Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

CCNA 3 v7.0 Examen blanc de Certification CCNA (200-301)

11/05/2022Updated:14/12/2024Aucun commentaire CCNA 3
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301) Réponses Français

1. Quelle est la meilleure pratique de Cisco recommandée pour configurer un routeur compatible OSPF afin que chaque routeur puisse être facilement identifié lors du dépannage des problèmes de routage?

  • Utiliser une interface de bouclage configurée avec l’adresse IP la plus élevée sur le routeur.
  • Configurer une valeur à l’aide de la commande router-id .
  • Utiliser l’adresse IP la plus élevée attribuée à une interface active participant au processus de routage.
  • Utiliser l’adresse IP de l’interface active la plus élevée qui est configurée sur le routeur.

Explique: Un routeur Cisco est attribué à un ID de routeur pour l’identifier de manière unique. Il peut être automatiquement attribué et prendre la valeur de l’adresse IP configurée la plus élevée sur n’importe quelle interface, la valeur d’une adresse de bouclage configurée spécifiquement ou la valeur attribuée (qui est sous la forme exacte d’une adresse IP) à l’aide de la commande router-id. Cisco recommande d’utiliser la commande router-id.

2. La table de routage d’un routeur Cisco a quatre routes statiques pour le réseau 10.0.0.0. Quelle route est la meilleure correspondance pour un paquet entrant dans le routeur avec une destination de 10.16.0.10?

  • S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1
  • S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0
  • S 10.0.0.0/8 [1/0] via 202.16.0.2
  • S 10.16.0.0/24 [1/0] via 202.16.0.2

Explique: Lorsqu’un routeur a plusieurs choix de routage vers un réseau de destination, celui choisi pour envoyer le paquet sera l’adresse avec la correspondance la plus longue. 10.16.0.0/24 a plus de bits qui correspondent au paquet routé que l’entrée avec un /8 ou les deux entrées avec un /16.

3. Lorsque deux routes ou plus vers la même destination sont apprises à partir de différents protocoles de routage, qu’est-ce qu’un routeur utilise pour choisir entre les routes?

  • Coût
  • distance administrative
  • nombre de sauts
  • Métrique

Explique: Un protocole de routage sélectionne une route particulière qui est le meilleur chemin vers un réseau distant en fonction d’une mesure calculée par le protocole de routage. Le protocole de routage RIP utilise le nombre de sauts comme mesure. OSPF calcule une valeur de coût. EIGRP calcule une mesure basée sur la bande passante et le retard. La distance administrative est utilisée pour sélectionner la meilleure route apprise à partir des différents protocoles de routage.

4. Faire correspondre les protocoles FHRP à la description appropriée. (les options ne doivent pas être toutes utilisées.)

Classez les réponses dans l’ordre suivant:

GLBP un FHRP propriétaire de Cisco qui fournit le partage de charge en plus de la redondance
HSRP un FHRP propriétaire de Cisco qui fournit une redondance grâce à l’utilisation d’un périphérique actif et d’un périphérique de secours
VRRP un FHRP standard ouvert qui fournit la redondance grâce à l’utilisation d’un maître de routeurs virtuels et d’une ou plusieurs sauvegardes

5. Reportez-vous à l’illustration. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive ? (Choisissez deux réponses.)

  • 128.107.0.0/16
  • 192.168.1.0/24
  • 192.168.2.0/24
  • 10.0.0.0/8
  • 64.100.0.0/16
  • 172.16.40.0/24

6. Considérez la route statique suivante configurée sur un routeur Cisco:

route ipv6 2001:db8:acad:4::/64 2001:db8:acad:3::2

Quel réseau distant est spécifié dans cette route?

  • 2001:db8:acad:4::/64
  • 2001:db8:acad:3::/64
  • 2001:db8:acad:2::0/64
  • 2001:db8:acad:0::/64

Explique: La commande ipv6 route est utilisée pour créer une route IPv6 par défaut. La première adresse IPv6 donnée est le numéro de réseau distant, et la deuxième adresse IPv6 dans la commande est l’adresse IP de tronçon suivant du routeur voisin.

7. Examinez l’illustration. Associez les paquets et leurs adresses IP de destination aux interfaces existantes sur le routeur. Les options ne doivent pas être toutes utilisées.

Enterprise Networking, Security, and Automation (Version 7.00) - Examen blanc de certification CCNA (200-301)
Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301)


Explique: Classez les réponses dans l’ordre suivant :

Paquets avec la destination 172.17.6.15 FastEthernet0/0
Paquets avec la destination 172.17.14.8 FastEthernet0/1
Paquets avec la destination 172.17.12.10 FastEthernet1/0
Paquets avec la destination 172.17.10.5 FastEthernet1/1
Paquets avec la destination 172.17.8.20 Serial0/0/0

8. Quelle est la caractéristique d’une route statique flottante?

  • Elle est configurée avec une distance administrative (fiabilité) moins élevée que la route principale
  • C’est une route moins fiable que la route principale.
  • Elle sert de sauvegarde à une route apprise OSPF tant qu’elle est configurée avec une distance administrative de 105.
  • Elle fournit l’équilibrage de charge avec une autre route statique vers la même destination.

Explique : Les routes statiques flottantes sont de routes statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique principale, en cas de défaillance de la liaison. S’il est créé en tant que sauvegarde sur une route apprise OSPF, il peut être configuré avec une valeur de distance administrative supérieure à la distance administrative OSPF, qui est 110. La distance administrative d’une route statique peut être augmentée pour rendre la route moins souhaitable que celle d’une autre route statique ou d’une route apprise via un protocole de routage dynamique.

9. Lors de la création d’une route statique IPv6, quand doivent être spécifiées l’adresse IPv6 du tronçon suivant et l’interface de sortie ?

  • Lorsque la route statique est la route par défaut.
  • Lorsque le tronçon suivant est une adresse link-local.
  • Lorsque CEF est activé.
  • Lorsque l’interface de sortie est une interface point à point.

Explique: Les adresses link-local sont uniques sur un lien donné, et la même adresse peut exister pour plusieurs interfaces. Pour cette raison, lorsqu’une route statique spécifie une adresse link-local comme tronçon suivant, elle doit également préciser l’interface de sortie. C’est ce qu’on appelle une route statique entièrement spécifiée.

10. Quel est l’objectif d’un protocole de redondance de premier saut?

  • pour fournir un liaison physique vers un nouveau routeur par défaut pour remplacer la passerelle par défaut inaccessible
  • pour fournir une liste des adresses IP des périphériques qui peuvent assumer le rôle du routeur de transfert
  • pour fournir deux routeurs ou plus travaillant ensemble, partageant une adresse IP et MAC d’une passerelle virtuelle par défaut
  • pour fournir une méthode dynamique par laquelle les périphériques d’un réseau local peuvent déterminer l’adresse d’une nouvelle passerelle par défaut

Explique: Pour éviter tout risque de point de défaillance unique au niveau de la passerelle par défaut, il est possible d’implémenter un routeur virtuel. FHRP met en œuvre ce type de redondance de routeur, plusieurs routeurs sont configurés pour un fonctionnement conjoint, de manière à présenter l’illusion d’un routeur unique au regard des hôtes du LAN. En partageant une adresse IP et une adresse MAC, plusieurs routeurs peuvent jouer le rôle d’un routeur virtuel unique.

11. Un ingénieur réseau examine la table de routage d’un routeur Cisco. Considérez l’entrée de la table de routage suivante:

S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0

Quelle est la signification du Serial0/0/0?

  • C’est l’interface sur R4 par laquelle la mise à jour OSPF a été enregistrée.
  • C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau 10.2.2.0/30.
  • C’est l’interface sur R4 utilisée pour envoyer les données destinées au réseau 10.2.2.0/30.
  • C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau 10.1.1.0/24.

Explique: Une route statique dans la table de routage est affiché avec un S au début de l’entrée. Si la route a été saisie comme une route statique directement connectée à IPv4, alors l’entrée de la table de routage indique le réseau distant et à la fin serait l’interface que le routeur utilise pour envoyer des données à ce réseau de destination particulier.

12. Un ingénieur réseau examinant la configuration d’un routeur Cisco voit une entrée réseau dans une table de routage répertoriée avec un code O. Quel type de route s’agit-il?

  • une route pour un réseau directement connecté à l’interface du routeur local
  • une route apprise dynamiquement par le protocole de routage OSPF
  • une route utilisée pour la passerelle par défaut
  • une route statique

Explique: Une table de routage comprend un code qui décrit comment un routeur a appris cette route particulière. Les codes courants d’une table de routage sont les suivants:

  • L – Une adresse attribuée à une interface locale
  • C – Un réseau connecté directement
  • S – Une route statique vers un réseau distant
  • O – Une route apprise dynamiquement par le protocole de routage OSPF
  • * – Une route qui peut convenir comme route par défaut.

13. Dans la terminologie FHRP, que représente un ensemble de routeurs apparaissant en tant que routeur unique aux hôtes ?

  • routeur de transfert
  • routeur de secours
  • une passerelle par défaut
  • routeur virtuel

Explique: Dans FHRP, plusieurs routeurs sont configurés pour interagir de sorte à ne présenter aux hôtes qu’un seul routeur de passerelle. Ce routeur de passerelle unique est un routeur virtuel qui dispose d’une adresse IP virtuelle et qui est utilisé par les hôtes comme passerelle par défaut.

14. Qu’est-ce qui définit une topologie à deux niveaux à feuilles épineuses?

  • Contrairement à ce qui se passe dans une infrastructure SDN, le contrôleur APIC ne manipule pas directement le chemin des données.
  • Tout est deux sauts de tout le reste.
  • Le niveau de la colonne vertébrale peut être implémenté avec les commutateurs Cisco Nexus 9500 connectés les uns aux autres et aux commutateurs lames.
  • Les contrôleurs Cisco APIC et tous les autres périphériques présents sur le réseau sont connectés physiquement aux commutateurs Leaf.

Explique: Dans cette topologie à deux niveaux, tous les éléments ne sont qu’à un « saut » les uns des autres. Les commutateurs à feuilles (Cisco Nexus 9300) s’attachent toujours aux épines (Cisco Nexus 9500), mais jamais les uns aux autres. De même, les commutateurs Spine sont uniquement connectés aux commutateurs de bordure et centraux. Les contrôleurs Cisco APIC et tous les autres périphériques présents sur le réseau sont connectés physiquement aux commutateurs Leaf. Contrairement à ce qui se passe dans une infrastructure SDN, le contrôleur APIC ne manipule pas directement le chemin des données.

15. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.)

  • TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau plus faible.
  • Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon aléatoire lors de l’établissement d’une session via le serveur.
  • Des segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.
  • Le numéro de port de destination UDP identifie l’application ou le service du serveur destiné au traitement des données.
  • Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
  • Le champ Port source identifie l’application ou le service actif qui traitera les données renvoyées à l’ordinateur.

Explique: Les numéros de port de la couche 4 identifient l’application ou le service qui va gérer les données. Le numéro de port source est ajouté par le périphérique d’envoi et deviendra le numéro de port de destination lorsque les informations demandées seront renvoyées. Les segments de la couche 4 sont encapsulés dans les paquets IP. C’est le protocole UDP, et non pas TCP, qui est utilisé lorsque la charge requise doit être limitée. Une adresse IP source, et non pas un numéro de port TCP source, identifie l’hôte de l’envoi sur le réseau. Les numéros de port de destination sont des ports spécifiques sur lesquels les demandes sont surveillées par les applications de serveur ou les services.

16. Un technicien doit accueillir au moins 500 sous-réseaux de l’adresse 172.16.0.0/16. Qu’est-ce qu’un masque de sous-réseau approprié et le nombre correspondant d’adresses IP d’hôte disponibles par sous-réseau pour répondre à cette exigence?

  • 255.255.255.0 et 128 hôtes
  • 255.255.255.255.192 et 126 hôtes
  • 255.255.255.255.224 et 128 hôtes
  • 255.255.255.255.128 et 126 hôtes

Explique: Le masque de sous-réseau par défaut de l’adresse réseau 172.16.0.0 est 255.255.0.0 (/16). Cette adresse contient 16 bits dans la partie réseau et 16 autres dans la partie hôte. Pour avoir au moins 500 sous-réseaux, vous devez emprunter 9 bits (sous-réseaux) de la partie hôte (2^9 = 512 sous-réseaux), laissant 7 bits pour créer des hôtes. Ainsi, le masque de réseau résultant est 255.255.255.128, et le nombre d’hôtes par sous-réseau est 2^7 = 128 – 2 = 126 hôtes.

17. Quelle est la différence entre les points d’accès autonomes et les points d’accès basés sur un contrôleur dans les réseaux locaux sans fil?

  • Les points d’accès basés sur le contrôleur prennent en charge les protocoles PAgP et LACP, alors que les points d’accès autonomes ne le font pas.
  • Les points d’accès autonomes ne nécessitent aucune configuration initiale, tandis que les points d’accès légers nécessitent une configuration initiale avant de communiquer avec un contrôleur WLAN.
  • Les points d’accès autonomes sont plus faciles à configurer et à gérer que les points d’accès basés sur un contrôleur.
  • Lorsque les demandes sans fil augmentent, les points d’accès basés sur le contrôleur offrent une meilleure solution que les points d’accès autonomes.

Explique: Lorsque les demandes de services sans fil augmentent, des points d’accès plus autonomes seraient nécessaires. Chacun d’eux fonctionne indépendamment des autres et chacun nécessite une configuration et une gestion manuelles. Cela deviendrait écrasant si de nombreux points d’accès sont nécessaires. Les points d’accès basés sur le contrôleur ne nécessitent aucune configuration initiale et sont souvent appelés points d’accès légers.Les points d’accès basés sur le contrôleur sont utiles dans les situations où de nombreux points d’accès sont requis dans le réseau. En ajoutant plus d’AP, chaque AP est automatiquement configuré et géré par le WLC. Le WLC ne prend pas en charge PAgP ou LACP.

18. Un groupe de techniciens réseau discute des processus de multidiffusion IPv6. Quelle est la fonctionnalité d’un type d’adresse de multidiffusion IPv6 qui devrait être discutée?

  • Il peut s’agir d’une adresse source ou d’une adresse de destination.
  • Il a le préfixe fe00::/8.
  • Le groupe de multidiffusion tout-nœuds a le même effet qu’une adresse de diffusion IPv4.
  • Une adresse de multidiffusion de nœud sollicité est comparable à une adresse de multidiffusion à tous les routeurs.

Explique: Les adresses de multidiffusion IPv6 ne peuvent être que des adresses de destination ; elles ne peuvent pas être des adresses sources. Ils ont le préfixe ff00::/8. Il existe deux groupes de multidiffusion attribués à IPv6: le groupe de multidiffusion tout-nœuds qui a le même effet qu’une adresse de diffusion dans IPv4 et le groupe de multidiffusion tout-routeurs qui est un groupe de multidiffusion auquel tous les routeurs IPv6 rejoignent. Une adresse de multidiffusion de nœud sollicité est comparable à une adresse de multidiffusion à tous les nœuds.

19. Un instructeur examine les réponses des étudiants à un examen de trimestre précédent pour se préparer à une conférence sur IPv6. Quel serait un bon point pour l’instructeur lors de l’explication d’une GUA IPv6 (adresse monodiffusion globale)?

  • Il est considéré comme une meilleure pratique d’utiliser l’adresse GUA IPV6 du routeur comme adresse de passerelle par défaut pour les hôtes Windows.
  • Il peut uniquement être configuré statiquement sur une interface hôte à l’aide de la commande ipv6 address .
  • Il est routable sur l’internet IPv6.
  • Il peut être configurer de manière statique ou attribuées dynamiquement sur un routeur.

Explique: L’adresse GUA IPv6 peut être configurée statiquement sur un routeur, et statiquement et dynamiquement sur une interface hôte. Il est recommandé d’utiliser l’adresse link-local des routeurs comme passerelles par défaut pour les hôtes.

20. Un technicien doit ajouter un nouveau périphérique sans fil à un petit réseau local sans fil. Ce réseau local sans fil contient à la fois des périphériques 802.11b et 802.11g, anciens et récents. Quel choix de nouveau périphérique offre la meilleure interopérabilité en prévision de la croissance présente et à venir ?

  • Ajouter un nouveau périphérique 802.11b
  • Ajouter un nouveau périphérique 802.11g
  • Ajouter un nouveau périphérique 802.11n
  • Ajouter un nouveau périphérique 802.11a

Explique: Les périphériques 802.11n peuvent fonctionner avec toutes les autres normes et ils offrent une bande passante plus importante que dans le cas de ces autres normes. Les périphériques 802.11a ne peuvent fonctionner avec aucune autre norme. Les périphériques 802.11b et 802.11g sont interchangeables entre eux, mais ils n’offrent pas la bande passante fournie par les périphériques 802.11n.

21. Un administrateur doit implémenter un WLAN 2.4 GHz qui nécessite plusieurs points d’accès. Quelles sont les caractéristiques des canaux 2,4 GHz? (Choisissez deux réponses.)

  • Si trois points d’accès adjacents sont requis, les canaux 1, 21 et 41 ne se chevauchent pas sont recommandés.
  • Ils peuvent fournir une transmission de données plus rapide pour les clients sans fil dans des réseaux sans fil fortement peuplés que les canaux 5 GHz.
  • Il y a 11 canaux pour l’Amérique du Nord identifiés par la norme 802.11b.
  • Une bande passante de 22 MHz est attribuée à chaque canal.
  • Chaque canal est séparé du canal suivant par 20 MHz.

Explique: La bande 2,4 GHz est subdivisée en plusieurs canaux. Chaque canal se voit attribuer une bande passante de 22 MHz et est séparé du canal suivant par 5 MHz. S’il y a trois points d’accès adjacents, utilisez les canaux 1, 6 et 11. La norme 802.11b identifie 11 canaux pour l’Amérique du Nord. Le sans fil 5 GHz peut fournir une transmission de données plus rapide aux clients sans fil dans les réseaux sans fil fortement peuplés en raison de la grande quantité de canaux sans fil qui ne se chevauchent pas.

22. Reportez-vous à l’illustration. Un PC avec l’adresse MAC 0800.069d.3841 attaché au port Fa0/8 envoie des données à un périphérique dont l’adresse MAC est 6400.6a5a.6821. Que fera le commutateur en premier pour gérer le transfert de données?

  • Le commutateur ajoute l’adresse 6400.6151.6821 à la table d’adresses MAC.
  • Le commutateur enverra la trame aux ports Fa0/4 et Fa0/6.
  • Le commutateur ajoute l’adresse 0800.069d.3841 à la table d’adresses MAC.
  • Le commutateur enverra la trame au port Fa0/6.
  • Le commutateur va inonder la trame sur tous les ports sauf le port Fa0/8.

Explique: Un commutateur remplit deux fonctions lorsqu’il reçoit une trame:

  1. Le commutateur examine l’adresse MAC source et l’ajoute à la table d’adresses MAC si elle n’est pas déjà dans la table.
  2. Le commutateur examine l’adresse MAC de destination. Si l’adresse MAC se trouve dans la table d’adresses MAC, la trame est envoyé au port approprié. Si l’adresse MAC n’est pas dans la table d’adresses MAC, la trame est envoyée à tous les ports sur lesquels des périphériques sont connectés, à l’exception du port sur lequel la trame est entrée.

23. Un ingénieur réseau conçoit un réseau commuté sans bordure de manière hiérarchique. Pourquoi l’ingénieur pourrait-il envisager d’utiliser un modèle de couche à deux niveaux?

  • Il est recommandé dans les plus petits campus où il y a moins d’utilisateurs qui accèdent au réseau.
  • Il se compose d’une couche réduite composée de la couche d’accès et de distribution, et d’une deuxième couche composée de la couche principale.
  • La couche d’accès de ce modèle a des fonctions différentes de la couche d’accès du modèle de couche à trois niveaux.
  • La fonction première de la couche effondrée est de fournir un accès au réseau à l’utilisateur.

Explique: Sur les sites comptant un seul bâtiment ou un nombre relativement réduit d’utilisateurs accédant au réseau, il n’est pas forcément nécessaire de séparer la couche cœur de réseau et la couche de distribution. Dans ce cas, il est recommandé d’adopter une configuration à deux niveaux, également connue sous le nom de conception réseau principale réduite. La couche d’accès représente la périphérie du réseau, où le trafic entre ou sort du réseau de campus, et elle a les mêmes fonctions et elle a les mêmes fonctions sur les modèles de couche à trois et deux niveaux. Traditionnellement, un commutateur de couche d’accès a pour fonction principale de fournir à l’utilisateur un accès au réseau.

24. Comment les transmissions de données réseau sont-elles calculées?

  • Débit + débit applicatif = bande passante
  • Débit + latence = Débit applicatif
  • Débit applicatif + latence = bande passante
  • Débit applicatif + frais généraux de trafic= Débit

Explique: La bande passante est la capacité d’un support à transporter des données. Le débit est généralement inférieur à la bande passante en raison d’un certain nombre de facteurs tels que le type et la quantité de trafic. Le débit applicatif correspond donc au débit moins la surcharge de trafic pour l’établissement de sessions, les accusés de réception, l’encapsulation et les bits retransmis.

25. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, le plus proche possible de la source, afin que le paquet corresponde à une stratégie définie?

  • régulation
  • détection anticipée aléatoire pondérée (WRED)
  • perte de queues (Tail drop)
  • régulation de trafic
  • marquage du trafic

26. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée et que le trafic doit être dirigé vers un serveur spécifique, la route statique nécessite ……

  • la commande «show ipv6 route static».
  • une distance administrative de 2.
  • une route hôte de destination avec un préfixe /128.
  • le type d’interface et le numéro d’interface.

27. Un administrateur qui dépanne les problèmes de connectivité sur un commutateur remarque que le port de commutateur configuré pour la sécurité des ports est en mode de désactivation des erreurs. Après vérification de la cause de la violation, comment l’administrateur doit-il réactiver le port sans interrompre le fonctionnement du réseau ?

  • Exécuter la commande no switchport port-security , puis réactiver la sécurité des ports.
  • Exécuter la commande shutdown suivie par la commande no shutdown sur l’interface.
  • Redémarrer le commutateur.
  • Exécuter la commande no switchport port-security violation shutdown sur l’interface.

Explique: Si une interface qui a été protégée avec une sécurité des ports passe au statut « err-disabled », alors c’est qu’il y a eu violation et l’administrateur doit enquêter sur la cause. Une fois la cause déterminée, l’administrateur exécute la commande shutdown suivie de la commande no shutdown pour activer l’interface.

28. Reportez-vous à l’illustration. Quelle interface sur le commutateur S1 doit être configurée comme port de confiance pour la surveillance DHCP afin de limiter les attaques DHCP par usurpation d’identité ?

Examen blanc de certification CCNA (200-301) 20
Examen blanc de certification CCNA (200-301) 20
  • G0/23
  • G0/22
  • G0/1
  • G0/24

Explique : Lorsque la surveillance DHCP est configurée, l’interface qui se connecte au serveur DHCP est configurée comme port de confiance. Les ports de confiance peuvent gérer des accusés de réception et des requêtes DHCP. Tout port non spécifiquement défini comme étant sûr n’est pas considéré comme fiable par le commutateur et ne peut gérer que des requêtes DHCP.

29. Quelle entrée ACE autorise exclusivement le trafic des hôtes sur le sous-réseau 192.168.8.0/22 ?

  • permit 192.168.0.0 0.0.15.255
  • permit 192.168.8.0 0.0.3.255
  • permit 192.168.8.0 0.0.7.255
  • permit 192.168.8.0 255.255.248.0

Explique : L’adresse IPv4 source est le seul critère de filtrage spécifié pour une liste d’accès standard. Le masque de caractère générique est écrit pour identifier les parties de l’adresse qui doivent correspondre, avec un bit 0, et les parties de l’adresse qui doivent être ignorées, avec un bit 1.

30. Un administrateur réseau configure la sécurité des nouveaux WLAN sur un WLC Cisco 3500. Quel est le protocole par défaut utilisé pour la gestion des clés d’authentification ?

  • AES
  • WPA2
  • 802.1X
  • 802.11

Explique : Par défaut, le WLC de la série Cisco 3500 créera tous les nouveaux WLAN pour utiliser WPA2 avec AES (Advanced Encryption Standard). 802.1X est le protocole de gestion des clés par défaut utilisé pour le trafic d’authentification entre le WLC et le service RADIUS.

31. Qu’est-ce qu’une menace de logiciel espion?

  • Les identifiants de connexion d’un utilisateur sont volés et utilisés pour accéder aux données privées.
  • Une personne malveillante attaque les périphériques utilisateur ou les ressources réseau.
  • L’information privée est capturé à partir du réseau d’une organisation.
  • Les logiciels installés sur un périphérique utilisateur collectent secrètement des informations sur l’utilisateur.

Explique: Un logiciel espion est un type de logiciel qui est installé sur un appareil de l’utilisateur et qui recueille secrètement des informations sur l’utilisateur.

32. Quelle solution de sécurité identifie les menaces entrantes et les empêche d’entrer dans le réseau de l’entreprise?

  • Les systèmes de prévention contre les intrusions
  • Réseaux privés virtuels
  • Listes de contrôle d’accès
  • Filtrage du pare-feu

Explique: Les réseaux plus grands et les réseaux d’entreprise utilisent un antivirus, un antispyware et un filtrage de pare-feu, mais ils ont également d’autres méthodes et dispositifs de sécurité. Par exemple, les systèmes de pare-feu dédiés peuvent filtrer de grandes quantités de trafic avec plus de granularité. Les listes de contrôle d’accès filtrent l’accès et contrôlent le transfert de trafic en fonction des adresses IP et des applications. Les systèmes de prévention des intrusions (IPS) identifient les menaces qui se répandent rapidement, comme les attaques de type « zero-day » ou « zero-hour ». Enfin, les réseaux privés virtuels fournissent un accès sécurisé à une organisation pour les travailleurs distants.

33. Reportez-vous à l’illustration. Quelle configuration de liste d’accès sur le routeur R1 empêchera le trafic en provenance du LAN 192.168.2.0 d’atteindre le LAN restreint, tout en autorisant le trafic en provenance de tout autre LAN ?

R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

R1(config-std-nacl)# deny 192.168.3.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 in

R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK-LAN2 in

R1(config-std-nacl)# deny 192.168.2.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

Explique: Pour que la syntaxe de la liste d’accès soit correcte, l’instruction « deny source IP address (192.168.2.0) » doit précéder l’instruction « permit », de sorte que seul le trafic en provenance du LAN 192.168.2.0 soit refusé. La liste d’accès doit ensuite être appliquée sur l’interface G0/2 dans la direction sortante.

34. Quelle déclaration constitue une description précise d’un type de VPN ?

  • Les VPN site à site sont généralement créés et sécurisés à l’aide de SSL.
  • Dans un VPN sans client, la connexion est sécurisée à l’aide d’une connexion IPsec de navigateur Web.
  • Dans un VPN site à site, les hôtes internes ne savent pas qu’un VPN est utilisé.
  • Dans un VPN basé sur le client, les utilisateurs initient une connexion à l’aide du logiciel client VPN et la passerelle VPN effectue le chiffrement des données.

Explique: Dans un VPN sans client, la connexion est sécurisée à l’aide d’une connexion SSL de navigateur Web. Dans un VPN basé sur le client, les utilisateurs doivent initier la connexion VPN à l’aide du client VPN, puis s’authentifier auprès de la passerelle VPN de destination. Les VPN de site à site sont généralement créés et sécurisés en utilisant la sécurité IP (IPSec).

35. Quelles sont les trois catégories d’outils qui peuvent être utilisés dans les réseaux IP pour implémenter la QoS? (Choisissez trois réponses.)

  • Remise au mieux (Best effort)
  • Prévention de l’encombrement
  • Services différenciés
  • classification et marquage
  • Services intégrés (IntServ)
  • Gestion des encombrements

Explique: Le meilleur effort est la conception de transfert de paquets par défaut et ne fournit pas de QoS. Les services différenciés et les services intégrés sont des modèles d’application des mécanismes de QoS. La classification et le marquage, la gestion de la congestion et la prévention de la congestion sont les trois catégories d’outils QoS qui sont appliqués aux réseaux IP.

36. Lors du test d’un nouveau serveur Web, un administrateur réseau ne peut pas accéder à la page d’accueil lorsque le nom du serveur est entré dans un navigateur Web sur un PC. Les pings aux adresses IPv4 et IPv6 du serveur réussissent. Quelle peut être l’origine du problème?

  • DHCP n’a pas attribué d’adresse IPv4 ou IPv6 au serveur.
  • ARP ne découvre pas l’adresse MAC du serveur.
  • DNS ne résout pas le nom du serveur en une adresse IPv4 ou IPv6.
  • Un client FTP doit être installé sur le PC.

Explique: Étant donné que les pings aux adresses IPv4 et IPv6 du serveur réussissent, les affectations d’adresses ARP et IP au serveur et au PC fonctionnent. Les services Web utilisent HTTP, donc un client FTP n’est pas requis sur le PC.

37. Quel est le modèle QoS qu’un ingénieur réseau mettrait en œuvre pour garantir une norme de qualité de service source à destination pour un flux de données spécifié?

  • Remise au mieux (Best effort)
  • Des services différenciés
  • La mise en file d’attente à faible latence
  • Services intégrés (IntServ)
  • CBWFQ (Class-Based Weighted Fair Queuing)

Explique : Le meilleur effort est la conception de transfert de paquets par défaut et ne fournit pas de QoS. Le modèle de services différenciés met en œuvre et applique des mécanismes de qualité de service sur la base d’un saut par saut, et non de la source à la destination. Les files d’attente équitables pondérées basées sur les classes et les files d’attente à faible latence sont des algorithmes de mise en file d’attente.

38. Un ingénieur réseau configure un routeur Cisco en tant que relais DHCP. Lors de l’exécution de la commande ip helper-address dans le mode de configuration de l’interface quelle adresse IPv4 est ajoutée à la commande?

  • Adresse du serveur DHCPv4
  • Adresse de passerelle par défaut du client DHCPv4
  • Adresse du client DHCPv4
  • Adresse de sous-réseau DHCPv4

Explique: L’adresse IPv4 du serveur DHCPv4 distant est utilisée dans la commande de configuration ip helper-address du routeur.

39. Reportez-vous à l’illustration. Quelle adresse source est utilisée par le routeur R1 pour les paquets transmis sur Internet ?

Examen blanc de certification CCNA (200-301) 30
Examen blanc de certification CCNA (200-301) 30
  • 209.165.202.141
  • 10.6.15.2
  • 209.165.200.225
  • 198.51.100.3

Explique: L’adresse source des paquets transmis par le routeur sur Internet sera l’adresse globale interne 209.165.200.225. Il s’agit de l’adresse en laquelle les adresses internes du réseau 10.6.15.0 seront traduites par la NAT.

40. Lors de la configuration d’un réseau local sans fil, à quelle catégorie appartient un routeur sans fil domestique?

  • Points d’accès autonomes
  • Basé sur le protocole LWAPP
  • Basé sur le protocole CAPWAP
  • Points d’accès basés sur un contrôleur

Explique: Les points d’accès sans fil peuvent être classés comme points d’accès autonomes ou points d’accès basés sur un contrôleur. Les AP autonomes sont des périphériques autonomes configurés à l’aide d’une interface de ligne de commande ou d’une interface graphique à partir des périphériques. Les points d’accès basés sur le contrôleur ne nécessitent aucune configuration initiale. La configuration et la gestion sont réalisées par un contrôleur WLAN (WLC).

41. Reportez-vous à l’illustration. Un administrateur réseau exécute la commande show lldp neighbors pour afficher les informations concernant les périphériques voisins. Quelles sont les conclusions à tirer de ces informations ?

Examen blanc de certification CCNA (200-301) 35
Examen blanc de certification CCNA (200-301) 35
  • Le périphérique A1 est connecté au port Fa0/5 du périphérique B1.
  • Le périphérique C1 est un commutateur.
  • Le périphérique C1 est connecté au périphérique B1 via le port Fa0/3.
  • Le périphérique B1 est un point d’accès WLAN.

Explique: Dans les résultats de la commande show lldp neighbors, la lettre B indique un pont. Elle indique également un commutateur. La lettre R indique un routeur. Un périphérique voisin qui est point d’accès WLAN est indiqué par la lettre W. Le périphérique A1 est connecté au port Fa0/1 du périphérique B1. Le périphérique A1 est connecté au port Fa0/3 du périphérique C1, et pour cette raison, le périphérique C1 ne peut pas se connecter au périphérique B1 via le même port, Fa0/3.

42. Une entreprise déploie des points d’accès FlexConnect dans le bureau distant et utilise CAPWAP pour permettre à un WLC de son siège social de gérer les réseaux WLAN dans le bureau distant. Un jour, l’administrateur réseau du bureau distant remarque que les points d’accès FlexConnect fonctionnent en mode autonome. Quelles deux fonctions ces AP peuvent-elles effectuer dans ce mode? (Choisissez deux réponses.)

  • traduction de trames vers d’autres protocoles
  • authentification locale du client
  • association de clients itinérants
  • réassociation des clients itinérants
  • commutation du trafic de données client localement

Explique: Il existe deux modes de fonctionnement pour les FlexConnect AP:

  • Mode connecté – Le WLC est accessible. Dans ce mode, le FlexConnect AP a une connectivité CAPWAP avec son WLC et peut envoyer du trafic via le tunnel CAPWAP. Le WLC remplit toutes ses fonctions CAPWAP.
  • Mode autonome – Le WLC est inaccessible. Le FlexConnect a perdu ou n’a pas réussi à établir la connectivité CAPWAP avec son WLC. Dans ce mode, un AP FlexConnect peut assumer certaines des fonctions WLC telles que la commutation locale du trafic de données client et l’exécution de l’authentification client localement.

43. Quelle est la caractéristique d’EtherChannel?

  • STP traite toutes les interfaces d’un bundle EtherChannel comme un lien logique unique.
  • EtherChannel utilise des ports physiques qui ont été mis à niveau pour fournir une connexion plus rapide.
  • STP ne bloquera pas les bundles EtherChannel redondants entre deux commutateurs.
  • La configuration EtherChannel est appliquée à chaque port physique.

Explique: EtherChannel crée un lien logique à partir d’un certain nombre de ports physiques, STP traite le lien logique unique comme une connexion individuelle. Lorsqu’un port physique faisant partie du lien logique échoue, le lien reste actif et STP ne recalcule pas.

44. Examinez l’illustration. Un administrateur réseau vérifie la configuration du commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports physiques en une liaison logique ?

Examen blanc de certification CCNA (200-301) Q58
Examen blanc de certification CCNA (200-301) Q58
  • LACP
  • DTP
  • STP
  • PAgP

Explique: Le protocole EtherChannel PAgP assure le regroupement d’interfaces physiques et utilise les modes « auto » et « desirable ». Le protocole EtherChannel LACP assure le regroupement d’interfaces physiques et utilise les modes « passive » et « active ». Les protocoles DTP et STP ne sont pas utilisés pour regrouper plusieurs interfaces physiques en une liaison logique unique.

45. Pourquoi définir le VLAN natif séparément des VLAN de données ?

  • Le VLAN natif est destiné à prendre en charge le trafic de gestion des VLAN uniquement.
  • Le VLAN natif est destiné aux routeurs et aux commutateurs afin qu’ils échangent leurs informations de gestion, c’est pourquoi il doit être différent des VLAN de données.
  • Un VLAN distinct doit être utilisé pour transporter les trames non étiquetées rares afin d’éviter tout conflit de bande passante sur les VLAN de données.
  • La sécurité des trames de gestion transmises dans le VLAN natif peut être améliorée.

Explique: Lorsqu’un port d’agrégation du commutateur Cisco reçoit des trames non étiquetées (peu courantes dans les réseaux bien conçus), il transfère ces trames au VLAN natif. Lorsque le VLAN natif est éloigné des VLAN données, les trames non étiquetées ne se disputent pas la bande passante dans les VLAN données. Le VLAN natif n’est pas conçu pour le transport de trafic de gestion, mais pour la rétrocompatibilité avec les scénarios LAN existants.

46. Un administrateur réseau configure un réseau WLAN avec WPA2 Enterprise sur un WLC Cisco 3500. Les authentifications des clients seront gérées par un serveur RADIUS. Quel onglet l’administrateur doit-il utiliser pour ajouter les informations du serveur RADIUS?

  • SANS FIL
  • SÉCURITÉ
  • GESTION
  • Réseaux locaux sans fil

Explique: Pour configurer le WLC avec les informations du serveur RADIUS, cliquez sur l’onglet SÉCURITÉ > RADIUS > Authentification. Cliquez sur Nouveau… pour ajouter les informations du serveur RADIUS.

47. Quel est l’avantage de PortFast configuré sur un port de commutateur Cisco?

  • Il minimise le temps que les ports de jonction doivent attendre pour la convergence de spanning tree.
  • Il permet au port d’éviter un délai de 30 secondes pour accéder au réseau en passant immédiatement de l’état désactivé à l’état de transfert.
  • Il permet à un périphérique connecté à ce port d’accéder au réseau sans attendre la convergence STP sur chaque VLAN.
  • Il évite la création d’une boucle de spanning tree avec d’autres commutateurs directement connectés.

Explique: Lorsqu’un port de commutateur est configuré avec PortFast, ce port passe de l’état de blocage à l’état d’acheminement immédiatement, sans passer par les autres états 802.1D STP habituels (écoute et apprentissage) et en évitant un délai de 30 secondes. Vous pouvez utiliser PortFast sur les ports d’accès pour permettre aux appareils connectés à ces ports, tels que les clients DHCP, d’accéder immédiatement au réseau, plutôt que d’attendre que le STP IEEE 802.1D converge sur chaque VLAN.

48. Si aucune priorité de pont n’est configurée dans le protocole PVST, quels critères sont pris en considération lors de la sélection du pont racine ?

  • adresse IP la plus élevée
  • adresse MAC la plus élevée
  • adresse MAC la plus petite
  • adresse IP la plus petite

Explique: Un seul commutateur peut être le pont racine d’un VLAN. Le pont racine est le commutateur qui possède le BID le plus bas. Le BID est déterminé par la priorité et l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs utilisent la priorité par défaut et la sélection du pont racine se base sur la plus petite adresse MAC.

49. Reportez-vous à l’illustration. Un technicien réseau exécute la commande show vlan pour vérifier la configuration VLAN. D’après le résultat, quel port doit être attribué au VLAN natif ?

Examen blanc de certification CCNA (200-301)
Examen blanc de certification CCNA (200-301)
  • Fa0/20
  • Fa0/12
  • Gig0/1
  • Fa0/24

Explique :Sur la sortie, le port F0/20 n’est pas visible, ce qui signifie qu’il est configuré comme un port agrégé. Un VLAN natif peut seulement être attribué à un port agrégé.

50. Le résultat de la commande show interface indique qu’une interface d’un commutateur est activée, mais que le protocole de ligne est désactivé. Quelle en est la cause la plus probable ?

  • Le type de câble relié à l’interface est incorrect.
  • Il existe une incohérence dans le type d’encapsulation.
  • La passerelle par défaut configurée est incorrecte.
  • Un câble n’est pas relié à l’interface.

Explique: L’état « interface up, line protocol down » indique généralement un problème lié à l’encapsulation. Le fait de ne pas disposer de câble ou de disposer d’un câble incorrect relié à une interface résulterait en un état dans lequel à la fois l’interface et le protocole de ligne seraient désactivés. Une passerelle par défaut incorrecte affectera les communications réseau, mais l’interface sera à l’état actif.

51. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco 2960 dont la priorité par défaut est identique et fonctionnant à la même bande passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois réponses.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301)
  • Fa0/13
  • Fa0/21
  • Fa0/11
  • Fa0/10
  • Fa0/20
  • Fa0/9

Explique :Étant donné que tous les commutateurs présentent la même priorité par défaut et qu’ils fonctionnent avec la même bande passante, le commutateur possédant la plus petite adresse MAC deviendra le pont racine. Il s’agit de SW3 et tous ses ports sont des ports désignés. SW1 possède une plus petite adresse MAC que SW2 et par conséquent le port fa0/10 deviendra le port désigné sur cette liaison.

52. Quelle attaque LAN usurpe le pont racine pour modifier la topologie d’un réseau?

  • Attaque par usurpation DHCP (ou spoofing)
  • Attaques ARP
  • Attaque par insuffisance de ressources DHCP
  • attaque par usurpation d’adresse

53. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur apparaît dans la table d’adresses MAC associée à un port différent?

  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
  • Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table d’adresses MAC.
  • Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.

54. Quelle est la caractéristique de l’API REST ?

  • utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
  • l’API la plus utilisée pour les services web
  • évolué vers ce qui est devenu SOAP
  • considérés comme lents, complexes et rigides

Explique: REST représente plus de 80% de tous les types d’API utilisés pour les services Web, ce qui le fait l’API de service Web le plus utilisé.

55. Dans une architecture de mise en réseau basée sur l’intention, quels sont les deux éléments considérés comme faisant partie d’une structure de superposition? (Choisissez deux réponses.)

  • Protocole IPSec
  • CAPWAP
  • routeur
  • serveur
  • commutateur

Explique: Du point de vue d’IBN, l’infrastructure de réseau physique et virtuelle est un structure. Tissu est un terme utilisé pour décrire une superposition qui représente la topologie logique utilisée pour se connecter virtuellement aux périphériques. La superposition limite le nombre de périphériques que l’administrateur du réseau doit programmer. Par exemple, la superposition est l’endroit où les protocoles d’encapsulation comme la sécurité IP (IPsec) et le contrôle et l’approvisionnement des points d’accès sans fil (CAPWAP) se produisent.

56. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer?

  • Il fonctionne comme modèle client / serveur.
  • Il utilise HTTPS pour transporter des données.
  • Il fonctionne comme un service cloud.
  • Il doit prendre en charge le format de données XML.

_Explique : La conformité aux contraintes de l’architecture REST est généralement appelée « RESTful ». Une API peut être considérée comme « RESTful » si elle possède les fonctionnalités suivantes :

  • _Client/serveur : le client gère le front-end et le serveur gère le back-end.
  • _Apatride : aucune donnée client n’est stockée sur le serveur entre les requêtes. L’état de la session est stocké sur le client.
  • _Cacheable : les clients peuvent mettre en cache les réponses localement pour améliorer les performances.

57. Un programmeur utilise Ansible comme outil de gestion de configuration. Quel terme est utilisé pour décrire un ensemble d’instructions d’exécution?

  • Livre de recettes
  • Guide de vente
  • Manifeste
  • Pilier

Explique : Ansible utilise le nom Playbook pour décrire l’ensemble des instructions à exécuter.

58. Un utilisateur lit un livre sur le site https://www.books-info.com/author50/book1.html#page150. Quel terme est utilisé pour décrire le composant www.books-info.com/author50/book1.html?

  • fragment
  • protocole
  • URI
  • URN
  • URL

Explique: Sur le lien du site web https://www.books-info.com/author50/book1.html#page150, différents termes sont utilisés pour décrire ses composants :

  • Protocol – https
  • Fragment – #page150
  • Uniform Resource Name (URN) – www.books-info.com/author50/book1.html
  • Uniform Resource Locator (URL) – https://www.books-info.com/author50/book1.html
  • Uniform Resource Identifier (URI) – https://www.books-info.com/author50/book1.html#page150

59. Quel terme décrit le processus de gestion ordonnée des modifications de configuration des périphériques réseau?

  • orchestration
  • Contrôle de version
  • provisionnement
  • automatisation

Explique: Les outils de gestion de la configuration incluent généralement l’automatisation et l’orchestration. L’automatisation exécute automatiquement une tâche sur un système. L’organisation des tâches automatisées dans un processus ou un flux de travail coordonné s’appelle l’orchestration.

60. Dans un réseau OSPF, quand les élections DR et BDR sont-elles nécessaires?

  • lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
  • lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point
  • lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
  • lorsque les routeurs sont interconnectés sur un réseau Ethernet commun

Explique : Quand les routeurs sont interconnectés via un réseau Ethernet commun, alors un routeur désigné (DR) et un routeur désigné de secours (BDR) doivent être choisis.

61. Quelle caractéristique complète l’énoncé suivant?
Lorsqu’ une route statique IPv6 est configurée, l’utilisation d’une adresse link-local comme adresse de saut suivant nécessite d’entrer…

  • une distance administrative de 2.
  • la commande «show ipv6 route static».
  • une route hôte de destination avec un préfixe /128.
  • le type d’interface et le numéro d’interface.

62. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON? (Choisissez deux réponses.)

  • Le tableau ne peut inclure qu’un seul type de valeur.
  • Un point-virgule sépare la clé et la liste des valeurs.
  • Les valeurs sont placées entre crochets.
  • Un espace doit séparer chaque valeur du tableau.
  • Chaque valeur du tableau est séparée par une virgule.

Explique: Un tableau JSON est une collection de valeurs ordonnées entre crochets []. La valeur du tableau est séparée par une virgule. Par exemple « utilisateurs »: [« bob », « alice », « eve »].

63. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une organisation d’accéder aux données de vente internes à partir de leurs appareils mobiles?

  • privé
  • public
  • ouvrir
  • partenaire

Explique: API internes ou privées sont utilisées par une organisation ou une entreprise pour accéder aux données et services pour un usage interne uniquement.

64. Quels sont les deux outils de gestion de configuration développés à l’aide de Python? (Choisissez deux réponses.)

  • Chef
  • SaltStack
  • Ansible
  • NETCONF
  • Puppet

Explique : Ansible et SaltStack sont des outils de gestion de configuration développés à l’aide de Python. Chef et Puppet sont des outils de gestion de configuration développés à l’aide de Ruby. Ruby est généralement considéré comme un langage plus difficile à apprendre que Python. NETCONF est un protocole de gestion de réseau.

65. Reportez-vous à l’illustration. Que signifie le trait d’union (-) dans la structure de données YAML?

  • un élément dans un tableau
  • une seule paire clé/valeur
  • un identifiant utilisé à la fois pour la clé et la valeur
  • une paire clé/valeur qui représente une adresse IP

Explique: Dans la syntaxe YAML, les paires de valeurs clés sont séparées par deux-points sans l’utilisation de guillemets et un trait d’union est utilisé pour séparer chaque élément dans une liste ou un tableau.

66. Quels sont les deux avantages de l’utilisation de la virtualisation? (Choisissez deux réponses.)

  • Plusieurs machines virtuelles peuvent s’exécuter simultanément sur un seul périphérique physique.
  • Les performances d’une machine virtuelle sont plus rapides que celles du système d’exploitation s’exécutant sur du matériel physique.
  • Étant donné que tous les systèmes d’exploitation virtuels sont contenus dans un seul réseau virtuel, les connexions réseau sont simplifiées.
  • La machine virtuelle ne dépend plus d’une plate-forme matérielle spécifique.
  • Le système d’exploitation de la machine virtuelle ne nécessite pas de licence lorsqu’il est virtualisé.

Explique: La virtualisation offre de nombreux avantages:

  • Agrégation de plusieurs systèmes d’exploitation invités sur un seul périphérique
  • Moins de consommation d’énergie
  • Récupération plus rapide du système d’exploitation
  • Indépendance du système d’exploitation de la plate-forme matérielle

67. Un ingénieur réseau conçoit un réseau commuté sans bordure de manière hiérarchique. Quelle ligne directrice pourrait amener l’ingénieur à implémenter un modèle de couche à trois niveaux ?

  • L’isolation des pannes est l’un des principaux objectifs de la couche de distribution.
  • La couche d’accès fournit l’agrégation des domaines de diffusion de couche 2.
  • La couche centrale fournit des services différenciés à diverses classes d’applications de services à la périphérie du réseau.
  • Les commutateurs de couche d’accès se connectent aux commutateurs de la couche de distribution, qui implémentent des technologies de fondation de réseau telles que le routage, la qualité de service et la sécurité.

Explique: Le modèle hiérarchique à trois niveaux se compose des couches d’accès, de distribution et de base. La couche centrale est la fédération du réseau et l’objectif principal est d’assurer l’isolation des failles et la connectivité à haut débit de la fédération. La couche de distribution s’interface entre la couche d’accès et la couche de base pour fournir des fonctions telles que la commutation intelligente, le routage, les fonctions de stratégie d’accès au réseau pour accéder au reste du réseau, et des services différenciés à diverses classes d’applications de service à la périphérie du réseau. La couche d’accès constitue la périphérie du réseau, où le trafic entre dans le réseau de campus et en sort. Traditionnellement, un commutateur de couche d’accès a pour fonction principale de fournir à l’utilisateur un accès au réseau.

68. Une société pharmaceutique souhaite sous-traiter les services d’un fournisseur de cloud pour stocker les données des employés et les applications spécifiques de l’entreprise avec une sécurité d’accès stricte. Quel type de cloud serait le plus approprié pour ce scénario?

  • cloud privé
  • cloud public
  • cloud hybride
  • cloud communautaire

Explique: Il existe quatre types principaux de cloud: publics, privés, hybrides et communautaires. Les cloud publics offrent des applications et des services basés sur le cloud à la population générale. Les cloud privés offrent des applications et des services basés sur le cloud pour une organisation ou une entité spécifique, comme un gouvernement. Les cloud hybrides sont constitués de deux ou plusieurs types de cloud, où chaque partie reste un objet distinct, mais où les deux sont reliés par une architecture unique. Les clouds communautaires sont utilisés par plusieurs entreprises qui partagent les mêmes besoins et les mêmes problèmes.

69. Deux étudiants discutent de routeurs et une déclaration qui disent qu’il est exacte. Quelle est cette déclaration?

  • Une route par défaut permet de transférer des paquets qui ne correspondent pas à une route spécifique dans la table de routage.
  • Une passerelle de dernier recours est ajoutée à la table de routage lorsque le routeur démarre.
  • Les réseaux distants ne peuvent être ajoutés qu’après leur apprentissage par les routeurs via des protocoles de routage dynamique.
  • Un réseau directement connecté est automatiquement ajouté à la table de routage d’un voisin de contiguïté si les deux routeurs sont des routeurs Cisco.

70. Quelle caractéristique ou fonction un AP offre-t-il dans un réseau local sans fil ?

  • Chaque AP annonce un ou plusieurs SSID et un utilisateur peut choisir de se connecter au SSID le plus proche.
  • Un point d’accès est plus facile à configurer et à configurer que les amplificateurs de signal Wi-Fi.
  • Un périphérique sans fil doit être associé à un point d’accès afin d’avoir accès aux ressources réseau.
  • Un client sans fil peut se connecter à plusieurs AP à la fois.

Explique: Bien que les amplificateurs de portée soient faciles à configurer et à configurer, la meilleure solution serait d’installer un autre point d’accès sans fil pour fournir un accès sans fil dédié aux appareils utilisateur. Les clients sans fil utilisent leur carte réseau sans fil pour découvrir les points d’accès proches annonçant leur SSID. Les clients tentent ensuite d’associer et de s’authentifier avec un AP. Une fois authentifiés, les utilisateurs sans fil ont accès aux ressources réseau.

71. Quelles sont les deux déclarations qui décrivent une option de connectivité Internet? (Choisissez deux réponses.)

  • LTE est une technologie d’accès mobile 5G plus récente.
  • Les réseaux virtuels fournissent une sécurité aux télétravailleurs qui utilisent DSL pour accéder au réseau d’entreprise via l’internet.
  • Dans la technologie du câble, chaque abonné local a une connexion directe distincte à la tête de ligne du fournisseur.
  • Lors de l’utilisation d’un satellite pour se connecter à l’internet, la réception des signaux peut être affectée par des tempêtes.
  • Le service ADSL+2 offre une bande passante pour le téléchargement supérieure à celle du transfert d’informations dans la direction opposée.

Explique: Le service ADSL+2 offre à l’utilisateur une bande passante pour le téléchargement vers l’utilisateur supérieure à celle du transfert d’informations dans la direction opposée. Dans la technologie câble tous les abonnés locaux partagent la même bande passante. LTE se réfère à une technologie plus récente et plus rapide qui fait partie de la technologie 4G. Dans une connexion Internet par satellite, les arbres et les fortes pluies peuvent affecter la réception des signaux. Pour faire face à ces risques liés à la sécurité, les services haut-débit proposent d’utiliser des connexions VPN vers un appareil du réseau compatible avec cette technologie, généralement situé dans l’enceinte de l’entreprise.


72. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur se trouve dans la table d’adresses MAC?

  • Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur ajoute à la table l’adresse MAC et le numéro de port entrant.
  • Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de destination et le port de sortie.

73. Quel terme décrit la conservation de paquets en mémoire jusqu’à ce que des ressources soient disponibles pour les transmettre ?

  • mise en file d’attente équitable pondérée (WFQ)
  • délai de diffusion
  • file d’attente à faible latence (LLQ)
  • délai de mise en file d’attente
  • mise en file d’attente

74. Quels sont les deux protocoles qui assurent la redondance de la passerelle à la couche 3? (Choisissez deux réponses.)

  • VRRP
  • STP
  • PVST
  • RSTP
  • HSRP

Explique: HSRP (Hot Standby Routing Protocol) et VRRP (Virtual Router Redundancy Protocol) sont tous deux des protocoles de redondance de couche 3. Les deux protocoles permettent à plusieurs routeurs physiques d’agir comme un routeur de passerelle virtuelle unique pour les hôtes.

75. Un ingénieur réseau examine les configurations de routeur Cisco sur un interréseau. Considérez l’entrée de la table de routage suivante

O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1

Quelle est la distance administrative de cette route?

  • 24
  • 160
  • 110
  • 50

Explique: Lorsqu’un routeur apprend à connaître un réseau de destination à partir de plusieurs sources, la distance administrative (AD) aide le routeur à déterminer la route à mettre dans la table de routage. Le numéro AD inférieur est celui qui est placé dans la table de routage. La distance administrative pour une route OSPF est de 110.

76. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse une contiguïté OSPF avec Routeur2?

  • Ajouter la commande network 10.0.1.0 0.0.255 area 0 au processus OSPF.
  • Remplacer le masque de sous-réseau de l’interface FastEthernet 0/0 par 255.255.255.0.
  • Supprimer la commande passive-interface de l’interface FastEthernet 0/0.
  • Exécuter la commande clear ip ospf process .

Explique: Chaque interface de la liaison reliant les routeurs OSPF doit être dans le même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau d’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0. L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 n’est connecté qu’au Routeur2 et ne doit donc pas être annoncé par Routeur1. La commande clear ip ospf process démarre le processus OPSF sur Routeur1 mais ne provoque pas d’établissement d’une contiguïté si l’incompatibilité du masque de sous-réseau sur les interfaces de connexion existe toujours.

77. Un administrateur réseau configure un routeur avec la commande ipv6 route::/0 Serial2/0 . Quel est l’objectif de cette commande?

  • pour transférer tous les paquets vers l’interface série 2/0
  • pour transférer les paquets destinés au réseau ::/0 vers l’interface série 2/0
  • pour ajouter une route dynamique pour le réseau de destination ::/0 à la table de routage
  • pour permettre à un routeur de transférer des paquets pour lesquels il n’y a pas de route dans la table de routage

Explique: La commande ipv6 route ::/0 est utilisée pour créer une route IPv6 par défaut Une route par défaut est utilisée lorsqu’un paquet de destination ne correspond à aucune autre entrée dans la table de routage et dirige le paquet vers le fournisseur Internet ou un autre routeur. S2/0, Serial2/0, ou toute autre interface qui suit la commande est l’interface utilisée pour envoyer le paquet sortant.

78. Qu’est-ce qui définit une route hôte sur un routeur Cisco?

  • Une route hôte est désigné par un C dans la table de routage.
  • Une configuration de route d’hôte statique IPv4 utilise une adresse IP de destination d’un périphérique spécifique et un masque de sous-réseau /32.
  • L’adresse link-local est ajoutée automatiquement à la table de routage en tant que route hôte IPv6.
  • Une route d’hôte IPv6 statique doit inclure le type d’interface et le numéro d’interface du routeur de tronçon suivant.

Explique: Une route d’hôte est une adresse IPv4 avec un masque de 32 bits ou une adresse IPv6 avec un masque de 128 bits. Lorsqu’une interface active sur un routeur est configurée avec une adresse IPv4 ou IPv6, une route d’hôte local est automatiquement ajoutée à la table de routage. La route d’hôte est désignée par L dans la table de routage. Pour les routes statiques IPv6, l’adresse de tronçon suivant peut être l’adresse link-local du routeur adjacent. Dans ce cas, vous devez spécifier le type d’interface et le numéro d’interface du routeur local.

79. Un ingénieur réseau a été invité à préparer un routeur et à s’assurer qu’il peut router les paquets IPv6. Quelle commande l’ingénieur réseau devrait-il s’assurer qu’elle a été exécutée sur le routeur?

  • ipv6 unicast-routing
  • ipv6 enable
  • ipv6 route
  • ipv6 address

Explique : Selon la version d’IOS, un routeur Cisco peut avoir besoin du routage IPv6 activé. Une fois IPv6 est activé, les commandes IPv6 peuvent être émises et le routeur est configuré pour le routage IPv6. Utilisez la commande ipv6 unicast-routing pour activer le routage IPv6 sur un routeur.

80. Quelle fonction sur un routeur Cisco permet de transférer du trafic qui ne dispose pas d’une route spécifique ?

  • Interface de sortie
  • Passerelle de dernier recours
  • tronçon suivant
  • Origine de la route

Explique: Une route statique par défaut est utilisée comme une passerelle de dernier recours pour transférer le trafic dont la destination est inconnue au prochain saut/à une interface de sortie. Le saut suivant ou l’interface de sortie est la destination vers laquelle envoyer le trafic sur un réseau, après l’association du trafic à un routeur. L’origine de la route est l’emplacement ayant initié la route.

81. Reportez-vous à l’illustration. Un réseau d’entreprise utilise NTP pour synchroniser l’heure entre les appareils. Quelles conclusions pouvez-vous tirer de ces résultats?

  • Le temps sur Router03 ne peut pas être fiable car il est décalé de plus de 7 secondes par rapport au serveur de temps.
  • L’interface du Routeur 03 qui se connecte au serveur de temps a l’adresse IPv4 209.165.200.225.
  • L’heure du Routeur 03 est synchronisée avec un serveur de temps strate 2.
  • Le routeur 03 est désormais un périphérique de strate 3 capable de fournir un service NTP à d’autres périphériques du réseau.

Explique: La commande show ntp status indique que le Routeur03 est maintenant un appareil de strate 2 synchronisé avec le serveur NTP au 209.165.220.225 et peut fournir le service NTP à d’autres périphériques du réseau. Le décalage d’horloge est seulement 7,0883 millisecondes, pas 7,0883 secondes.

82. Un ingénieur réseau souhaite synchroniser l’heure d’un routeur avec un serveur NTP à l’adresse IPv4 209.165.200.225.L’interface de sortie du routeur est configurée avec une adresse IPv4 192.168.212.11. Quelle commande de configuration globale doit être utilisée pour configurer le serveur NTP comme source de temps pour ce routeur?

  • pair ntp 192.168.212.11
  • ntp peer 209.165.200.225
  • serveur ntp 192.168.212.11
  • ntp server 209.165.200.225

Explique: La commande de configuration globale ntp serverserver ip-address définira le serveur à cette adresse comme source de temps pour le routeur.La commande ntp peer qui permet à un routeur de mettre à jour l’heure d’un autre routeur configuré de manière similaire et de synchroniser avec ce routeur si nécessaire, n’est pas appropriée dans ce cas.

83. Dans les communications de réseau informatique quel processus de transfert de données le protocole de couche d’application FTP utilise-t-il?

  • Gnutella
  • Protocole SMB (Server Message Block)
  • peer-to-peer
  • client-serveur

Explique: FTP utilise un processus client-serveur. Gnutella est un protocole peer-to-peer. Le protocole SMB (Server Message Block) est utilisé pour partager des ressources réseau.

84. Examinez l’illustration. Un administrateur réseau vérifie l’affectation des ports et des VLAN sur le commutateur S2 et remarque que les interfaces Gi0/1 et Gi0/2 ne sont pas incluses dans le résultat. Pourquoi ces interfaces n’apparaissent-elles pas dans le résultat affiché ?

  • Les interfaces sont configurées comme interfaces d’agrégation.
  • Les interfaces sont arrêtées administrativement.
  • Les VLAN natifs ne correspondent pas entre les commutateurs.
  • Aucun support n’est connecté aux interfaces.

Explique: Les interfaces configurées comme agrégations n’appartiennent pas à un VLAN et ne s’affichent donc pas dans le résultat des commandes show vlan brief.

85. Faites correspondre l’état du port STP avec la description appropriée. (Les propositions ne doivent pas être toutes utilisées.)

Placez les réponses dans l’ordre suivant :

désactivé Le port ne participe pas au processus Spanning Tree et n’achemine pas les trames.
bloqué Le port reçoit des trames BPDU, mais n’achemine aucune trame.
en apprentissage Le port se prépare à participer au transfert de trames et commence à remplir la table d’adresses MAC.

86. Un administrateur réseau configure la fonction SNMP sur un WLC de la série Cisco 3500. La tâche consiste à ajouter un serveur d’interruption SNMP auquel ce WLC transmettra les messages de journal SNMP. Quel onglet l’administrateur doit-il utiliser pour ajouter les informations du serveur d’interruption SNMP?

  • COMMANDS
  • SURVEILLANCE
  • CONTRÔLEUR
  • GESTION

Explique : Sur la série Cisco 3500 WLC, cliquez sur l’onglet GESTION. SNMP est répertorié en haut du menu à gauche. Cliquez sur SNMP pour développer les sous-menus, puis cliquez sur Récepteur. Cliquez sur Nouveau… pour configurer un nouveau récepteur d’interruption SNMP.

87. Un administrateur exécute la commande show vlan brief sur un commutateur Cisco et la sortie indique que tous les ports sont actuellement affectés au VLAN par défaut. Quelle conclusion pouvez-vous tirer?

  • Le commutateur ne peut pas être géré à distance à l’aide de Telnet ou SSH tant qu’un VLAN de gestion n’a pas été créé.
  • Le trafic de contrôle de couche 2 n’est associé à aucun VLAN.
  • Tout le trafic de données utilisateur sera séparé et sécurisé des autres utilisateurs.
  • Il existe un risque de sécurité car le VLAN de gestion et le VLAN natif sont les mêmes.

Explique: Dans la sortie brief show vlan , si tous les ports sont actuellement affectés au VLAN 1 par défaut, aucun VLAN natif n’est explicitement attribué et aucun autre VLAN n’est actif. Par conséquent, le réseau est conçu avec le VLAN natif identique au VLAN de gestion. Il s’agit d’un risque de sécurité. Par défaut, tout le trafic de contrôle de couche 2 est associé au VLAN 1.

88. Dans un réseau sans fil basé sur un contrôleur, un périphérique Cisco WLC dispose de quatre ports connectés à un commutateur pour former un ensemble. Ce bundle fournira l’équilibrage de la charge et la redondance. Quelles sont les deux configurations à effectuer sur les quatre ports de commutation qui se connectent au WLC? (Choisissez deux réponses.)

  • EtherChannel
  • mode de trunking
  • LACP
  • VLAN par défaut
  • VLAN natif

Explique: Les WLC Cisco peuvent utiliser plusieurs ports pour se connecter à l’infrastructure de commutation. Ces quatre ports sont configurés en tant que groupe d’agrégation de liaisons (LAG) pour les regrouper. Tous les ports du commutateur qui sont connectés au WLC doivent être configurés avec le trunking et EtherChannel activé.

89. Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels ? (Choisissez deux propositions.)

  • SNMP
  • SSH
  • TACACS+
  • 802.1x
  • RADIUS

Explique: L’authentification AAA au niveau du serveur repose sur un serveur d’authentification TACACS ou RADIUS externe pour alimenter une base de noms d’utilisateur et de mots de passe. Quand un client établit une connexion avec un appareil prenant en compte le AAA, ce dernier authentifie le client après avoir fait une demande aux serveurs d’authentification.

90. Quel protocole permet de définir une authentification au niveau des ports pour pouvoir contrôler les hôtes non autorisés qui veulent se connecter au LAN par le biais des ports de commutateurs accessibles publiquement ?

  • TACACS+
  • SSH
  • RADIUS
  • 802.1x

Explique: Le 802.1x est le standard IEEE régissant le contrôle d’accès au niveau des ports. En authentifiant chacun des clients tentant de se connecter au LAN, le 802.1x protège des clients non autorisés.

91. Un expert en sécurité informatique active la sécurité des ports sur un port de commutateur d’un commutateur Cisco. Quel mode de violation par défaut est utilisé avant qu’un autre mode de violation soit configuré sur le port de commutateur ?

  • protect
  • restrict
  • désactivé
  • shutdown

Explique: Si aucun mode de violation n’est spécifié lorsque la sécurité des ports est activée sur un port de commutateur, le mode de violation de sécurité devient « shutdown » par défaut.

92. Un administrateur réseau d’un collège configure la sécurité WLAN avec l’authentification WPA2 Enterprise. Quel est le serveur requis pour déployer ce type d’authentification ?

  • RADIUS
  • SNMP
  • DHCP
  • AAA

Explique :WAP2 Enterprise fournit une authentification utilisateur plus sécurisée que WPA2 PSK. Au lieu d’utiliser une clé pré-partagée pour que tous les utilisateurs puissent accéder à un WLAN, WPA2 Enterprise exige que les utilisateurs saisissent leur propre nom d’utilisateur et mot de passe pour être authentifiés avant qu’ils puissent accéder au WLAN. Le serveur RADIUS est requis pour le déploiement de l’authentification WPA2 Enterprise.

93. Un employé qui voyage constamment pour travailler doit accéder au réseau de l’entreprise à distance. Quel mécanisme de sécurité offre une connexion sécurisée?

  • réseau privé virtuel
  • Liste de contrôle d’accès
  • Systèmes de pare-feu dédiés
  • IPS

Explique: Un réseau privé virtuel (VPN) fournit aux travailleurs distants un accès sécurisé à une organisation.

94. Un administrateur réseau examine si des fonctionnalités PoE sont requises dans une installation réseau spécifique. Quelle option fournit des informations valides sur PoE?

  • La technologie PoE permet au commutateur d’alimenter électriquement un périphérique au moyen du réseau électrique existant.
  • Il peut être utilisé par les téléphones IP, ce qui leur permet d’être installé n’importe où il y a un câble Ethernet.
  • La fonctionnalité de transmission PoE n’est prise en charge que par le modèle de commutateur compact Cisco Catalyst 3560-C Series ou supérieur.
  • Tout port de commutateur peut être configuré avec des commandes IOS pour fonctionner comme un port PoE.

Explique: La technologie PoE (Power over Ethernet) permet au commutateur de fournir une alimentation à un périphérique à travers le câblage Ethernet existant. Cette fonction peut être utilisée par les téléphones IP et certains points d’accès sans fil, ce qui permet de les installer partout où il y a un câble Ethernet. Les commutateurs compacts des gammes Cisco Catalyst 2960-C et 3560-C prennent en charge la fonctionnalité pass-through PoE. Il permet à un administrateur réseau d’alimenter les périphériques PoE connectés au commutateur, ainsi que le commutateur lui-même, en consommant l’électricité provenant de certains commutateurs amont.

95. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les bandes de fréquences 2,4 GHz et 5 GHz? (Choisissez deux réponses.)

  • 802.11g
  • 802.11n
  • 802.11ac
  • 802.11a
  • 802.11b
  • 802.11ax

Explique: Les bandes de fréquences allouées aux réseaux locaux sans fil 802.11 sont: 2,4 GHz (UHF) – 802.11b/g/n/ax; et 5 GHz (SHF) – 802.11a/n/ac/ax.

96. Un technicien est en train de dépanner un appareil du réseau et soupçonne qu’il pourrait y avoir une incompatibilité de duplex. Qu’est-ce qui pourrait causer une incompatibilité duplex?

  • corruption des données
  • erreur de configuration de l’interface
  • l’interconnexion de dispositifs différents
  • défaillance de la détection auto-MDIX

Explique: Les incompatibilités duplex sont généralement causées par une interface mal configurée ou, dans de rares cas, par une négociation automatique échouée. Résoudre un conflit des paramètres duplex peut s’avérer ardu, car la communication entre les périphériques concernés s’établit sans problème.

97. Quels deux types de connexions Internet en permanence sont couramment utilisés par les télétravailleurs pour communiquer avec une entreprise? (Choisissez deux réponses.)

  • DSL
  • Câble
  • Réseau Ethernet métropolitain
  • ligne louée
  • cellulaire

Explique: Les travailleurs à distance ont généralement besoin d’une connexion à un fournisseur de services FAI pour accéder à l’internet. Les options de connexion varient grandement selon les ISPs et les lieux géographiques. Cependant, les options les plus utilisées sont le câble, DSL, les WAN sans fil et les services mobiles. Câble et DSL sont les options de connexion qui offrent une bande passante élevée, une grande disponibilité et une connexion permanente à l’internet.

98. Deux jeunes diplômés d’un collège local viennent d’être embauchés par une société de communication pour travailler sur divers projets de câblage réseau dans tout l’État. Pourquoi l’entreprise envisage-t-elle d’utiliser le câblage à fibres optiques dans les réseaux long-courriers?

  • pour assurer la connectivité entre les pays ou entre les villes
  • pour fournir des services à large bande toujours disponibles aux foyers et aux petites entreprises.
  • pour fournir un câblage de base aux applications et des équipements d’infrastructure d’interconnexion pour les clients.
  • fournir des solutions de grande capacité pour les télétravailleurs

Explique: Le câblage à fibres optiques est maintenant utilisé dans quatre types d’industries: les réseaux d’entreprise (applications de câblage de base et dispositifs d’infrastructure d’interconnexion); la fibre optique à domicile (services à large bande en permanence pour les foyers et les petites entreprises); les réseaux longue distance (connectant les pays aux pays et aux villes ); et les réseaux de câbles sous-marins (solutions fiables à grande vitesse et à grande capacité capables de survivre dans des environnements sous-marins difficiles à des distances transocéaniques).

99. Quelle attaque de réseau local implique qu’un serveur malveillant connecté au réseau fournisse de faux paramètres de configuration IP à des clients légitimes ?

  • Attaques STP
  • Attaque par insuffisance de ressources DHCP
  • Attaques ARP
  • Attaque par usurpation d’adresse

100. Quelle caractéristique décrit comment les VLAN de données ou de voix sont configurés sur un réseau?

  • Les VLAN de données et de voix ont une plage de valeurs différente pour les ID de VLAN.
  • Un port de commutateur configuré en mode d’accès ne peut appartenir qu’à un seul VLAN de données à la fois.
  • La commande switchport access vlan doit spécifier un VLAN actuellement configuré dans le fichier vlan.dat.
  • Les VLAN vocaux sont configurés sur une liaison de trunk entre le téléphone IP et le commutateur.

Explique: Un port d’accès au commutateur peut appartenir à un seul VLAN de données à la fois, mais un port peut également être associé à un VLAN vocal. Un port d’accès au commutateur se connectant à un téléphone IP doit prendre en charge le trafic VLAN pour la voix et les données. La commande switchport access vlan force la création d’un VLAN s’il n’existe pas déjà sur le commutateur.

101. Dans un réseau sans fil basé sur un contrôleur, le périphérique WLC peut avoir plusieurs ports connectés à un commutateur pour former un ensemble offrant l’équilibrage de charge et la redondance. Quel protocole prend en charge le bundle de ports entre un Cisco WLC et un commutateur Cisco?

  • LACP
  • PAgP
  • LAG
  • CAPWAP

Explique: Les WLC Cisco peuvent utiliser plusieurs ports pour se connecter à l’infrastructure de commutation. Ces quatre ports sont configurés en tant que groupe d’agrégation de liaisons (LAG) pour les regrouper. LAG assure la redondance et l’équilibrage de la charge. Toutefois, les WLC ne prennent pas en charge le protocole d’agrégation de port (PAgP) ou le protocole LACP (Link Aggregation Control Protocol).

102. Citez deux méthodes d’équilibrage de la charge dans la technologie EtherChannel. (Choisissez deux réponses.)

  • Port source vers port de destination
  • La combinaison du port et d’une adresse IP source, et du port et d’une adresse IP de destination
  • Adresse MAC source vers adresse MAC de destination
  • La combinaison d’une adresse IP et MAC source, et d’une adresse IP et MAC de destination
  • Adresse IP source vers adresse IP de destination

Explique: En fonction de la plate-forme matérielle, une ou plusieurs méthodes d’équilibrage de la charge peuvent être implémentées. Ces méthodes incluent l’équilibrage de la charge entre les adresses MAC source et de destination ou entre les adresses IP source et de destination, sur les liaisons physiques.

103. Un ingénieur réseau configure l’accès distant sécurisé à un routeur Cisco. Quelles deux commandes seraient exécutée dans le mode de configuration de ligne du routeur pour implémenter SSH? (Choisissez deux réponses.)

  • login local
  • ip ssh version 2
  • username admin secret ccna
  • crypto key generate rsa
  • transport input ssh

Explique: La commande login local demande au routeur d’utiliser l’authentification locale (une paire de nom d’utilisateur/mot de passe définie dans la configuration globale). La commande transport input ssh demande au routeur d’accepter uniquement les connexions SSH. Les commandes crypto key generate rsa, ip ssh version 2, et username admin secret ccna sont des commandes de configuration SSH qui sont émises dans le mode de configuration globale et non dans le mode de configuration ligne.

104. Un ingénieur réseau utilise le logiciel SNMP Manager pour surveiller et gérer les performances du réseau. Outre l’interrogation des périphériques réseau à intervalles réguliers, l’ingénieur configure les périphériques pour générer des messages informant le gestionnaire SNMP des événements spécifiés. Quel type de message est configuré sur les appareils qui leur permettent d’envoyer des messages non sollicités?

  • get-bulk-request
  • requête SET
  • get-response
  • déroutement

Explique: Un périphérique réseau stocke les informations pour SNMP dans la MIB. Ces informations peuvent être envoyées au gestionnaire SNMP lorsque cela est spécifiquement demandé avec un message get. Les messages non sollicités qui sont envoyés lorsque des événements spécifiques préconfigurés se produisent sont des messages pièges.

105. SNMP a été implémenté sur un réseau pour surveiller et gérer les périphériques. Quel processus d’authentification SNMP est préférable lorsque les gestionnaires SNMP communiquent avec les agents SNMP?

  • cryptage des identifiants de communauté
  • L’authentification du nom d’utilisateur
  • identifiant de communauté en texte claire
  • Authentification MD5 ou SHA

Explique: Les identifiants de communauté en texte clair utilisées par SNMPv1 et SNMPv2c fournissent une authentification minimale. La méthode de nom d’utilisateur disponible dans SNMPv3 est meilleure que l’authentification par identifiant de communauté, cependant, l’utilisation de l’authentification MD5 ou SHA dans SNMPv3 est la forme d’authentification la plus sécurisée.

106. Quel est l’objectif du mot clé overload dans la commande iip nat inside source list 1 pool NAT_POOL overload ?

  • Il permet aux hôtes internes d’utiliser un pool d’adresses globales internes.
  • Il permet à de nombreux hôtes internes de partager une ou quelques adresses globales internes.
  • Il permet aux hôtes externes d’établir des sessions avec des hôtes internes.
  • Il permet à une liste d’hôtes internes de communiquer avec un groupe spécifique d’hôtes externes.

Explique: La NAT dynamique utilise un pool d’adresses globales internes qui sont attribuées aux sessions sortantes. Si dans le pool le nombre d’hôtes internes est supérieur aux adresses publiques, l’administrateur peut activer la traduction d’adresse de port en ajoutant le mot clé overload. Grâce à la traduction d’adresse de port, plusieurs hôtes internes peuvent partager une adresse globale interne unique, car le périphérique NAT suit les sessions individuelles par numéro de port de la couche 4

107. Un employé se connecte à un compte d’entreprise et un autre employé se tient de manière à voir l’ID de compte et le mot de passe. Quel genre de menace est-ce?

  • logiciel publicitaire
  • Usurpation d’identité
  • interception et vol de données
  • Un logiciel espion

Explique:

  • Logiciels espions et publicitaires – des logiciels installés sur un périphérique utilisateur qui collectent secrètement des informations sur l’utilisateur.
  • Interception et vol de données – capture des informations privées sur le réseau d’une organisation.
  • Usurpation d’identité – vole les identifiants de connexion d’un utilisateur afin d’accéder à des données privées.

108. Un ingénieur réseau sans fil met en œuvre des équipements sans fil mis à jour au sein de l’entreprise. Quelle déclaration décrit un protocole de sécurité sans fil?

  • WPA sécurise les données à l’aide de la méthode de cryptage Rivest Cipher 4 avec une clé statique.
  • WPA3-Personal utilise l’authentification 802.1X/EAP qui nécessite l’utilisation d’une suite cryptographique 192 bits.
  • WPA2-Enterprise est destiné aux réseaux d’entreprise et les utilisateurs doivent s’authentifier en utilisant la norme 802.1X.
  • WPA2-Personal est destiné aux réseaux domestiques ou de petites entreprises et utilise l’authentification 802.1X/EAP.

Explique: WPA2-Personal est destiné aux réseaux domestiques ou de petites entreprises, et les utilisateurs s’authentifient à l’aide d’une clé pré-partagée. WPA2-Enterprise est destiné aux réseaux d’entreprise et les utilisateurs doivent s’authentifier à l’aide de la norme 802.1X. WPA sécurise les données à l’aide d’un algorithme de chiffrement TKIP (Temporal Key Integrity Protocol). WPA3-Enterprise utilise l’authentification 802.1X/EAP, qui nécessite l’utilisation d’une suite cryptographique 192 bits et élimine le mélange des protocoles de sécurité pour les normes 802.11 précédentes.

109. Reportez-vous à l’illustration. Dans la représentation de données JSON affichée, quel symbole doit être utilisé pour remplacer le point d’interrogation aux lignes 2 et 15 ?
2024 12 07 214818

  • virgules ,
  • crochets [ ]
  • accolades { }
  • guillemets doubles  » « 

Explique : Dans la syntaxe JSON, les crochets [] sont utilisés pour entourer un tableau.

110. Quelle action se déroule lorsqu’une trame entrante dans un commutateur a une adresse MAC de destination monodiffusion apparaissant dans la table d’adresses MAC?

  • Le commutateur purge toute la table d’adresses MAC.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
  • Le commutateur transmet la trame hors du port spécifié.
  • Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.

111. Un ingénieur réseau examine la configuration d’un routeur et remarque que l’interface Gi0/0 a été configurée avec la commande ip address dhcp. Quelle déclaration décrit la condition d’adresse IP de cette interface?

  • Aucune adresse IP n’est requise pour que cette interface fonctionne.
  • L’interface du routeur est configurée en tant que client DHCPv4.
  • Le routeur est configuré en tant que serveur DHCPv4.
  • L’interface utilisera une adresse IPv6 au lieu d’une adresse IPv4.

Explique : La configuration de la commande ip address dhcp sur une interface de routeur Cisco entraînera son fonctionnement en tant que client DHCPv4 et demandera une adresse IPv4 au routeur de liaison montante ou au fournisseur de services.

112. Lors de la configuration d’un commutateur pour l’accès SSH, quelle autre commande associée à la commande login local doit être entrée sur le commutateur?

  • username username secret secret
  • password password
  • login block-for secondes attempts number withinsecondes
  • enable secret password

Explique : La commande login local indique que la base de données de nom d’utilisateur local est utilisée pour authentifier des interfaces telles que console ou vty.

113. Quels sont les trois composants utilisés dans la partie requête d’une requête API RESTful typique? (Choisissez trois réponses.)

  • protocole
  • paramètres
  • format
  • Serveur API
  • Ressources
  • clé

Explique: La partie « requête » d’une demande API RESTful précise le format des données et les informations que le client demande au service API. Les requêtes peuvent inclure les éléments suivants:

  • Format – JSON, YAML, XML et autres formats de données pris en charge
  • Clé – pour authentifier la source demandeuse
  • Paramètre – sont utilisés pour envoyer des informations relatives à la demande.

114. Quelle fonction du système de réseau basé sur l’intention de Cisco (IBNS) permet aux opérateurs de réseau d’exprimer le comportement de réseau attendu qui soutiendra le mieux l’intention de l’entreprise?

  • Conversion
  • Activation
  • Assurance
  • Analyse ACL

Explique: La fonction de traduction de Cisco IBNS permet aux opérateurs de réseau d’exprimer le comportement de réseau attendu qui répondra le mieux à l’intention de l’entreprise.

115. Un administrateur réseau utilise le Centre DNA Cisco pour surveiller l’intégrité du réseau et résoudre les problèmes réseau. Quelle zone l’administrateur doit-il utiliser pour effectuer ces tâches?

  • PLATE-FORME
  • PROVISIONNEMENT
  • POLITIQUE
  • ASSURANCE

Explique: Le Centre DNA Cisco a cinq domaines principaux:

  • Conception – Modélisez tout le réseau, des sites et bâtiments aux périphériques et liaisons, physiques et virtuels, sur le campus, la branche, le WAN et le cloud.
  • Politique – Utilisez des politiques pour automatiser et simplifier la gestion du réseau, en réduisant les coûts et les risques tout en accélérant le déploiement de services nouveaux et améliorés.
  • Provision – Fournissez de nouveaux services aux utilisateurs avec facilité, rapidité et sécurité sur votre réseau d’entreprise, indépendamment de la taille et de la complexité du réseau.
  • Assurance – Utilisez une surveillance proactive et des informations provenant du réseau, des périphériques et des applications pour prévoir les problèmes plus rapidement et garantir que les changements de politique et de configuration atteignent l’objectif commercial et l’expérience de l’utilisateur que vous souhaitez.
  • Plate-form – Utilisez les API pour vous intégrer à vos systèmes informatiques préférés pour créer des solutions de bout en bout et ajouter la prise en charge des périphériques multifournisseurs.

116. Quelle attaque de réseau local permet au trafic d’un VLAN d’être vu par un autre VLAN sans l’aide d’un routeur ?

  • Attaque par usurpation DHCP (ou spoofing)
  • Attaque de Double Marquage VLAN
  • Attaque par insuffisance de ressources DHCP
  • Attaque par saut de VLAN

117. Quel terme décrit une méthode de mise en file d’attente par défaut où les paquets sont envoyés depuis une interface dans l’ordre dans lequel ils arrivent?

  • premier entrant, premier sorti (FIFO)
  • régulation de trafic
  • détection anticipée aléatoire pondérée (WRED)
  • mise en file d’attente équitable pondérée (WFQ)
  • file d’attente à faible latence (LLQ)

118. Un ingénieur réseau configure un commutateur Cisco lorsque ce message s’affiche.
%LINK-3-UPDOWN: Interface Port-channel1, changed state to up
Quel est le niveau de gravité Syslog de ce message?

  • Erreur
  • Notification
  • Alerte
  • Informatif

Explique: Le message est Syslog niveau de gravité 3, ce qui indique une condition d’erreur.

119. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’ une route statique IPv6 est configurée, une configuration entièrement spécifiée doit être utilisée avec…

  • une distance administrative de 2.
  • un réseau multiaccès directement connecté.
  • la commande « ipv6 unicast-routing ».
  • l’adresse de saut suivant de deux routeurs adjacents différents.

120. Quel terme décrit un processus par lequel un routeur rejette simplement tout paquet qui arrive à la fin d’une file d’attente qui a complètement épuisé ses ressources de stockage de paquets ?

  • mise en file d’attente équitable pondérée (WFQ)
  • détection anticipée aléatoire pondérée (WRED)
  • Perte de queues (Tail drop)
  • file d’attente à faible latence (LLQ)
  • régulation de trafic

121. Un administrateur réseau conçoit un modèle d’adressage IPv4 et a besoin des sous-réseaux suivants :

  • 1 sous-réseau de 100 hôtes
  • 2 sous-réseaux de 80 hôtes
  • 2 sous-réseaux de 30 hôtes
  • 4 sous-réseaux de 20 hôtes

Quelle combinaison de sous-réseaux et de masques fournit le meilleur plan d’adressage compte tenu de ces conditions ?

  • 9 sous-réseaux de 126 hôtes, avec un masque 255.255.255.128
  • 3 sous-réseaux de 126 hôtes, avec un masque 255.255.255.192
    6 sous-réseaux de 30 hôtes, avec un masque 255.255.255.240
  • 1 sous-réseau de 126 hôtes, avec un masque 255.255.255.192
    2 sous-réseaux de 80 hôtes, avec un masque 255.255.255.224
    6 sous-réseaux de 30 hôtes, avec un masque 255.255.255.240
  • 3 sous-réseaux de 126 hôtes, avec un masque 255.255.255.128
    6 sous-réseaux de 30 hôtes, avec un masque 255.255.255.224

Explique: Les sous-réseaux IPv4 qui nécessitent 100 et 80 hôtes sont fournis en créant des sous-réseaux de 126 adresses utilisables, chacune nécessitant 7 bits d’hôte. Le masque résultant est 255.255.255.128.
Les sous-réseaux qui nécessitent 30 et 20 hôtes sont fournis en créant des sous-réseaux de 30 adresses utilisables, chacune nécessitant 5 bits d’hôte. Le masque résultant est 255.255.255.224.
La création de neuf sous-réseaux, chacun composé de 126 adresses utilisables, gaspillerait un grand nombre d’adresses dans les six sous-réseaux plus petits.

122. Un technicien examine un rapport de lenteur pendant les périodes de pointe et examine les performances d’un commutateur particulier. Que doit savoir le technicien sur la mise en mémoire tampon sur un commutateur?

  • La mémoire partagée permet au trafic reçu sur un port d’être transmis à un autre port sans déplacer les données vers une autre file d’attente.
  • Si la mémoire partagée est utilisée, une seule trame peut retarder la transmission de toutes les autres en mémoire car un port de destination est occupé.
  • La méthode de mémoire basée sur le port est plus appropriée à la commutation asymétrique.
  • La capacité de mémoire tampon requise par un port est allouée de façon dynamique lorsque la mémoire basée sur le port est utilisée.

Explique: Lorsque la méthode de mise en mémoire tampon partagée est utilisée, les trames de la mémoire tampon sont liées dynamiquement au port de destination, ce qui permet de recevoir un paquet sur un port puis de le transmettre sur un autre port sans le déplacer vers une autre file d’attente. Cette méthode de mise en mémoire tampon dépose toutes les trames dans un tampon de mémoire commun partagé par tous les ports de commutateur et la quantité de mémoire tampon requise par un port est allouée dynamiquement. Dans la mémoire basée sur le port, il est possible qu’une seule trame retarde la transmission de toutes les trames en mémoire en raison d’un port de destination occupé.

123. Un ingénieur réseau donne une visite du centre des opérations réseau de l’entreprise à une classe collégiale. L’ingénieur essaie de décrire comment un réseau étendu et la connectivité à Internet se rapportent à l’infrastructure réseau. Quelle déclaration décrit correctement l’infrastructure réseau et la communication réseau?

  • La communication sur l’internet nécessite l’application de technologies et de normes reconnues.
  • Les réseaux locaux sont utilisés pour connecter des réseaux WAN dans le monde entier.
  • Un réseau local connecte de petits réseaux à de grands réseaux mondiaux.
  • L’internet est un ensemble mondial de réseaux interconnectés appartenant à une organisation.

Explique: LAN signifie « réseau local ». Un LAN est une infrastructure de réseau qui couvre une zone géographique restreinte.Les réseaux locaux sont utilisés au sein d’une organisation. Les réseaux WAN sont utilisés pour connecter des organisations ou pour connecter une entreprise à l’internet. L’internet est un ensemble mondial de réseaux interconnectés appartenant à un individu ou groupe. Garantir une communication efficace sur cette infrastructure hétérogène requiert l’application de technologies et de normes cohérentes et communément reconnues.

124. Les étudiants d’une classe de réseautage de données passent en revue les documents en vue d’un quiz. Quelle instruction décrit le fonctionnement d’une méthode de contrôle d’accès pour les médias réseau partagés ?

  • La méthode d’accès contrôlé, utilisée sur les réseaux locaux Ethernet de topologie de bus hérités, a décidé de l’ordre de transmission de chaque périphérique.
  • La méthode CSMA/AC tente d’éviter les collisions en demandant à chaque appareil d’informer les autres pendant combien de temps le média sera indisponible.
  • Dans un réseau d’accès avec gestion des conflits, chaque nœud a son propre temps pour utiliser le support.
  • Dans la méthode CSMA/CD, lorsque deux appareils transmettent en même temps, une collision est détectée et les données sont immédiatement transmises.

Explique: Dans un réseau d’accès multiple contrôlé, chaque nœud utilise le support à tour de rôle. La CSMA/CA est une méthode d’accès avec gestion des conflits utilisée dans les réseaux locaux sans fil pour détecter si le support est clair. CSMA/CA ne détecte pas les collisions, mais tente de les éviter en patientant avant d’effectuer la transmission. Chaque périphérique qui transmet des données tient compte du temps dont il a besoin pour la transmission. Dans la CSMA/CD si deux périphériques transmettent en même temps, il se produit une collision. Les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau lorsque les supports sont inactifs..La méthode d’accès contrôlé a été utilisée sur les réseaux locaux Ethernet hérités de topologie des anneaux pour décider du tour à transmettre par le périphérique.

125. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’ une route statique IPv6 est configurée, comme route par défaut, le réseau de destination est…

  • ።/0.
  • la commande « ipv6 unicast-routing ».
  • l’adresse de saut suivant de deux routeurs adjacents différents.
  • un réseau multiaccès directement connecté.

126. Reportez-vous à l’illustration. Un administrateur réseau souhaite ajouter une entrée ACE à la liste de contrôle d’accès TRAFFIC-CONTROL pour refuser le trafic IP du sous-réseau 172.23.16.0/20. Quelle entrée ACE répond à cette exigence ?

  • 30 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255
  • 5 deny 172.23.16.0 0.0.15.255
  • 15 deny 172.23.16.0 0.0.15.255

Explique: L’adresse IPv4 source est le seul critère de filtrage spécifié pour une liste d’accès standard. Le masque de caractère générique est écrit pour identifier les parties de l’adresse qui doivent correspondre, avec un bit 0, et les parties de l’adresse qui doivent être ignorées, avec un bit 1. Le routeur analyse les entrées ACE en partant du plus bas numéro de séquence vers le plus élevé. Si vous devez ajouter une entrée ACE à une liste d’accès existante, vous devez indiquer le numéro de séquence de sorte que l’entrée ACE soit correctement placée au cours du processus d’évaluation de la liste ACL.

127. Quel terme décrit le fait de permettre l’envoi de paquets sensibles au délai, comme la voix, avant les paquets d’autres files d’attente sur la base d’une file d’attente à priorité stricte (PQ) ?

  • mise en file d’attente équitable pondérée basée sur la classe (CBWFQ)
  • mise en file d’attente équitable pondérée (WFQ)
  • marquage du trafic
  • file d’attente à faible latence (LLQ)
  • régulation

128. Quelle caractéristique complète l’énoncé suivant?
Lorsqu’ une route statique IPv6 est configurée, il est possible que la même adresse link-local IPv6 soit utilisée pour…

  • l’adresse de saut suivant de deux routeurs adjacents différents.
  • la commande « ipv6 unicast-routing ».
  • une route hôte de destination avec un préfixe /128.
  • une distance administrative de 2.
Previous ArticleCCNA 3 v7.02 (ENSA) Réponses Français – Enterprise Networking, Security, and Automation
Next Article Modules 1 – 4: Examen de conceptos de conmutación, VLAN y enrutamiento entre VLAN Réponses

Articles liés

14.6.10 Vérifiez votre compréhension – IBN et Cisco DNA Center

24/04/2025

14.5.6 Vérifiez votre compréhension – Gestion de La Configuration

24/04/2025

14.4.7 Vérifiez votre compréhension – REST

24/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz