrant sur le routeur B Fa0/1
110. Un utilisateur fait savoir que lorsque l’URL de la page web de l’entreprise est saisie dans un navigateur, un message d’erreur indique que la page ne peut pas être affichée. Le technicien du centre d’assistance demande à l’utilisateur de saisir l’adresse IP du serveur web pour voir si la page peut s’afficher. Quelle est l’approche adoptée par le technicien ?
- substitution
- Approche ascendante
- diviser et conquérir
- Approche descendante
111. Dans un réseau d’entreprise de grande taille, citez deux fonctions effectuées par les routeurs au niveau de la couche de distribution. (Choisissez deux propositions.)
- connecter les réseaux distants
- connecter les utilisateurs au réseau
- fournir un réseau fédérateur à haut débit
- assurer la sécurité du trafic de données
- fournir une alimentation PoE (Power over Ethernet) aux périphériques
112. Examinez le résultat suivant pour une liste de contrôle qui a été appliquée à un routeur via la commande access-class in. Que peut conclure l’administrateur réseau du résultat indiqué ?
R1# <résultat omis> Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match)
- Le trafic des deux périphériques ne peut pas accéder à l’un des ports de routeur et a été acheminé en direction sortante vers un autre port de routeur.
- Deux périphériques connectés au routeur sont affectés à l’adresse IP 192.168.10.x.
- Le trafic de l’un des périphériques ne peut pas accéder à l’un des ports de routeur et a été acheminé en direction sortante vers un autre port de routeur.
- Deux périphériques ont pu utiliser SSH ou Telnet pour obtenir l’accès au routeur.
113. Reportez-vous à l’illustration. Du fait que le trafic est transféré sur une interface de sortie avec un traitement QoS, quelle technique de prévention de la congestion est utilisée ?
- classification et marquage
- détection anticipée aléatoire pondérée
- mise en forme du trafic
- régulation du trafic
114. Quelle étape du processus de routage d’état de liaison est décrite par un routeur qui envoie des paquets Hello sur toutes les interfaces compatibles OSPF ?
- sélection du routeur désigné
- échange d’annonces à état de liens
- injection de la route par défaut
- établissement des contiguïtés de voisinage
115. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que John l’Éventreur, THC Hydra, RainbowCrack et Medusa ?
- faire des suppositions répétées afin de casser un mot de passe.
- Ce sont des systèmes d’exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage.
- pour coder les données, à l’aide de schémas d’algorithmes, afin d’empêcher tout accès non autorisé aux données codées.
- pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants.
116. Reportez-vous à l’illustration. Les privilèges d’internet d’un employé ont été révoqués en raison d’abus, mais l’employé a toujours besoin d’avoir accès aux ressources de l’entreprise. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
- ACL entrante standard sur l’interface WAN R2 se connectant à l’internet
- ACL sortante standard sur R1 G0/0
- ACL entrante standard sur R1 G0/0
- ACL sortante standard sur l’interface WAN R2 vers Internet
117. Examinez l’illustration. Un administrateur réseau configure une liste de contrôle d’accès pour restreindre la connexion aux lignes vty de R1 aux seules stations de travail du groupe informatiques dans le réseau 192.168.22.0/28. L’administrateur vérifie que les connexions Telnet aboutissent entre la station de travail dont l’adresse IP est 192.168.22.5 et R1 avant que la liste de contrôle d’accès ne soit appliquée. Cependant, une fois que la liste de contrôle d’accès est appliquée à l’interface Fa0/0, les connexions Telnet sont refusées. Quelle est la cause de l’échec de la connexion ?
- L’entrée de contrôle d’accès d’autorisation spécifie un numéro de port incorrect.
- Le mot de passe secret actif n’est pas configuré sur R1.
- L’entrée de liste de contrôle d’autorisation doit spécifier le protocole IP et non le protocole TCP.
- Le réseau de groupe informatique est inclus dans l’instruction de refus.
- La commande login n’a pas été saisie pour les lignes vty.
118. Quelles sont les deux informations qui doivent apparaître dans le schéma de topologie logique d’un réseau ? (Choisissez deux propositions.)
- les type et identifiant des câbles
- la spécification des câbles
- le type de périphérique
- l’identifiant de l’interface
- la version d’OS/IOS
- le type de connexion
119. Quelle est la description correcte d’une caractéristique des commutateurs Catalyst 2960 Cisco ?
- Leur utilisation en tant que commutateurs de couche de distribution est la plus appropriée.
- Les nouveaux commutateurs Cisco Catalyst 2960-C prennent en charge l’alimentation PoE passthrough.
- Il s’agit de commutateurs modulaires.
- Ils ne prennent pas en charge une interface virtuelle commutée (SVI) active avec des versions IOS antérieures à la 15.x.
120. Quelle fonctionnalité le mGRE offre-t-il à la technologie DMVPN ?
- Il permet le transport sécurisé d’informations sensibles sur des réseaux publics comme Internet.
- C’est une solution logicielle Cisco qui permet de créer plusieurs VPN de manière simple, dynamique et évolutive.
- Il permet de créer des tunnels attribués dynamiquement via une source de tunnel permanente au niveau du concentrateur et des destinations de tunnel attribuées dynamiquement au niveau des rayons.
- Ce dernier crée une base de données de mappage des adresses IP publiques pour tous les spokes de tunnel VPN.
121. Citez deux types d’attaques utilisés sur les programmes de résolution DNS ouverts. Citez-en deux.
- utilisation des ressources
- flux rapide
- amplification et réflexion
- empoisonnement ARP
- amortissement
122. Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour effacer les entrées dynamiques avant l’expiration du délai d’expiration ?
- clear ip pat statistics
- clear ip dhcp
- clear access-list counters
- clear ip nat translation
123. Quel type de VPN se connecte à l’aide de la fonctionnalité TLS (Transport Layer Security) ?
- VPN multipoint dynamique
- Interface de tunnel virtuel IPSec
- VPN SSL
- GRE sur IPsec
124. Un étudiant, qui fait un semestre d’études à l’étranger, a pris des centaines de photos sur un smartphone et veut les sauvegarder en cas de perte. Quel service ou quelle technologie permettrait de répondre à cette exigence ?
- services de cloud
- SDN (Software Defined Networking)
- Serveurs dédiés
- ACI Cisco
125. Examinez l’illustration. Un administrateur tente de configurer la PAT sur R1, mais PC-A ne parvient pas à accéder à Internet. Il tente d’envoyer une requête ping à un serveur sur Internet à partir de PC-A et recueille le journal de débogage illustré. D’après ce journal, quelle est la cause la plus probable du problème ?
- La liste d’accès source de la NAT correspond à une plage d’adresses incorrecte.
- Les interfaces NAT interne et externe ont été configurées à l’envers.
- L’adresse globale interne ne se trouve pas sur le même sous-réseau que le FAI.
- L’adresse sur Fa0/0 devrait être 64.100.0.1.
126. Quel est le nom de la couche dans la conception du réseau commuté sans frontière de Cisco qui est considérée comme la dorsale utilisée pour la connectivité à haut débit et l’isolation des défauts ?
- couche d’accès réseau
- réseau
- accès
- cœur de réseau
- liaison de données
127. Reportez-vous à l’illustration. Quelle conclusion pouvez-vous tirer de ce réseau à accès multiple OSPF ?
- Lorsqu’un routeur désigné (DR) est choisi, tous les autres routeurs non désignés deviennent des routeurs DROTHER.
- Lorsque le DR est sélectionné, le nombre de contiguïtés passe de 6 à 3.
- Tous les routeurs DROTHER envoient des LSA au routeur désigné (DR) et au routeur désigné de secours (BDR) à l’adresse de multidiffusion 224.0.0.5.
- Si le DR cesse de générer des paquets Hello, un BDR est choisi pour assumer le rôle de DR.
128. Si le client Cisco AnyConnect n’est pas préinstallé sur un hôte externe, comment l’hôte aurait-il accès à l’image du client ?
- L’hôte initie une connexion sans client à un serveur TFTP pour télécharger le client.
- L’hôte initie une connexion VPN sans client à l’aide d’un navigateur Web conforme pour télécharger le client.
- L’hôte initie une connexion sans client à un serveur FTP pour télécharger le client.
- Le client Cisco AnyConnect est installé par défaut sur la plupart des principaux systèmes d’exploitation.
129. Quel mécanisme de mise en file d’attente ne permet pas de donner la priorité ni de mettre en mémoire tampon mais transfère simplement les paquets dans l’ordre où ils arrivent ?
- WFQ
- FIFO
- LLQ
- CBWFQ
130. Quel composant de l’architecture ACI traduit les politiques d’application en programmes de réseau ?
- le contrôleur d’infrastructure de politique d’application
- les points de terminaison du profil d’applications réseau
- l’hyperviseur
- le commutateur Nexus 9000
131. Qu’est-ce qui caractérise la topologie Spine-Leaf à deux niveaux de l’architecture de fabric Cisco ACI ?
- Les commutateurs Spine et Leaf sont toujours reliés via des commutateurs centraux.
- Les commutateurs Leaf se connectent toujours aux commutateurs Spine et sont interconnectés via une liaison trunk.
- Les commutateurs Spine se connectent aux commutateurs Leaf et se connectent les uns aux autres pour assurer la redondance.
- Les commutateurs Leaf sont toujours associés à des commutateurs Spine, mais ne le sont jamais entre eux.
132. Un administrateur configure OSPF à zone unique sur un routeur. L’un des réseaux qui doivent être annoncés est 192.168.0.0 255.255.254.0. Quel masque générique l’administrateur utiliserait-il dans l’instruction réseau OSPF ?
- 0.0.1.255
- 0.0.63.255
- 0.0.15.255
- 0.0.31.255
133. Reportez-vous à l’illustration. Le CEO de l’entreprise exige la création d’une liste ACL pour permettre le trafic de courrier électronique vers Internet et refuser l’accès FTP. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?
- ACL entrante standard sur R1 G0/0
- ACL étendue sortante sur l’interface WAN R2 vers l’internet
- ACL étendue entrante sur R2 S0/0/0
- ACL entrante standard sur l’interface WAN R2 se connectant à l’internet
134. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une entrée unique:
access-list 100 permit tcp 192.168.10.0 0.0.255 any eq www.
Si un paquet avec une adresse source 192.168.10.45, une adresse de destination 10.10.3.27 et un protocole de 80 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- Autorisé
- refusé
135. Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour définir un pool d’adresses pour la traduction ?
- ip nat inside source static 172.19.89.13 198.133.219.65
- ip nat outside
- ip nat inside source list 24 interface serial 0/1/0 overload
- ip nat pool POOL-STAT 64.100.14.17 64.100.14.30 netmask 255.255.255.240
==========================================
_9. Un administrateur réseau a été chargé de créer un plan de reprise après sinistre. Dans le cadre de ce plan, l’administrateur recherche un site de sauvegarde pour toutes les données sur les serveurs de l’entreprise. Quel service ou technologie répondrait à cette exigence ?
- centre de données
- virtualisation
- serveurs dédiés
- réseau défini par logiciel
_13. Un client a besoin d’une connexion WAN de zone métropolitaine qui fournit une bande passante dédiée à haut débit entre deux sites. Quel type de connexion WAN répondrait le mieux à ce besoin ?
- réseau à commutation de paquets
- réseau étendu Ethernet
- réseau à commutation de circuits
- MPLS
_14. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des débogueurs ?
- pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
- pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de logiciels malveillants
- pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des outils optimisés pour le piratage
- pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou un réseau
_19. Lors de la configuration d’un réseau de petite entreprise, l’administrateur réseau décide d’attribuer dynamiquement des adresses IP privées aux postes de travail et aux appareils mobiles. Quelle fonctionnalité doit être activée sur le routeur de l’entreprise pour que les appareils de bureau accèdent à Internet ?
- UPnP
- Filtrage MAC
- NAT
- Qualité de service
_44. Un attaquant redirige le trafic vers une fausse passerelle par défaut pour tenter d’intercepter le trafic de données d’un réseau commuté. Quel type d’attaque pourrait y parvenir ?
- Inondation TCP SYN
- Tunnelisation DNS
- Usurpation DHCP
- Empoisonnement du cache ARP
_46. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des renifleurs de paquets ?
- pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
- pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou un réseau
- pour sonder et tester la robustesse d’un pare-feu en utilisant des paquets falsifiés spécialement créés
- pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les WLAN
_53. Quels sont les deux scénarios qui entraîneraient une incompatibilité duplex ? (Choisissez deux réponses.)
- connecter un appareil avec négociation automatique à un autre qui est manuellement réglé sur full-duplex
- démarrage et arrêt d’une interface de routeur pendant une opération normale
- connecter un appareil avec une interface fonctionnant à 100 Mbps à un autre avec une interface fonctionnant à 1 000 Mbps
- configuration incorrecte du routage dynamique
- régler manuellement les deux appareils connectés sur différents modes duplex
_57. Quels types de ressources sont nécessaires pour un hyperviseur de type 1 ?
- un VLAN dédié
- une console de gestion
- un système d’exploitation hôte
_69. Quels sont les deux énoncés décrivant l’utilisation d’algorithmes asymétriques ? (Choisissez deux réponses.)
- Les clés publiques et privées peuvent être utilisées de manière interchangeable.
- Si une clé publique est utilisée pour chiffrer les données, une clé publique doit être utilisée pour déchiffrer les données.
- Si une clé privée est utilisée pour chiffrer les données, une clé publique doit être utilisée pour déchiffrer les données.
- Si une clé publique est utilisée pour chiffrer les données, une clé privée doit être utilisée pour déchiffrer les données.
- Si une clé privée est utilisée pour chiffrer les données, une clé privée doit être utilisée pour déchiffrer les données.
_70. Reportez-vous à l’illustration. Un administrateur réseau a déployé QoS et a configuré le réseau pour marquer le trafic sur les téléphones VoIP ainsi que sur les commutateurs de couche 2 et de couche 3. Où le marquage initial doit-il avoir lieu pour établir la limite de confiance ?
- Frontière de confiance 4
- Frontière de confiance 3
- Frontière de confiance 1
- Frontière de confiance 2
_71. Quels sont les deux avantages de l’extension de la connectivité de la couche d’accès aux utilisateurs via un support sans fil ? (Choisissez deux réponses.)
- coûts réduits
- diminution du nombre de points de défaillance critiques
- flexibilité accrue
- augmentation de la disponibilité de la bande passante
- plus d’options de gestion du réseau
_74. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule entrée :
access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 192.31.7.45 eq dns .
_Si un paquet avec une adresse source de 10.1.1.201, une adresse de destination de 192.31.7.45 et un protocole de 23 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- autorisé
- refusé
_76. Reportez-vous à l’illustration. Quel format de données est utilisé pour représenter les données pour les applications d’automatisation de réseau ?
- XML
- YAML
- HTML
- JSON
_77. Quelle étape QoS doit avoir lieu avant que les paquets puissent être marqués ?
- classification
- mise en forme
- faire la queue
- police
_79. Une entreprise doit interconnecter plusieurs succursales dans une zone métropolitaine. L’ingénieur réseau recherche une solution qui fournit un trafic convergé à haut débit, y compris la voix, la vidéo et les données sur la même infrastructure réseau. La société souhaite également une intégration facile à son infrastructure LAN existante dans ses bureaux. Quelle technologie recommander ?
- Frame Relay
- réseau étendu Ethernet
- VSAT
- RNIS
_81. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule entrée :
access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .
_Si un paquet avec une adresse source de 10.1.3.8, une adresse de destination de 10.10.3.8 et un protocole de 53 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- refusé
- autorisé
_86. Reportez-vous à l’illustration. De nombreux employés perdent le temps de l’entreprise à accéder aux médias sociaux sur leurs ordinateurs de travail. L’entreprise veut arrêter cet accès. Quel est le meilleur type et emplacement ACL à utiliser dans cette situation ?
- LCA étendue sortante sur l’interface WAN R2 vers Internet
- ACL standard sortant sur l’interface WAN R2 vers Internet
- ACL standard sortant sur R2 S0/0/0
- LCA étendues entrantes sur R1 G0/0 et G0/1
_90. Dans quel état OSPF l’élection DR/BDR est-elle effectuée ?
- ExStart
- Init
- Bidirectionnel
- Échange
_93. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les routeurs doivent rétablir les contiguïtés OSPF, quels routeurs deviendront les nouveaux DR et BDR ?
- Le routeur R3 deviendra le DR et le routeur R1 deviendra le BDR.
- Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
- Le routeur R1 deviendra le DR et le routeur R2 deviendra le BDR.
- Le routeur R3 deviendra le DR et le routeur R2 deviendra le BDR.
_94. Quel type de serveur serait utilisé pour conserver un enregistrement historique des messages provenant des périphériques réseau surveillés ?
- DNS
- imprimer
- DHCP
- syslog
- authentification
_95. Lorsque QoS est implémenté dans un réseau convergé, quels sont les deux facteurs qui peuvent être contrôlés pour améliorer les performances du réseau pour le trafic en temps réel ? (Choisissez deux réponses.)
- adressage des paquets
- délai
- jitter
- routage de paquets
- vitesse de liaison
_97. Quel protocole envoie des annonces périodiques entre les appareils Cisco connectés afin de connaître le nom de l’appareil, la version de l’IOS, ainsi que le nombre et le type d’interfaces ?
- CDP
- SNMP
- NTP
- LLDP
_102. Quel type de VPN permet la multidiffusion et la diffusiontrafic rapide via un VPN de site à site sécurisé ?
- VPN multipoint dynamique
- VPN SSL
- Interface de tunnel virtuel IPsec
- GRE sur IPsec
_107. Comment la virtualisation facilite-t-elle la reprise après sinistre dans un centre de données ?
- Le matériel n’a pas besoin d’être identique.
- (Autre cas) Le matériel sur le site de récupération ne doit pas nécessairement être identique à l’équipement de production.
- L’alimentation est toujours fournie.
- Moins d’énergie est consommée.
- Le provisionnement du serveur est plus rapide.
_112. Quel protocole utilise des agents résidant sur des appareils gérés pour collecter et stocker des informations sur l’appareil et son fonctionnement ?
- SYSLOG
- TFTP
- CBWFQ
- SNMP
_113. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des réseaux qui doit être annoncé est 10.27.27.0 255.255.255.0. Quel masque générique l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?
- 0.0.0.63
- 0.0.0.255
- 0.0.0.31
- 0.0.0.15
_114. Quand un routeur compatible OSPF passera-t-il de l’état Down à l’état Init ?
- lorsqu’une interface compatible OSPF devient active
- dès que le routeur démarre
- lorsque le routeur reçoit un paquet Hello d’un routeur voisin
- dès que le processus d’élection DR/BDR est terminé
_115. Quel type de trafic est décrit comme ayant un volume élevé de données par paquet ?
- données
- vidéo
- voix
_122. Une entreprise a consolidé plusieurs serveurs et recherche un programme ou un firmware pour créer et contrôler des machines virtuelles qui ont accès à tout le matériel des serveurs consolidés. Quel service ou technologie répondrait à cette exigence ?
- ACI Cisco
- réseau défini par logiciel
- Hyperviseur de type 1
- APIC-EM
_123. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou PAT pour identifier les adresses locales internes à traduire ?
- ip nat inside source list 24 interface serial 0/1/0 surcharge
- ip nat inside source list 14 pool POOL-STAT surcharge
- liste d’accès 10 permis 172.19.89.0 0.0.0.255
- ip nat dans la liste des sources ACCTNG pool POOL-STAT
_125. Reportez-vous à l’illustration. Un administrateur essaie de sauvegarder la configuration en cours d’exécution du routeur sur une clé USB et entre la commande copy usbflash0:/R1-config running-config
sur la ligne de commande du routeur. Après avoir retiré la clé USB et l’avoir connectée à un PC, l’administrateur découvre que la configuration en cours n’a pas été correctement sauvegardée dans le fichier de configuration R1. Quel est le problème ?
- Le fichier existe déjà sur la clé USB et ne peut pas être écrasé.
- Le disque n’a pas été correctement formaté avec le système de fichiers FAT16.
- Il n’y a plus d’espace sur la clé USB.
- La clé USB n’est pas reconnue par le routeur.
- La commande utilisée par l’administrateur était incorrecte.
_126. Quels sont les trois types de VPN qui sont des exemples de VPN site à site gérés par l’entreprise ? (Choisissez trois réponses.)
- VPN MPLS de couche 3
- VPN IPsec
- VPN multipoint dynamique Cisco
- GRE sur VPN IPsec
- VPN SSL sans client
- VPN IPsec basé sur le client
_128. Dans un réseau OSPF, quelles sont les deux déclarations décrivant la base de données d’état des liens (LSDB) ? (Choisissez deux réponses.)
- Il peut être visualisé à l’aide de la commande
show ip ospf database
. - Une table de voisinage est créée sur la base de la LSDB.
- Il contient une liste des meilleurs itinéraires vers un réseau particulier.
- Il contient une liste de tous les routeurs voisins avec lesquels un routeur a établi une communication bidirectionnelle.
- Tous les routeurs d’une zone ont une base de données d’état de liens identique.
_129. Dans un réseau OSPF, quelle structure OSPF est utilisée pour créer la table des voisins sur un routeur ?
- base de données de contiguïté
- base de données d’état des liens
- table de routage
- base de données de transfert
_130. Quel protocole est utilisé dans un système composé de trois éléments : un gestionnaire, des agents et une base de données d’informations ?
- MPLS
- SYSLOG
- SNMP
- TFTP
_131. Quel type de trafic est décrit comme n’étant pas résilient aux pertes ?
- données
- vidéo
- voix
_135. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule entrée :
access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .
_Si un paquet avec une adresse source de 198.133.219.100, une adresse de destination de 198.133.219.170 et un protocole de 23 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- refusé
- autorisé
_140. Reportez-vous à l’illustration. Si le commutateur redémarre et que tous les routeurs doivent rétablir les contiguïtés OSPF, quels routeurs deviendront les nouveaux DR et BDR ?
- Le routeur R2 deviendra le DR et le routeur R4 deviendra le BDR.
- Le routeur R1 deviendra le DR et le routeur R3 deviendra le BDR.
- Le routeur R4 deviendra le DR et le routeur R3 deviendra le BDR.
- Le routeur R3 deviendra le DR et le routeur R2 deviendra le BDR.
_145. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou PAT pour afficher toutes les traductions statiques qui ont été configurées ?
- afficher les traductions ip nat
- afficher les traductions ip pat
- afficher le cache IP
- afficher la configuration en cours
_147. Quel type de VPN est le choix préféré pour la prise en charge et la facilité de déploiement pour l’accès à distance ?
- VPN SSL
- GRE sur IPsec
- VPN multipoint dynamique
- Interface de tunnel virtuel IPsec
_153. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule entrée :
access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .
_Si un paquet avec une adresse source de 192.168.10.244, une adresse de destination de 172.17.200.56 et un protocole de 80 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- refusé
- autorisé
_154. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que Nmap, SuperScan et Angry IP Scanner ?
- pour détecter les outils installés dans les fichiers et les répertoires qui permettent aux pirates d’accéder et de contrôler à distance un ordinateur ou un réseau
- pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou un réseau
- pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de logiciels malveillants
- pour sonder les périphériques réseau, les serveurs et les hôtes à la recherche de ports TCP ou UDP ouverts
_155. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou PAT pour afficher les traductions PAT dynamiques créées par le trafic ?
- afficher les traductions ip pat
- afficher le cache IP
- afficher la configuration en cours
- afficher les traductions ip nat
_156. Un administrateur configure l’OSPF à zone unique sur un routeur. L’un des réseaux qui doit être annoncé est 172.16.91.0 255.255.255.192. Quel masque générique l’administrateur utiliserait-il dans la déclaration de réseau OSPF ?
- 0.0.31.255
- 0.0.0.63
- 0.0.15.255
- 0.0.7.255
_157. Quel type de trafic est décrit comme nécessitant une latence inférieure à 400 ms ?
- vidéo
- données
- voix
_160. Reportez-vous à l’illustration. La société a décidé qu’aucun trafic provenant de tout autre réseau existant ou futur ne peut être transmis au réseau de Recherche et Développement. De plus, aucun trafic provenant du réseau de Recherche et Développement ne peut être transmis à d’autres réseaux existants ou futurs de l’entreprise. L’administrateur réseau a décidé que les listes de contrôle d’accès étendues sont mieux adaptées à ces exigences. Sur la base des informations fournies, que va faire l’administrateur réseau ?
- Une ACL sera placée sur l’interface R1 Gi0/0 et une ACL sera placée sur l’interface R2 Gi0/0.
- Seule une ACL numérotée fonctionnera dans cette situation.
- Une ACL sera placée sur l’interface R2 Gi0/0 et une ACL sera placée sur l’interface R2 S0/0/0.
- Deux ACL (une dans chaque direction) seront placées sur l’interface R2 Gi0/0.
_161. Quel protocole utilise des nombres de strates plus petits pour indiquer que le serveur est plus proche de la source horaire autorisée que des nombres de strates plus grands ?
- TFTP
- SYSLOG
- NTP
- MPLS
_163. Mettez en correspondance la méthode HTTP avec l’opération RESTful.
_165. Quel type de trafic est décrit comme ayant tendance à être imprévisible, incohérent et saccadé ?
- vidéo
- voix
- données
_167. Quel type de trafic est décrit comme composé de trafic nécessitant une priorité plus élevée s’il est interactif ?
- voix
- données
- vidéo
_168. Quel type de VPN offre une option flexible pour connecter un site central à des sites de succursale ?
- Interface de tunnel virtuel IPsec
- VPN MPLS
- VPN multipoint dynamique
- GRE sur IPsec
_176. Un ingénieur réseau a remarqué que certaines entrées de route réseau attendues ne s’affichent pas dans la table de routage. Quelles sont les deux commandes qui fourniront des informations supplémentaires sur l’état des adjacences de routeur, les intervalles de minuterie et l’ID de zone ? (Choisissez deux réponses.)
- afficher les protocoles IP
- afficher ip ospf voisin
- afficher la configuration en cours
- afficher l’interface ip ospf
- afficher ip route ospf
_177. Quel type de VPN implique le transfert du trafic sur le backbone via l’utilisation d’étiquettes réparties entre les routeurs principaux ?
- VPN MPLS
- GRE sur IPsec
- Interface de tunnel virtuel IPsec
- VPN multipoint dynamique
_179. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des systèmes d’exploitation de piratage ?
- pour détecter toute preuve de piratage ou de logiciel malveillant dans un ordinateur ou un réseau
- pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des outils optimisés pour le piratage
- pour encoder les données, à l’aide de schémas algorithmiques, afin d’empêcher tout accès non autorisé aux données chiffrées
- pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de logiciels malveillants
_180. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou PAT pour identifier une interface comme faisant partie du réseau mondial externe ?
- ip tape à l’intérieur
- liste d’accès 10 permis 172.19.89.0 0.0.0.255
- ip nat à l’intérieur
- ip nat extérieur
_181. Pour éviter d’acheter du nouveau matériel, une entreprise souhaite tirer parti des ressources système inactives et consolider le nombre de serveurs tout en autorisant plusieurs systèmes d’exploitation sur une seule plate-forme matérielle. Quel service ou technologie répondrait à cette exigence ?
- centre de données
- services cloud
- virtualisation
- serveurs dédiés
_182. Quel type de VPN achemine les paquets via des interfaces de tunnel virtuel pour le chiffrement et le transfert ?
- VPN MPLS
- Interface de tunnel virtuel IPsec
- VPN multipoint dynamique
- GRE sur IPsec
_184. Quel type de trafic est décrit comme utilisant TCP ou UDP en fonction du besoin de récupération d’erreur ?
- vidéo
- voix
- données
_188. Une ACL est appliquée en entrée sur l’interface du routeur. L’ACL se compose d’une seule entrée :
access-list 210 permit tcp 172.18.20.0 0.0.0.47 any eq ftp
_Si un paquet avec une adresse source de 172.18.20.40, une adresse de destination de 10.33.19.2 et un protocole de 21 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- autorisé
- refusé
_189. Quel type de trafic est décrit comme consistant en un trafic dont la priorité est inférieure s’il n’est pas stratégique ?
- vidéo
- données
- voix
_192. Quel protocole permet au gestionnaire d’interroger les agents pour accéder aux informations de la MIB de l’agent ?
- CBWFQ
- SYSLOG
- TFTP
- SNMP
_195. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, aussi proche que possible de la source, afin que le paquet corresponde à une politique définie ?
- police
- marquage routier
- détection précoce aléatoire pondérée (WRED)
- mise en forme du trafic
- chute de la queue
_196. Quels sont les trois facteurs liés au trafic qui influenceraient la sélection d’un type de lien WAN particulier ? (Choisissez trois réponses.)
- coût du lien
- quantité de trafic
- distance entre les sites
- fiabilité
- besoins de sécurité
- type de trafic
_197. Quelle commande serait utilisée dans le cadre de la configuration de NAT ou PAT pour lier les adresses locales internes au pool d’adresses disponibles pour la traduction PAT ?
- ip nat inside source list ACCTNG pool POOL-STAT
- délai de traduction ip nat 36000
- ip nat à l’intérieur de la liste source 14 pool POOL-STAT surcharge
- ip nat à l’intérieur de la source statique 172.19.89.13 198.133.219.65
_198. Quel protocole est un protocole de découverte de couche 2 indépendant du fournisseur qui doit être configuré séparément pour transmettre et recevoir des paquets d’informations ?
- SNMP
- MPLS
- LLDP
- NTP
_199. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule entrée :
access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .
_Si un paquet avec une adresse source de 172.18.20.55, une adresse de destination de 172.18.20.3 et un protocole de 21 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?
- autorisé
- refusé
_200. Reportez-vous à l’illustration. La politique de l’entreprise exige que l’accès au réseau de serveurs soit limité aux seuls employés internes. Quel est le meilleur type et emplacement ACL à utiliser dans cette situation ?
La politique de l’entreprise exige que l’accès au réseau de serveurs soit limité aux employés internes uniquement. Quel est le meilleur type et emplacement ACL à utiliser dans cette situation
- LCA étendue sortante sur R2 S0/0/1
- ACL standard sortant sur R2 S0/0/0
- ACL standard entrant sur l’interface WAN R2 se connectant à Internet
- LCA étendue entrante sur R2 S0/0/0
_201. Un technicien travaille sur un commutateur de couche 2 et remarque qu’un message %CDP-4-DUPLEX_MISMATCH continue d’apparaître pour le port G0/5. Quelle commande le technicien doit-il émettre sur le commutateur pour lancer le processus de dépannage ?
- afficher les voisins cdp
- show ip interface brief
- afficher l’interface g0/5
- afficher le cdp
_202. Quelle ressource virtuelle serait installée sur un serveur réseau pour fournir un accès direct aux ressources matérielles ?
- VMware Fusion
- une console de gestion
- un VLAN dédié
- un hyperviseur de type 1
_203. Reportez-vous à l’illustration. Un administrateur réseau a configuré une ACL standard pour autoriser uniquement les deux réseaux LAN connectés à R1 à accéder au réseau qui se connecte à l’interface R2 G0/1. Lorsque vous suivez les bonnes pratiques, à quel endroit l’ACL standard doit-elle être appliquée ?
Réseaux d’entreprise, sécurité et automatisation (version 7.00) – Examen final ENSA[/caption ]
- R2 G0/1 entrant
- R2 S0/0/1 sortant
- R1 S0/0/0 sortant
- R2 G0/1 sortant
- R2 G0/0 sortant
_204. Quelle base de données OSPF est identique sur tous les routeurs convergés au sein de la même zone OSPF ?
- voisin
- transfert
- état du lien
- adjacence
_205. Quelles sont les deux fonctionnalités à prendre en compte lors de la création d’une ACL nommée ? (Choisissez deux réponses.)
- Utilisez des caractères alphanumériques si nécessaire.
- Utilisez des caractères spéciaux, tels que ! ou * pour montrer l’importance de l’ACL.
- Modifier l’ACL à l’aide d’un éditeur de texte.
- Soyez descriptif lors de la création du nom ACL.
- Utilisez un espace pour faciliter la lecture afin de séparer le nom de la description
_206. Mettez en correspondance la méthode API RESTful à la fonction CRUD.
Mettez en correspondance la méthode API RESTful à la fonction CRUD.
_207. Quel type de trafic est décrit comme nécessitant au moins 384 Kbit/s de bande passante ?
- voix
- données
- vidéo
_208. Quelle étape du processus de routage à état des liens est décrite par un routeur insérant les meilleurs chemins dans la table de routage ?
- déclarer un voisin inaccessible
- exécuter l’algorithme SPF
- chemins d’équilibrage de charge à coût égal
- choisir le meilleur itinéraire
_209. Toute entreprise a décidé de réduire son empreinte environnementale en réduisant les coûts énergétiques, en déménageant dans une installation plus petite et en favorisant le télétravail. Quel service ou technologie répondrait à cette exigence ?
- centre de données
- virtualisation
- services cloud
- serveurs dédiés
_210. Quelle technique QoS lisse le débit de sortie des paquets ?
- police
- mise en forme
- détection précoce aléatoire pondérée
- Services intégrés (IntServ)
- marquage
_212. Un technicien réseau configure SNMPv3 et a défini un niveau de sécurité SNMPv3 authPriv. Quelle est la fonctionnalité d’utilisation de ce niveau ?
- authentifie un paquet en utilisant uniquement l’algorithme SHA
- authentifie un paquet par une correspondance de chaîne du nom d’utilisateur ou de la chaîne de communauté
- authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la méthode SHA
- authentifie un paquet en utilisant les algorithmes HMAC MD5 ou HMAC SHA et un nom d’utilisateur