CCNA 3 v7.0 Examen blanc de Certification CCNA (200-301)

Mis à jour le 11/05/2022

Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301) Réponses Français

1. Quelle est la meilleure pratique de Cisco recommandée pour configurer un routeur compatible OSPF afin que chaque routeur puisse être facilement identifié lors du dépannage des problèmes de routage?

  • Utiliser une interface de bouclage configurée avec l’adresse IP la plus élevée sur le routeur.
  • Configurer une valeur à l’aide de la commande router-id .
  • Utiliser l’adresse IP la plus élevée attribuée à une interface active participant au processus de routage.
  • Utiliser l’adresse IP de l’interface active la plus élevée qui est configurée sur le routeur.

_Explique : un routeur Cisco se voit attribuer un ID de routeur pour l’identifier de manière unique. Elle peut être attribuée automatiquement et prendre la valeur de l’adresse IP configurée la plus élevée sur n’importe quelle interface, la valeur d’une adresse de bouclage spécifiquement configurée ou la valeur attribuée (qui se trouve dans leforme exacte d’une adresse IP) à l’aide de la commande router-id. Cisco recommande d’utiliser la commande router-id.

2. La table de routage d’un routeur Cisco a quatre routes statiques pour le réseau 10.0.0.0. Quelle route est la meilleure correspondance pour un paquet entrant dans le routeur avec une destination de 10.16.0.10?

  • S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1
  • S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0
  • S 10.0.0.0/8 [1/0] via 202.16.0.2
  • S 10.16.0.0/24 [1/0] via 202.16.0.2

3. Lorsque deux routes ou plus vers la même destination sont apprises à partir de différents protocoles de routage, qu’est-ce qu’un routeur utilise pour choisir entre les routes?

  • Coût
  • distance administrative
  • nombre de sauts
  • Métrique

4. Faire correspondre les protocoles FHRP à la description appropriée. (les options ne doivent pas être toutes utilisées.)

5. Reportez-vous à l’illustration. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive ? (Choisissez deux réponses.)

  • 128.107.0.0/16
  • 192.168.1.0/24
  • 192.168.2.0/24
  • 10.0.0.0/8
  • 64.100.0.0/16
  • 172.16.40.0/24

6. Considérez la route statique suivante configurée sur un routeur Cisco:

route ipv6 2001:db8:acad:4::/64 2001:db8:acad:3::2

Quel réseau distant est spécifié dans cette route?

  • 2001:db8:acad:4::/64
  • 2001:db8:acad:3::/64
  • 2001:db8:acad:2::0/64
  • 2001:db8:acad:0::/64

7. Examinez l’illustration. Associez les paquets et leurs adresses IP de destination aux interfaces existantes sur le routeur. Les options ne doivent pas être toutes utilisées.

Enterprise Networking, Security, and Automation (Version 7.00) - Examen blanc de certification CCNA (200-301)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301)



_Explique : Les paquets avec une destination de 172.17.6.15 sont transmis via Fa0/0. Les paquets avec une destination de 172.17.10.5 sont transmis via Fa1/1. Les paquets dont la destination est 172.17.12.10 sont transmis via Fa1/0. Les paquets dont la destination est 172.17.14.8 sont transmis via Fa0/1. Étant donné que le réseau 172.17.8.0 n’a pas d’entrée dans la table de routage, il prendra la passerelle de dernier recours, ce qui signifie que les paquets avec une destination de 172.17.8.20 sont transmis via Serial0/0/0. Étant donné qu’une passerelle de dernier recours existe, aucun paquet ne sera abandonné.

8. Quelle est la caractéristique d’une route statique flottante?

  • Elle est configurée avec une distance administrative (fiabilité) moins élevée que la route principale
  • C’est une route moins fiable que la route principale.
  • Elle sert de sauvegarde à une route apprise OSPF tant qu’elle est configurée avec une distance administrative de 105.
  • Elle fournit l’équilibrage de charge avec une autre route statique vers la même destination.

9. Lors de la création d’une route statique IPv6, quand doivent être spécifiées l’adresse IPv6 du tronçon suivant et l’interface de sortie ?

  • Lorsque la route statique est la route par défaut.
  • Lorsque le tronçon suivant est une adresse link-local.
  • Lorsque CEF est activé.
  • Lorsque l’interface de sortie est une interface point à point.

_Explique : Les adresses lien-local ne sont uniques que sur un lien donné, et la même adresse peut exister sur plusieurs interfaces. Pour cette raison, chaque fois qu’une route statique spécifie une adresse lien-local comme prochain saut, elle doit également spécifier l’interface de sortie. C’est ce qu’on appelle une route statique entièrement spécifiée.

10. Quel est l’objectif d’un protocole de redondance de premier saut?

  • pour fournir un liaison physique vers un nouveau routeur par défaut pour remplacer la passerelle par défaut inaccessible
  • pour fournir une liste des adresses IP des périphériques qui peuvent assumer le rôle du routeur de transfert
  • pour fournir deux routeurs ou plus travaillant ensemble, partageant une adresse IP et MAC d’une passerelle virtuelle par défaut
  • pour fournir une méthode dynamique par laquelle les périphériques d’un réseau local peuvent déterminer l’adresse d’une nouvelle passerelle par défaut

11. Un ingénieur réseau examine la table de routage d’un routeur Cisco. Considérez l’entrée de la table de routage suivante:

S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0

Quelle est la signification du Serial0/0/0?

  • C’est l’interface sur R4 par laquelle la mise à jour OSPF a été enregistrée.
  • C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau 10.2.2.0/30.
  • C’est l’interface sur R4 utilisée pour envoyer les données destinées au réseau 10.2.2.0/30.
  • C’est l’interface du routeur de tronçon suivant qui est connecté directement au réseau 10.1.1.0/24.

12. Un ingénieur réseau examinant la configuration d’un routeur Cisco voit une entrée réseau dans une table de routage répertoriée avec un code O. Quel type de route s’agit-il?

  • une route pour un réseau directement connecté à l’interface du routeur local
  • une route apprise dynamiquement par le protocole de routage OSPF
  • une route utilisée pour la passerelle par défaut
  • une route statique

13. Dans la terminologie FHRP, que représente un ensemble de routeurs apparaissant en tant que routeur unique aux hôtes ?

  • routeur de transfert
  • routeur de secours
  • une passerelle par défaut
  • routeur virtuel

_Explique : Dans FHRP, plusieurs routeurs sont configurés pour fonctionner ensemble afin de présenter aux hôtes un routeur de passerelle unique. Ce routeur à passerelle unique est un routeur virtuel doté d’une adresse IP virtuelle utilisée par les hôtes comme passerelle par défaut.

14. Qu’est-ce qui définit une topologie à deux niveaux à feuilles épineuses?

  • Contrairement à ce qui se passe dans une infrastructure SDN, le contrôleur APIC ne manipule pas directement le chemin des données.
  • Tout est deux sauts de tout le reste.
  • Le niveau de la colonne vertébrale peut être implémenté avec les commutateurs Cisco Nexus 9500 connectés les uns aux autres et aux commutateurs lames.
  • Les contrôleurs Cisco APIC et tous les autres périphériques présents sur le réseau sont connectés physiquement aux commutateurs Leaf.

_Explique : Dans cette topologie à deux niveaux, tout est à un saut de tout le reste. Les commutateurs de feuille (Cisco Nexus 9300) s’attachent toujours aux épines (Cisco Nexus 9500), mais jamais les uns aux autres. De même, les commutateurs spine ne se fixent qu’aux commutateurs leaf et core. Les APIC Cisco et tous les autres périphériques du réseau se connectent physiquement aux commutateurs feuilles. Comparé au SDN, le contrôleur APIC ne manipule pas directement le chemin des données.

15. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.)

  • TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau plus faible.
  • Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon aléatoire lors de l’établissement d’une session via le serveur.
  • Des segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.
  • Le numéro de port de destination UDP identifie l’application ou le service du serveur destiné au traitement des données.
  • Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
  • Le champ Port source identifie l’application ou le service actif qui traitera les données renvoyées à l’ordinateur.

_Explique : Les numéros de port de couche 4 identifient l’application ou le service qui traitera les données. Le numéro de port source est ajouté par l’appareil émetteur et sera le numéro de port de destination lorsque les informations demandées seront renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP, et non TCP, est utilisé lorsqu’un faible temps système est nécessaire. Une adresse IP source, et non un numéro de port source TCP, identifie l’hôte expéditeur sur le réseau. Les numéros de port de destination sont des ports spécifiques qu’une application serveur ou un service surveille les demandes.

16. Un technicien doit accueillir au moins 500 sous-réseaux de l’adresse 172.16.0.0/16. Qu’est-ce qu’un masque de sous-réseau approprié et le nombre correspondant d’adresses IP d’hôte disponibles par sous-réseau pour répondre à cette exigence?

  • 255.255.255.0 et 128 hôtes
  • 255.255.255.255.192 et 126 hôtes
  • 255.255.255.255.224 et 128 hôtes
  • 255.255.255.255.128 et 126 hôtes

17. Quelle est la différence entre les points d’accès autonomes et les points d’accès basés sur un contrôleur dans les réseaux locaux sans fil?

  • Les points d’accès basés sur le contrôleur prennent en charge les protocoles PAgP et LACP, alors que les points d’accès autonomes ne le font pas.
  • Les points d’accès autonomes ne nécessitent aucune configuration initiale, tandis que les points d’accès légers nécessitent une configuration initiale avant de communiquer avec un contrôleur WLAN.
  • Les points d’accès autonomes sont plus faciles à configurer et à gérer que les points d’accès basés sur un contrôleur.
  • Lorsque les demandes sans fil augmentent, les points d’accès basés sur le contrôleur offrent une meilleure solution que les points d’accès autonomes.

18. Un groupe de techniciens réseau discute des processus de multidiffusion IPv6. Quelle est la fonctionnalité d’un type d’adresse de multidiffusion IPv6 qui devrait être discutée?

  • Il peut s’agir d’une adresse source ou d’une adresse de destination.
  • Il a le préfixe fe00::/8.
  • Le groupe de multidiffusion tout-nœuds a le même effet qu’une adresse de diffusion IPv4.
  • Une adresse de multidiffusion de nœud sollicité est comparable à une adresse de multidiffusion à tous les routeurs.

19. Un instructeur examine les réponses des étudiants à un examen de trimestre précédent pour se préparer à une conférence sur IPv6. Quel serait un bon point pour l’instructeur lors de l’explication d’une GUA IPv6 (adresse monodiffusion globale)?

  • Il est considéré comme une meilleure pratique d’utiliser l’adresse GUA IPV6 du routeur comme adresse de passerelle par défaut pour les hôtes Windows.
  • Il peut uniquement être configuré statiquement sur une interface hôte à l’aide de la commande ipv6 address .
  • Il est routable sur l’internet IPv6.
  • Il peut être configurer de manière statique ou attribuées dynamiquement sur un routeur.

20. Un technicien doit ajouter un nouveau périphérique sans fil à un petit réseau local sans fil. Ce réseau local sans fil contient à la fois des périphériques 802.11b et 802.11g, anciens et récents. Quel choix de nouveau périphérique offre la meilleure interopérabilité en prévision de la croissance présente et à venir ?

  • Ajouter un nouveau périphérique 802.11b
  • Ajouter un nouveau périphérique 802.11g
  • Ajouter un nouveau périphérique 802.11n
  • Ajouter un nouveau périphérique 802.11a

_Explique : les appareils 802.11n sont interopérables avec toutes les autres normes et fournissent plus de bande passante que les autres normes. 802.11a n’est interopérable avec aucune des autres normes. 802.11b et 802.11g interagissent, mais ne fournissent pas la bande passante fournie par les appareils 802.11n.

21. Un administrateur doit implémenter un WLAN 2.4 GHz qui nécessite plusieurs points d’accès. Quelles sont les caractéristiques des canaux 2,4 GHz? (Choisissez deux réponses.)

  • Si trois points d’accès adjacents sont requis, les canaux 1, 21 et 41 ne se chevauchent pas sont recommandés.
  • Ils peuvent fournir une transmission de données plus rapide pour les clients sans fil dans des réseaux sans fil fortement peuplés que les canaux 5 GHz.
  • Il y a 11 canaux pour l’Amérique du Nord identifiés par la norme 802.11b.
  • Une bande passante de 22 MHz est attribuée à chaque canal.
  • Chaque canal est séparé du canal suivant par 20 MHz.

22. Reportez-vous à l’illustration. Un PC avec l’adresse MAC 0800.069d.3841 attaché au port Fa0/8 envoie des données à un périphérique dont l’adresse MAC est 6400.6a5a.6821. Que fera le commutateur en premier pour gérer le transfert de données?

  • Le commutateur ajoute l’adresse 6400.6151.6821 à la table d’adresses MAC.
  • Le commutateur enverra la trame aux ports Fa0/4 et Fa0/6.
  • Le commutateur ajoute l’adresse 0800.069d.3841 à la table d’adresses MAC.
  • Le commutateur enverra la trame au port Fa0/6.
  • Le commutateur va inonder la trame sur tous les ports sauf le port Fa0/8.

_Explique : Chaque trame qui entre dans un commutateur est vérifiée pour de nouvelles informations à apprendre. Pour ce faire, il examine l’adresse MAC source de la trame et le numéro de port où la trame est entrée dans le commutateur :

Si l’adresse MAC source n’existe pas dans la table d’adresses MAC, l’adresse MAC et le numéro de port entrant sont ajoutés à la table.

23. Un ingénieur réseau conçoit un réseau commuté sans bordure de manière hiérarchique. Pourquoi l’ingénieur pourrait-il envisager d’utiliser un modèle de couche à deux niveaux?

  • Il est recommandé dans les plus petits campus où il y a moins d’utilisateurs qui accèdent au réseau.
  • Il se compose d’une couche réduite composée de la couche d’accès et de distribution, et d’une deuxième couche composée de la couche principale.
  • La couche d’accès de ce modèle a des fonctions différentes de la couche d’accès du modèle de couche à trois niveaux.
  • La fonction première de la couche effondrée est de fournir un accès au réseau à l’utilisateur.

24. Comment les transmissions de données réseau sont-elles calculées?

  • Débit + débit applicatif = bande passante
  • Débit + latence = Débit applicatif
  • Débit applicatif + latence = bande passante
  • Débit applicatif + frais généraux de trafic= Débit

25. Quel terme décrit l’ajout d’une valeur à l’en-tête du paquet, le plus proche possible de la source, afin que le paquet corresponde à une stratégie définie?

  • régulation
  • détection anticipée aléatoire pondérée (WRED)
  • perte de queues (Tail drop)
  • régulation de trafic
  • marquage du trafic

26. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée et que le trafic doit être dirigé vers un serveur spécifique, la route statique nécessite ……

  • la commande «show ipv6 route static».
  • une distance administrative de 2.
  • une route hôte de destination avec un préfixe /128.
  • le type d’interface et le numéro d’interface.

27. Un administrateur qui dépanne les problèmes de connectivité sur un commutateur remarque que le port de commutateur configuré pour la sécurité des ports est en mode de désactivation des erreurs. Après vérification de la cause de la violation, comment l’administrateur doit-il réactiver le port sans interrompre le fonctionnement du réseau ?

  • Exécuter la commande no switchport port-security , puis réactiver la sécurité des ports.
  • Exécuter la commande shutdown suivie par la commande no shutdown sur l’interface.
  • Redémarrer le commutateur.
  • Exécuter la commande no switchport port-security violation shutdown sur l’interface.

_Explique :Pour réactiver le port, utilisez la commande du mode de configuration de l’interface shutdown (Figure 3). Ensuite, utilisez la commande de configuration d’interface no shutdown pour rendre le port opérationnel.

28. Reportez-vous à l’illustration. Quelle interface sur le commutateur S1 doit être configurée comme port de confiance pour la surveillance DHCP afin de limiter les attaques DHCP par usurpation d’identité ?

Examen blanc de certification CCNA (200-301) 20

Examen blanc de certification CCNA (200-301) 20

  • G0/23
  • G0/22
  • G0/1
  • G0/24

_Explique :Lorsque la surveillance DHCP est configurée, l’interface qui se connecte au serveur DHCP est configurée comme un port de confiance. Les ports de confiance peuvent sourcer DHCPdemandes et remerciements. Tous les ports non spécifiquement configurés comme approuvés sont considérés comme non approuvés par le commutateur et ne peuvent générer que des requêtes DHCP.

29. Quelle entrée ACE autorise exclusivement le trafic des hôtes sur le sous-réseau 192.168.8.0/22 ?

  • permit 192.168.0.0 0.0.15.255
  • permit 192.168.8.0 0.0.3.255
  • permit 192.168.8.0 0.0.7.255
  • permit 192.168.8.0 255.255.248.0

30. Un administrateur réseau configure la sécurité des nouveaux WLAN sur un WLC Cisco 3500. Quel est le protocole par défaut utilisé pour la gestion des clés d’authentification ?

  • AES
  • WPA2
  • 802.1X
  • 802.11

31. Qu’est-ce qu’une menace de logiciel espion?

  • Les identifiants de connexion d’un utilisateur sont volés et utilisés pour accéder aux données privées.
  • Une personne malveillante attaque les périphériques utilisateur ou les ressources réseau.
  • L’information privée est capturé à partir du réseau d’une organisation.
  • Les logiciels installés sur un périphérique utilisateur collectent secrètement des informations sur l’utilisateur.

32. Quelle solution de sécurité identifie les menaces entrantes et les empêche d’entrer dans le réseau de l’entreprise?

  • Les systèmes de prévention contre les intrusions
  • Réseaux privés virtuels
  • Listes de contrôle d’accès
  • Filtrage du pare-feu

33. Reportez-vous à l’illustration. Quelle configuration de liste d’accès sur le routeur R1 empêchera le trafic en provenance du LAN 192.168.2.0 d’atteindre le LAN restreint, tout en autorisant le trafic en provenance de tout autre LAN ?

R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

R1(config-std-nacl)# deny 192.168.3.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 in

R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK-LAN2 in

R1(config-std-nacl)# deny 192.168.2.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

_Explique : La syntaxe correcte de la liste d’accès nécessite que l’instruction de refus de l’adresse IP source (192.168.2.0) vienne avant l’instruction d’autorisation afin que seul le trafic provenant du LAN 192.168.2.0 soit refusé . Ensuite, la liste d’accès doit être appliquée sur l’interface G0/2 dans le sens sortant.

34. Quelle déclaration constitue une description précise d’un type de VPN ?

  • Les VPN site à site sont généralement créés et sécurisés à l’aide de SSL.
  • Dans un VPN sans client, la connexion est sécurisée à l’aide d’une connexion IPsec de navigateur Web.
  • Dans un VPN site à site, les hôtes internes ne savent pas qu’un VPN est utilisé.
  • Dans un VPN basé sur le client, les utilisateurs initient une connexion à l’aide du logiciel client VPN et la passerelle VPN effectue le chiffrement des données.

35. Quelles sont les trois catégories d’outils qui peuvent être utilisés dans les réseaux IP pour implémenter la QoS? (Choisissez trois réponses.)

  • Remise au mieux (Best effort)
  • Prévention de l’encombrement
  • Services différenciés
  • classification et marquage
  • Services intégrés (IntServ)
  • Gestion des encombrements

36. Lors du test d’un nouveau serveur Web, un administrateur réseau ne peut pas accéder à la page d’accueil lorsque le nom du serveur est entré dans un navigateur Web sur un PC. Les pings aux adresses IPv4 et IPv6 du serveur réussissent. Quelle peut être l’origine du problème?

  • DHCP n’a pas attribué d’adresse IPv4 ou IPv6 au serveur.
  • ARP ne découvre pas l’adresse MAC du serveur.
  • DNS ne résout pas le nom du serveur en une adresse IPv4 ou IPv6.
  • Un client FTP doit être installé sur le PC.

37. Quel est le modèle QoS qu’un ingénieur réseau mettrait en œuvre pour garantir une norme de qualité de service source à destination pour un flux de données spécifié?

  • Remise au mieux (Best effort)
  • Des services différenciés
  • La mise en file d’attente à faible latence
  • Services intégrés (IntServ)
  • CBWFQ (Class-Based Weighted Fair Queuing)

_Explique : Le meilleur effort est la conception de transfert de paquets par défaut et ne fournit aucune QoS. Le modèle de services différenciés applique et applique les mécanismes de QoS sur une base saut par saut, et non de la source à la destination. La mise en file d’attente équitable pondérée basée sur les classes et la mise en file d’attente à faible latence sont des algorithmes de mise en file d’attente.

38. Un ingénieur réseau configure un routeur Cisco en tant que relais DHCP. Lors de l’exécution de la commande ip helper-address dans le mode de configuration de l’interface quelle adresse IPv4 est ajoutée à la commande?

  • Adresse du serveur DHCPv4
  • Adresse de passerelle par défaut du client DHCPv4
  • Adresse du client DHCPv4
  • Adresse de sous-réseau DHCPv4

39. Reportez-vous à l’illustration. Quelle adresse source est utilisée par le routeur R1 pour les paquets transmis sur Internet ?

Examen blanc de certification CCNA (200-301) 30

Examen blanc de certification CCNA (200-301) 30

  • 209.165.202.141
  • 10.6.15.2
  • 209.165.200.225
  • 198.51.100.3

40. Lors de la configuration d’un réseau local sans fil, à quelle catégorie appartient un routeur sans fil domestique?

  • Points d’accès autonomes
  • Basé sur le protocole LWAPP
  • Basé sur le protocole CAPWAP
  • Points d’accès basés sur un contrôleur

41. Reportez-vous à l’illustration. Un administrateur réseau exécute la commande show lldp neighbors pour afficher les informations concernant les périphériques voisins. Quelles sont les conclusions à tirer de ces informations ?

Examen blanc de certification CCNA (200-301) 35

Examen blanc de certification CCNA (200-301) 35

  • Le périphérique A1 est connecté au port Fa0/5 du périphérique B1.
  • Le périphérique C1 est un commutateur.
  • Le périphérique C1 est connecté au périphérique B1 via le port Fa0/3.
  • Le périphérique B1 est un point d’accès WLAN.

42. Une entreprise déploie des points d’accès FlexConnect dans le bureau distant et utilise CAPWAP pour permettre à un WLC de son siège social de gérer les réseaux WLAN dans le bureau distant. Un jour, l’administrateur réseau du bureau distant remarque que les points d’accès FlexConnect fonctionnent en mode autonome. Quelles deux fonctions ces AP peuvent-elles effectuer dans ce mode? (Choisissez deux réponses.)

  • traduction de trames vers d’autres protocoles
  • authentification locale du client
  • association de clients itinérants
  • réassociation des clients itinérants
  • commutation du trafic de données client localement

43. Quelle est la caractéristique d’EtherChannel?

  • STP traite toutes les interfaces d’un bundle EtherChannel comme un lien logique unique.
  • EtherChannel utilise des ports physiques qui ont été mis à niveau pour fournir une connexion plus rapide.
  • STP ne bloquera pas les bundles EtherChannel redondants entre deux commutateurs.
  • La configuration EtherChannel est appliquée à chaque port physique.

44. Examinez l’illustration. Un administrateur réseau vérifie la configuration du commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports physiques en une liaison logique ?

Examen blanc de certification CCNA (200-301) Q58

Examen blanc de certification CCNA (200-301) Q58

  • LACP
  • DTP
  • STP
  • PAgP

45. Pourquoi définir le VLAN natif séparément des VLAN de données ?

  • Le VLAN natif est destiné à prendre en charge le trafic de gestion des VLAN uniquement.
  • Le VLAN natif est destiné aux routeurs et aux commutateurs afin qu’ils échangent leurs informations de gestion, c’est pourquoi il doit être différent des VLAN de données.
  • Un VLAN distinct doit être utilisé pour transporter les trames non étiquetées rares afin d’éviter tout conflit de bande passante sur les VLAN de données.
  • La sécurité des trames de gestion transmises dans le VLAN natif peut être améliorée.

_Explique : Lorsqu’un port de tronc de commutateur Cisco reçoit des trames non balisées (ce qui est inhabituel dans les réseaux bien conçus), il transmet ces trames au VLAN natif. Lorsque le VLAN natif est éloigné des VLAN de données, ces trames non balisées ne se disputent pas la bande passante dans les VLAN de données. Le VLAN natif n’est pas conçu fou transportant le trafic de gestion, mais plutôt pour la rétrocompatibilité avec les scénarios LAN hérités.

46. Un administrateur réseau configure un réseau WLAN avec WPA2 Enterprise sur un WLC Cisco 3500. Les authentifications des clients seront gérées par un serveur RADIUS. Quel onglet l’administrateur doit-il utiliser pour ajouter les informations du serveur RADIUS?

  • SANS FIL
  • SÉCURITÉ
  • GESTION
  • Réseaux locaux sans fil

47. Quel est l’avantage de PortFast configuré sur un port de commutateur Cisco?

  • Il minimise le temps que les ports de jonction doivent attendre pour la convergence de spanning tree.
  • Il permet au port d’éviter un délai de 30 secondes pour accéder au réseau en passant immédiatement de l’état désactivé à l’état de transfert.
  • Il permet à un périphérique connecté à ce port d’accéder au réseau sans attendre la convergence STP sur chaque VLAN.
  • Il évite la création d’une boucle de spanning tree avec d’autres commutateurs directement connectés.

48. Si aucune priorité de pont n’est configurée dans le protocole PVST, quels critères sont pris en considération lors de la sélection du pont racine ?

  • adresse IP la plus élevée
  • adresse MAC la plus élevée
  • adresse MAC la plus petite
  • adresse IP la plus petite

_Explique : Un seul commutateur peut être le pont racine d’un VLAN. Le pont racine est le commutateur avec le BID le plus bas. Le BID est déterminé par la priorité et l’adresse MAC. Si aucune priorité n’est configurée, tous les commutateurs utilisent la priorité par défaut et l’élection du pont racine sera basée sur l’adresse MAC la plus basse.

49. Reportez-vous à l’illustration. Un technicien réseau exécute la commande show vlan pour vérifier la configuration VLAN. D’après le résultat, quel port doit être attribué au VLAN natif ?

Examen blanc de certification CCNA (200-301)

Examen blanc de certification CCNA (200-301)

  • Fa0/20
  • Fa0/12
  • Gig0/1
  • Fa0/24

50. Le résultat de la commande show interface indique qu’une interface d’un commutateur est activée, mais que le protocole de ligne est désactivé. Quelle en est la cause la plus probable ?

  • Le type de câble relié à l’interface est incorrect.
  • Il existe une incohérence dans le type d’encapsulation.
  • La passerelle par défaut configurée est incorrecte.
  • Un câble n’est pas relié à l’interface.

51. Examinez l’illustration. Tous les commutateurs affichés sont des modèles Cisco 2960 dont la priorité par défaut est identique et fonctionnant à la même bande passante. Quels sont les trois ports qui seront désignés pour STP ? (Choisissez trois réponses.)

Enterprise Networking, Security, and Automation (Version 7.00) – Examen blanc de certification CCNA (200-301)

  • Fa0/13
  • Fa0/21
  • Fa0/11
  • Fa0/10
  • Fa0/20
  • Fa0/9

52. Quelle attaque LAN usurpe le pont racine pour modifier la topologie d’un réseau?

  • Attaque par usurpation DHCP (ou spoofing)
  • Attaques ARP
  • Attaque par insuffisance de ressources DHCP
  • attaque par usurpation d’adresse

53. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur apparaît dans la table d’adresses MAC associée à un port différent?

  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
  • Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de table d’adresses MAC.
  • Le commutateur transmet la trame à tous les ports, sauf au port d’arrivée.

54. Quelle est la caractéristique de l’API REST ?

  • utilisé pour échanger des informations structurées XML sur HTTP ou SMTP
  • l’API la plus utilisée pour les services web
  • évolué vers ce qui est devenu SOAP
  • considérés comme lents, complexes et rigides

55. Dans une architecture de mise en réseau basée sur l’intention, quels sont les deux éléments considérés comme faisant partie d’une structure de superposition? (Choisissez deux réponses.)

  • Protocole IPSec
  • CAPWAP
  • routeur
  • serveur
  • commutateur

56. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer?

  • Il fonctionne comme modèle client / serveur.
  • Il utilise HTTPS pour transporter des données.
  • Il fonctionne comme un service cloud.
  • Il doit prendre en charge le format de données XML.

_Explique : La conformité aux contraintes de l’architecture REST est généralement appelée “RESTful”. Une API peut être considérée comme “RESTful” si elle possède les fonctionnalités suivantes :

  • _Client/serveur : le client gère le front-end et le serveur gère le back-end.
  • _Apatride : aucune donnée client n’est stockée sur le serveur entre les requêtes. L’état de la session est stocké sur le client.
  • _Cacheable : les clients peuvent mettre en cache les réponses localement pour améliorer les performances.

57. Un programmeur utilise Ansible comme outil de gestion de configuration. Quel terme est utilisé pour décrire un ensemble d’instructions d’exécution?

  • Livre de recettes
  • Guide de vente
  • Manifeste
  • Pilier

58. Un utilisateur lit un livre sur le site https://www.books-info.com/author50/book1.html#page150 . Quel terme est utilisé pour décrire le composant www.books-info.com/author50/book1.html ?

  • fragment
  • protocole
  • URI
  • URN
  • URL

59. Quel terme décrit le processus de gestion ordonnée des modifications de configuration des périphériques réseau?

  • orchestration
  • Contrôle de version
  • provisionnement
  • automatisation

_Explique : Les outils de gestion de la configuration incluent généralement l’automatisation et l’orchestration. L’automatisation exécute automatiquement une tâche sur un système. L’organisation des tâches automatisées dans un processus ou flux de travail coordonné s’appelle l’orchestration.

60. Dans un réseau OSPF, quand les élections DR et BDR sont-elles nécessaires?

  • lorsque les deux voisins adjacents se trouvent dans deux réseaux différents
  • lorsque les deux voisins adjacents sont interconnectés sur une liaison point à point
  • lorsque tous les routeurs d’une zone OSPF ne peuvent pas former d’adjacences
  • lorsque les routeurs sont interconnectés sur un réseau Ethernet commun

_Explique :Lorsque les routeurs sont interconnectés sur un réseau Ethernet commun, un routeur désigné (DR) et un DR de secours (BDR) doivent être élus.

61. Quelle caractéristique complète l’énoncé suivant?
Lorsqu’ une route statique IPv6 est configurée, l’utilisation d’une adresse link-local comme adresse de saut suivant nécessite d’entrer…

  • une distance administrative de 2.
  • la commande «show ipv6 route static».
  • une route hôte de destination avec un préfixe /128.
  • le type d’interface et le numéro d’interface.

62. Quelles sont les deux règles de syntaxe utiliser pour écrire un tableau JSON? (Choisissez deux réponses.)

  • Le tableau ne peut inclure qu’un seul type de valeur.
  • Un point-virgule sépare la clé et la liste des valeurs.
  • Les valeurs sont placées entre crochets.
  • Un espace doit séparer chaque valeur du tableau.
  • Chaque valeur du tableau est séparée par une virgule.

63. Quel type d’API serait utilisé pour permettre aux vendeurs autorisés d’une organisation d’accéder aux données de vente internes à partir de leurs appareils mobiles?

  • privé
  • public
  • ouvrir
  • partenaire

64. Quels sont les deux outils de gestion de configuration développés à l’aide de Python? (Choisissez deux réponses.)

  • Chef
  • SaltStack
  • Ansible
  • NETCONF
  • Puppet

65. Reportez-vous à l’illustration. Que signifie le trait d’union (-) dans la structure de données YAML?

  • un élément dans un tableau
  • une seule paire clé/valeur
  • un identifiant utilisé à la fois pour la clé et la valeur
  • une paire clé/valeur qui représente une adresse IP

66. Quels sont les deux avantages de l’utilisation de la virtualisation? (Choisissez deux réponses.)

  • Plusieurs machines virtuelles peuvent s’exécuter simultanément sur un seul périphérique physique.
  • Les performances d’une machine virtuelle sont plus rapides que celles du système d’exploitation s’exécutant sur du matériel physique.
  • Étant donné que tous les systèmes d’exploitation virtuels sont contenus dans un seul réseau virtuel, les connexions réseau sont simplifiées.
  • La machine virtuelle ne dépend plus d’une plate-forme matérielle spécifique.
  • Le système d’exploitation de la machine virtuelle ne nécessite pas de licence lorsqu’il est virtualisé.

67. Un ingénieur réseau conçoit un réseau commuté sans bordure de manière hiérarchique. Quelle ligne directrice pourrait amener l’ingénieur à implémenter un modèle de couche à trois niveaux ?

  • L’isolation des pannes est l’un des principaux objectifs de la couche de distribution.
  • La couche d’accès fournit l’agrégation des domaines de diffusion de couche 2.
  • La couche centrale fournit des services différenciés à diverses classes d’applications de services à la périphérie du réseau.
  • Les commutateurs de couche d’accès se connectent aux commutateurs de la couche de distribution, qui implémentent des technologies de fondation de réseau telles que le routage, la qualité de service et la sécurité.

_Explique :La couche d’accès représente la périphérie du réseau, où le trafic entre ou sort du réseau du campus. Traditionnellement, la fonction principale d’un commutateur de couche d’accès est de fournir un accès au réseau à l’utilisateur. Les commutateurs de la couche d’accès se connectent aux commutateurs de la couche de distribution, qui implémentent les technologies de base du réseau telles que le routage, la qualité de service et la sécurité.

68. Une société pharmaceutique souhaite sous-traiter les services d’un fournisseur de cloud pour stocker les données des employés et les applications spécifiques de l’entreprise avec une sécurité d’accès stricte. Quel type de cloud serait le plus approprié pour ce scénario?

  • cloud privé
  • cloud public
  • cloud hybride
  • cloud communautaire

_Explique : Clouds privés : les applications et services basés sur le cloud proposés dans un cloud privé sont destinés à une organisation ou une entité spécifique, telle que le gouvernement. Un cloud privé peut être configuré à l’aide du réseau privé de l’organisation, bien que cela puisse être coûteux à construire et à entretenir. Un cloud privé peut également être géré par un organisme extérieur avec une sécurité d’accès stricte.

69. Deux étudiants discutent de routeurs et une déclaration qui disent qu’il est exacte. Quelle est cette déclaration?

  • Une route par défaut permet de transférer des paquets qui ne correspondent pas à une route spécifique dans la table de routage.
  • Une passerelle de dernier recours est ajoutée à la table de routage lorsque le routeur démarre.
  • Les réseaux distants ne peuvent être ajoutés qu’après leur apprentissage par les routeurs via des protocoles de routage dynamique.
  • Un réseau directement connecté est automatiquement ajouté à la table de routage d’un voisin de contiguïté si les deux routeurs sont des routeurs Cisco.

70. Quelle caractéristique ou fonction un AP offre-t-il dans un réseau local sans fil ?

  • Chaque AP annonce un ou plusieurs SSID et un utilisateur peut choisir de se connecter au SSID le plus proche.
  • Un point d’accès est plus facile à configurer et à configurer que les amplificateurs de signal Wi-Fi.
  • Un périphérique sans fil doit être associé à un point d’accès afin d’avoir accès aux ressources réseau.
  • Un client sans fil peut se connecter à plusieurs AP à la fois.

71. Quelles sont les deux déclarations qui décrivent une option de connectivité Internet? (Choisissez deux réponses.)

  • LTE est une technologie d’accès mobile 5G plus récente.
  • Les réseaux virtuels fournissent une sécurité aux télétravailleurs qui utilisent DSL pour accéder au réseau d’entreprise via l’internet.
  • Dans la technologie du câble, chaque abonné local a une connexion directe distincte à la tête de ligne du fournisseur.
  • Lors de l’utilisation d’un satellite pour se connecter à l’internet, la réception des signaux peut être affectée par des tempêtes.
  • Le service ADSL+2 offre une bande passante pour le téléchargement supérieure à celle du transfert d’informations dans la direction opposée.

72. Quelle action se déroule lorsque l’adresse MAC source d’un cadre entrant dans un commutateur se trouve dans la table d’adresses MAC?

  • Le commutateur remplace l’ancienne entrée et utilise le port le plus courant.
  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur ajoute à la table l’adresse MAC et le numéro de port entrant.
  • Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de destination et le port de sortie.

73. Quel terme décrit la conservation de paquets en mémoire jusqu’à ce que des ressources soient disponibles pour les transmettre ?

  • mise en file d’attente équitable pondérée (WFQ)
  • délai de diffusion
  • file d’attente à faible latence (LLQ)
  • délai de mise en file d’attente
  • mise en file d’attente

74. Quels sont les deux protocoles qui assurent la redondance de la passerelle à la couche 3? (Choisissez deux réponses.)

  • VRRP
  • STP
  • PVST
  • RSTP
  • HSRP

_Explique : HSRP (Hot Standby Routing Protocol) et VRRP (Virtual Router Redundancy Protocol) sont tous deux des protocoles de redondance de couche 3. Les deux protocoles permettent à plusieurs routeurs physiques d’agir comme un seul routeur de passerelle virtuelle pour les hôtes.

75. Un ingénieur réseau examine les configurations de routeur Cisco sur un interréseau. Considérez l’entrée de la table de routage suivante

O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1

Quelle est la distance administrative de cette route?

  • 24
  • 160
  • 110
  • 50

76. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Quelle tâche doit être effectuée sur Routeur1 pour qu’il établisse une contiguïté OSPF avec Routeur2?

  • Ajouter la commande network 10.0.1.0 0.0.255 area 0 au processus OSPF.
  • Remplacer le masque de sous-réseau de l’interface FastEthernet 0/0 par 255.255.255.0.
  • Supprimer la commande passive-interface de l’interface FastEthernet 0/0.
  • Exécuter la commande clear ip ospf process .

_Explique : Chaque interface sur le lien reliant les routeurs OSPF doit être dans le même sous-réseau pour qu’une contiguïté soit établie. Le masque de sous-réseau de l’adresse IP sur l’interface FastEthernet 0/0 doit être remplacé par 255.255.255.0. L’interface FastEthernet 0/0 n’est pas passive. Le réseau 10.0.1.0/24 est uniquement connecté au routeur 2 et ne doit donc pas être annoncé par le routeur 1. La commande _clear ip ospf process démarrera le processus OPSF sur Router1 mais n’entraînera pas l’établissement d’une contiguïté si l’incompatibilité de masque de sous-réseau sur les interfaces de connexion existe toujours.

77. Un administrateur réseau configure un routeur avec la commande ipv6 route::/0 Serial2/0 . Quel est l’objectif de cette commande?

  • pour transférer tous les paquets vers l’interface série 2/0
  • pour transférer les paquets destinés au réseau ::/0 vers l’interface série 2/0
  • pour ajouter une route dynamique pour le réseau de destination ::/0 à la table de routage
  • pour permettre à un routeur de transférer des paquets pour lesquels il n’y a pas de route dans la table de routage

78. Qu’est-ce qui définit une route hôte sur un routeur Cisco?

  • Une route hôte est désigné par un C dans la table de routage.
  • Une configuration de route d’hôte statique IPv4 utilise une adresse IP de destination d’un périphérique spécifique et un masque de sous-réseau /32.
  • L’adresse link-local est ajoutée automatiquement à la table de routage en tant que route hôte IPv6.
  • Une route d’hôte IPv6 statique doit inclure le type d’interface et le numéro d’interface du routeur de tronçon suivant.

79. Un ingénieur réseau a été invité à préparer un routeur et à s’assurer qu’il peut router les paquets IPv6. Quelle commande l’ingénieur réseau devrait-il s’assurer qu’elle a été exécutée sur le routeur?

  • ipv6 unicast-routing
  • ipv6 enable
  • ipv6 route
  • ipv6 address

80. Quelle fonction sur un routeur Cisco permet de transférer du trafic qui ne dispose pas d’une route spécifique ?

  • Interface de sortie
  • Passerelle de dernier recours
  • tronçon suivant
  • Origine de la route

_Explique : Une route statique par défaut est utilisée comme passerelle de dernier recours pour transférer le trafic de destination inconnue vers une interface de saut/sortie suivante. L’interface de saut suivant ou de sortie est la destination vers laquelle envoyer le trafic sur un réseau après que le trafic a été mis en correspondance dans un routeur. La source de l’itinéraire est l’emplacement à partir duquel un itinéraire a été appris.

81. Reportez-vous à l’illustration. Un réseau d’entreprise utilise NTP pour synchroniser l’heure entre les appareils. Quelles conclusions pouvez-vous tirer de ces résultats?

  • Le temps sur Router03 ne peut pas être fiable car il est décalé de plus de 7 secondes par rapport au serveur de temps.
  • L’interface du Routeur 03 qui se connecte au serveur de temps a l’adresse IPv4 209.165.200.225.
  • L’heure du Routeur 03 est synchronisée avec un serveur de temps strate 2.
  • Le routeur 03 est désormais un périphérique de strate 3 capable de fournir un service NTP à d’autres périphériques du réseau.

82. Un ingénieur réseau souhaite synchroniser l’heure d’un routeur avec un serveur NTP à l’adresse IPv4 209.165.200.225.L’interface de sortie du routeur est configurée avec une adresse IPv4 192.168.212.11. Quelle commande de configuration globale doit être utilisée pour configurer le serveur NTP comme source de temps pour ce routeur?

  • pair ntp 192.168.212.11
  • ntp peer 209.165.200.225
  • serveur ntp 192.168.212.11
  • ntp server 209.165.200.225

83. Dans les communications de réseau informatique quel processus de transfert de données le protocole de couche d’application FTP utilise-t-il?

  • Gnutella
  • Protocole SMB (Server Message Block)
  • peer-to-peer
  • client-serveur

84. Examinez l’illustration. Un administrateur réseau vérifie l’affectation des ports et des VLAN sur le commutateur S2 et remarque que les interfaces Gi0/1 et Gi0/2 ne sont pas incluses dans le résultat. Pourquoi ces interfaces n’apparaissent-elles pas dans le résultat affiché ?

  • Les interfaces sont configurées comme interfaces d’agrégation.
  • Les interfaces sont arrêtées administrativement.
  • Les VLAN natifs ne correspondent pas entre les commutateurs.
  • Aucun support n’est connecté aux interfaces.

_Explique : les interfaces configurées en tant que jonctions n’appartiennent pas à un VLAN et ne s’afficheront donc pas dans la sortie des commandes _show vlan brief.

85. Faites correspondre l’état du port STP avec la description appropriée. (Les propositions ne doivent pas être toutes utilisées.)

86. Un administrateur réseau configure la fonction SNMP sur un WLC de la série Cisco 3500. La tâche consiste à ajouter un serveur d’interruption SNMP auquel ce WLC transmettra les messages de journal SNMP. Quel onglet l’administrateur doit-il utiliser pour ajouter les informations du serveur d’interruption SNMP?

  • COMMANDS
  • SURVEILLANCE
  • CONTRÔLEUR
  • GESTION

87. Un administrateur exécute la commande show vlan brief sur un commutateur Cisco et la sortie indique que tous les ports sont actuellement affectés au VLAN par défaut. Quelle conclusion pouvez-vous tirer?

  • Le commutateur ne peut pas être géré à distance à l’aide de Telnet ou SSH tant qu’un VLAN de gestion n’a pas été créé.
  • Le trafic de contrôle de couche 2 n’est associé à aucun VLAN.
  • Tout le trafic de données utilisateur sera séparé et sécurisé des autres utilisateurs.
  • Il existe un risque de sécurité car le VLAN de gestion et le VLAN natif sont les mêmes.

88. Dans un réseau sans fil basé sur un contrôleur, un périphérique Cisco WLC dispose de quatre ports connectés à un commutateur pour former un ensemble. Ce bundle fournira l’équilibrage de la charge et la redondance. Quelles sont les deux configurations à effectuer sur les quatre ports de commutation qui se connectent au WLC? (Choisissez deux réponses.)

  • EtherChannel
  • mode de trunking
  • LACP
  • VLAN par défaut
  • VLAN natif

89. Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels ? (Choisissez deux propositions.)

  • SNMP
  • SSH
  • TACACS+
  • 802.1x
  • RADIUS

_Explique : L’authentification AAA basée sur le serveur utilise un serveur d’authentification externe TACACS ou RADIUS pour maintenir une base de données de noms d’utilisateur et de mots de passe. Lorsqu’un client établit une connexion avec un appareil compatible AAA, l’appareil authentifie le client en interrogeant les serveurs d’authentification.

90. Quel protocole permet de définir une authentification au niveau des ports pour pouvoir contrôler les hôtes non autorisés qui veulent se connecter au LAN par le biais des ports de commutateurs accessibles publiquement ?

  • TACACS+
  • SSH
  • RADIUS
  • 802.1x

_Explique : 802.1x est une norme IEEE qui définit le contrôle d’accès basé sur les ports. En authentifiant chaque client qui tente de se connecter au réseau local, le 802.1x offre une protection contre les clients non autorisés.

91. Un expert en sécurité informatique active la sécurité des ports sur un port de commutateur d’un commutateur Cisco. Quel mode de violation par défaut est utilisé avant qu’un autre mode de violation soit configuré sur le port de commutateur ?

  • protect
  • restrict
  • désactivé
  • shutdown

_Explique : Si aucun mode de violation n’est spécifié lorsque la sécurité du port est activée sur un port de commutateur, le mode de violation de sécurité par défaut est shutdown.

92. Un administrateur réseau d’un collège configure la sécurité WLAN avec l’authentification WPA2 Enterprise. Quel est le serveur requis pour déployer ce type d’authentification ?

  • RADIUS
  • SNMP
  • DHCP
  • AAA

_Explique :WAP2 Enterprise fournit une authentification utilisateur plus sécurisée que WPA2 PSK. Au lieu d’utiliser une clé pré-partagée pour que tous les utilisateurs accèdent à un WLAN, WPA2 Enterprise exige que les utilisateurs entrent leurs propres informations d’identification de nom d’utilisateur et de mot de passe pour être authentifiés avant de pouvoir accéder au WLAN. Le serveur RADIUS est requis pour déployer l’authentification WPA2 Enterprise.

93. Un employé qui voyage constamment pour travailler doit accéder au réseau de l’entreprise à distance. Quel mécanisme de sécurité offre une connexion sécurisée?

  • réseau privé virtuel
  • Liste de contrôle d’accès
  • Systèmes de pare-feu dédiés
  • IPS

_5. Un ingénieur réseau fait visiter le centre d’exploitation du réseau de l’entreprise à une classe universitaire. L’ingénieur essaie de décrire comment un WAN et la connectivité à Internet sont liés à l’infrastructure réseau. Quelle affirmation décrit correctement l’infrastructure réseau et la communication réseau ?

  • La communication sur Internet nécessite l’application de technologies et de normes reconnues.
  • Les LAN sont utilisés pour connecter les WAN dans le monde entier.
  • Un réseau local connecte de petits réseaux à de grands réseaux mondiaux.
  • Internet est un ensemble mondial de réseaux interconnectés appartenant à une organisation.

_Explique :Internet n’appartient à aucun individu ou groupe. Assurer une communication efficace à travers cette infrastructure diversifiée nécessite l’application de technologies et de normes cohérentes et communément reconnues, ainsi que la coopération de nombreuses agences d’administration de réseau.

_9. Les étudiants d’un cours de réseautage de données examinent des documents en vue d’un quiz. Quel énoncé décrit le fonctionnement d’une méthode de contrôle d’accès pour les supports réseau partagés ?

  • La méthode d’accès basée sur le contrôle, utilisée sur les anciens LAN Ethernet à topologie de bus, décidait de l’ordre de transmission de chaque appareil.
  • Dans la méthode CSMA/CD, lorsque deux appareils transmettent en même temps, une collision est détectée et les données sont renvoyées immédiatement.
  • La méthode CSMA/CA tente d’éviter les collisions en faisant en sorte que chaque appareil informe les autres de la durée d’indisponibilité du média.
  • Dans un réseau multi-accès basé sur la contention, chaque nœud dispose de son propre temps pour utiliser le support.

_Explique :CMSA/CA ne détecte pas les collisions mais tente de les éviter en attendant avant de transmettre. Chaque appareil qui transmet inclut la durée dont il a besoin pour la transmission. Tous les autres appareils sans fil reçoivent ces informations et savent pendant combien de temps le support sera indisponible.

_10. Un administrateur réseau est en train de concevoir un schéma d’adressage IPv4 et a besoin de ces sous-réseaux.

1 sous-réseau de 100 hôtes
2 sous-réseaux de 80 hôtes
2 sous-réseaux de 30 hôtes
4 sous-réseaux de 20 hôtes

_Quelle combinaison de sous-réseaux et de masques fournira le meilleur plan d’adressage pour ces exigences ?

  • 9 sous-réseaux de 126 hôtes avec un masque 255.255.255.128
  • 3 sous-réseaux de 126 hôtes avec un masque 255.255.255.192
    6 sous-réseaux de 30 hôtes avec un masque 255.255.255.240
  • 3 sous-réseaux de 126 hôtes avec un masque 255.255.255.128
  • 6 sous-réseaux de 30 hôtes avec un masque 255.255.255.224
  • 1 sous-réseau de 126 hôtes avec un masque 255.255.255.192
    2 sous-réseaux de 80 hôtes avec un masque 255.255.255.224
    6 sous-réseaux de 30 hôtes avec un masque 255.255.255.240

Référence : _Calculateur VLSM en ligne

Les sous-réseaux IPv4 qui nécessitent 100 et 80 hôtes sont fournis en créant des sous-réseaux de 126 adresses utilisables, chacune nécessitant 7 bits d’hôte. Le masque résultant est 255.255.255.128.

Les sous-réseaux qui nécessitent 30 et 20 hôtes sont fournis en créant des sous-réseaux de 30 adresses utilisables, chacune nécessitant 5 bits d’hôte. Le masque résultant est 255.255.255.224.

La création de neuf sous-réseaux, chacun composé de 126 adresses utilisables, gaspillerait un grand nombre d’adresses dans les six sous-réseaux plus petits.

_12. Quelle attaque LAN permet d’identifier les appareils Cisco connectés qui envoient des diffusions non chiffrées ?

  • Attaque STP
  • Reconnaissance CDP
  • Attaque ARP
  • attaque par usurpation d’adresse

_14. Un administrateur réseau utilise Cisco DNA Center pour surveiller la santé du réseau et résoudre les problèmes de réseau. Quelle zone l’administrateur doit-il utiliser pour effectuer ces tâches ?

  • ASSURANCE
  • MISE À DISPOSITION
  • PLATEFORME
  • POLITIQUE

_16. Quelle fonction du système de réseau basé sur l’intention de Cisco (IBNS) permet aux opérateurs de réseau d’exprimer le comportement de réseau attendu qui soutiendra le mieux l’intention de l’entreprise ?

  • Analyse ACL
  • assurance
  • activation
  • traduction

_Explique : La fonctionnalité de traduction de Cisco IBNS permet aux opérateurs de réseau d’exprimer le comportement attendu du réseau qui soutiendra au mieux l’intention de l’entreprise.

_18. Reportez-vous à l’illustration. Dans la représentation des données JSON affichée, quel symbole doit être utilisé pour remplacer le point d’interrogation dans les lignes 2 et 15 ?

  • crochets [ ]
  • virgules ,
  • guillemets ” “
  • accolades { }

_19. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination multidiffusion ?

  • Le commutateur transmettra la trame à tous les ports sauf le port entrant.
  • Le commutateur transfère la trame depuis le port spécifié.
  • Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse MAC de destination et le port d’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.

_Explique : Si l’adresse MAC de destination est une diffusion ou une multidiffusion, la trame est également diffusée sur tous les ports sauf le port entrant.


_20. Un ingénieur réseau configure un accès distant sécurisé à un routeur Cisco. Quelles sont les deux commandes qui seraient émises dans le mode de configuration de ligne du routeur pour implémenter SSH ? (Choisissez deux réponses.)

  • connexion locale
  • clé de chiffrement générer rsa
  • transporter l’entrée ssh
  • nom d’utilisateur admin secret ccna
  • ip ssh version 2

_21. Lorsqu’un périphérique final demande des services à un serveur DHCPv4, il reçoit une adresse IPv4 d’hôte et un masque de sous-réseau. Quelles sont les deux autres adresses IPv4 qui sont également généralement fournies à un client DCHPv4 ? (Choisissez deux réponses.)

  • Adresse du serveur DNS
  • adresse du serveur Web HTTP local
  • Adresse de la passerelle LAN par défaut
  • Adresse du serveur LAN NTP
  • adresse IPv4 privée automatique

_24. Un ingénieur réseau utilise un logiciel de gestion SNMP pour surveiller et gérer les performances du réseau. En plus d’interroger les périphériques réseau à intervalles réguliers, l’ingénieur configure les périphériques pour générer des messages qui informent le gestionnaire SNMP des événements spécifiés. Quel type de message est configuré sur ces appareils pour leur permettre d’envoyer des messages non sollicités ?

  • définir la demande
  • obtenir une réponse
  • piège
  • get-bulk-request

_Explique : Un périphérique réseau stocke des informations pour SNMP dans la MIB. Ces informations peuvent être envoyées au gestionnaire SNMP lorsqu’elles sont spécifiquement demandées avec un message get. Les messages non sollicités qui sont envoyés lorsque des événements spécifiés préconfigurés se produisent sont des messages d’interruption.

_25. Un ingénieur réseau sans fil met en place un équipement sans fil mis à jour au sein de l’entreprise. Quelle affirmation décrit un protocole de sécurité sans fil ?

  • WPA sécurise les données à l’aide de la méthode de chiffrement Rivest Cipher 4 avec une clé statique.
  • WPA3-Personal utilise l’authentification 802.1X/EAP qui nécessite l’utilisation d’une suite cryptographique 192 bits.
  • WPA2-Personal est destiné aux réseaux domestiques ou de petites entreprises et utilise l’authentification 802.1X/EAP.
  • WPA2-Enterprise est destiné aux réseaux d’entreprise et les utilisateurs doivent s’authentifier à l’aide de la norme 802.1X.

_32. Lors de la configuration d’un commutateur pour l’accès SSH, quelle autre commande associée à la commande locale de connexion doit être saisie sur le commutateur ?

  • activer le mot de passe secret
  • nombre de tentatives de blocage de connexion pendant quelques secondes en quelques secondes
  • nom d’utilisateur nom d’utilisateur secret secret
  • mot de passe mot de passe

_Explique : La commande login local indique que la base de données locale des noms d’utilisateur est utilisée pour authentifier les interfaces telles que console ou vty.

_33. Quel terme décrit un processus dans lequel un routeur rejette simplement tout paquet arrivant à la fin d’une file d’attente qui a complètement épuisé ses ressources de stockage de paquets ?

  • détection précoce aléatoire pondérée (WRED)
  • file d’attente à faible latence (LLQ)
  • mise en forme du trafic
  • mise en file d’attente équitable pondérée (WFQ)
  • chute de queue

_54. Quelle caractéristique décrit la configuration des VLAN de données ou de voix sur un réseau ?

  • Les VLAN vocaux sont configurés sur une liaison principale entre le téléphone IP et le commutateur.
  • Un port de commutateur qui a été configuré en mode d’accès ne peut appartenir qu’à un seul VLAN de données à la fois.
  • La commande switchport access vlan doit spécifier un VLAN actuellement configuré dans le fichier vlan.dat
  • Les VLAN de données et de voix ont une plage de valeurs différente pour les ID de VLAN.

_55. Quelles sont les deux méthodes d’équilibrage de charge dans la technologie EtherChannel ? (Choisissez deux réponses.)

  • combinaison du port source et de l’IP vers le port et l’IP de destination
  • IP source vers IP de destination
  • port source vers port de destination
  • combinaison de l’adresse MAC et de l’adresse IP source avec l’adresse MAC et l’adresse IP de destination
  • MAC source vers MAC de destination

_Explique : Selon la plate-forme matérielle, une ou plusieurs méthodes d’équilibrage de charge peuvent être mises en œuvre. Ces méthodes incluent l’équilibrage de charge MAC source vers MAC de destination ou l’équilibrage de charge IP source vers IP de destination, sur les liaisons physiques.

_60. Quelle caractéristique complète l’énoncé suivant ?
_Lorsqu’une route statique IPv6 est configurée, il est possible que la même adresse lien-local IPv6 soit utilisée pour ……

  • la commande “ipv6 unicast-routing”.
  • une route d’hôte de destination avec un préfixe /128.
  • une distance administrative de 2.
  • l’adresse du saut suivant de deux routeurs adjacents différents.

_72. Un technicien dépanne un périphérique réseau et suspecte une incompatibilité duplex. Qu’est-ce qui pourrait provoquer une non-concordance recto verso ?

  • corruption des données
  • interconnexion d’appareils différents
  • mauvaise configuration de l’interface
  • Échec de la détection automatique de MDIX

_74. Quelle attaque LAN implique l’envoi d’une trame 802.1Q à double balise vers le commutateur ?

  • Attaque par double marquage VLAN
  • Attaque par saut de VLAN
  • Attaque d’usurpation DHCP
  • Attaque de famine DHCP

_75. SNMP a été implémenté sur un réseau pour surveiller et gérer les périphériques. Quel processus d’authentification SNMP est préféré lorsque les gestionnaires SNMP communiquent avec les agents SNMP ?

  • Chaîne de communauté en texte brut
  • Authentification MD5 ou SHA
  • authentification du nom d’utilisateur
  • Chiffrement des chaînes communautaires

_79. Qu’est-ce qui caractérise une route statique flottante ?

  • Il s’agit d’une route moins fiable que la route principale.
  • Il fournit un équilibrage de charge avec une autre route statique vers la même destination.
  • Il est configuré avec une distance administrative inférieure à celle du routeur principal
  • Il sert de sauvegarde à une route apprise par OSPF tant qu’il est configuré avec une distance administrative de 105.

_82. Reportez-vous à l’illustration. Un administrateur réseau doit ajouter un ACE à l’ACL TRAFFIC-CONTROL qui refusera le trafic IP du sous-réseau 172.23.16.0/20. Quel ACE répondra à cette exigence ?
Enterprise Networking, Security, and Automation (Version 7.00) - CCNA (200-301) Certification Practice Exam Q82

  • 30 refuser 172.23.16.0 0.0.15.255
  • 15 refuser 172.23.16.0 0.0.15.255
  • 5 refuser 172.23.16.0 0.0.255.255
  • 5 refuser 172.23.16.0 0.0.15.255

_86. Un administrateur réseau se demande si les fonctionnalités PoE sont requises dans une installation réseau spécifique. Quelle option fournit des informations valides sur PoE ?

  • La fonction d’intercommunication PoE n’est prise en charge que par le modèle de commutateur compact Cisco Catalyst 3560-C Series ou supérieur.
  • Tout port de commutateur peut être configuré avec des commandes IOS pour fonctionner comme un port PoE.
  • PoE permet au commutateur d’alimenter un appareil via le réseau électrique existant.
  • Il peut être utilisé par les téléphones IP, leur permettant d’être installés partout où il y a un câble Ethernet.

_91. Quels sont les trois composants utilisés dans la partie requête d’une requête d’API RESTful typique ? (Choisissez trois réponses.)

  • ressources
  • clé
  • Serveur d’API
  • format
  • paramètres
  • protocole

_93. Quelle caractéristique complète l’énoncé suivant ? Lorsqu’une route statique IPv6 est configurée et que le trafic doit être dirigé vers un serveur spécifique, la route statique nécessite …

  • l’adresse du saut suivant de deux routeurs adjacents différents.
  • une route d’hôte de destination avec un préfixe /128.
  • une distance administrative de 2.
  • la commande show ipv6 route static.

_95. Quelle attaque LAN permet au trafic d’un VLAN d’être vu par un autre VLAN sans l’aide d’un routeur ?

  • Attaque par saut de VLAN
  • Attaque ARP
  • Attaque d’usurpation DHCP
  • Attaque de famine DHCP

_98. Un ingénieur réseau est en train de configurer un commutateur Cisco lorsque ce message s’affiche.

%LINK-3-UPDOWN : Interface Port-channel1, état changé en up

_Quel est le niveau de gravité Syslog de ce message ?

  • Alerte
  • Informationnel
  • Notification
  • Erreur

_99. Dans un réseau sans fil basé sur un contrôleur, le périphérique WLC peut avoir plusieurs ports connectés à un commutateur pour former un ensemble qui fournit l’équilibrage de charge et la redondance. Quel protocole prend en charge le groupe de ports entre un WLC Cisco et un commutateur Cisco ?

  • PAgP
  • LACP
  • CAPWAP
  • LAG

_105. Deux récents diplômés en réseautage d’un collège local viennent d’être embauchés par une entreprise de communication pour travailler sur divers projets de câblage réseau dans tout l’État. Pourquoi l’entreprise envisagerait-elle d’utiliser un câblage à fibre optique dans les réseaux longue distance ?

  • fournir des solutions à haute capacité pour les télétravailleurs
  • fournir des services haut débit permanents aux clients des foyers et des petites entreprises
  • fournir le câblage de base aux applications et aux périphériques d’infrastructure d’interconnexion pour les clients
  • pour fournir une connectivité entre pays ou entre villes

_106. Un employé se connecte à un compte d’entreprise etd un autre employé se tient de manière à voir l’identifiant et le mot de passe du compte. De quel type de menace s’agit-il ?

  • usurpation d’identité
  • logiciel publicitaire
  • interception et vol de données
  • logiciel espion

_107. Quel est le but du mot-clé surcharge dans la commande de surcharge ip nat inside source list 1 pool NAT_POOL ?

  • Il permet à de nombreux hôtes internes de partager une ou plusieurs adresses globales internes.
  • Il permet à une liste d’hôtes internes de communiquer avec un groupe spécifique d’hôtes externes.
  • Il permet aux hôtes externes d’initier des sessions avec des hôtes internes.
  • Il permet à un pool d’adresses globales internes d’être utilisé par les hôtes internes.

_Explique : Le NAT dynamique utilise un pool d’adresses globales internes qui sont attribuées aux sessions sortantes. S’il y a plus d’hôtes internes que d’adresses publiques dans le pool, un administrateur peut activer la traduction d’adresses de port en ajoutant le mot-clé _overload. Avec la traduction d’adresse de port, de nombreux hôtes internes peuvent partager une seule adresse globale interne, car le périphérique NAT suivra les sessions individuelles par numéro de port de couche 4.

_108. Quels sont les deux types de connexions Internet permanentes couramment utilisées par les télétravailleurs pour communiquer avec une entreprise ? (Choisissez deux réponses.)

  • Métro Ethernet
  • cellulaire
  • ligne louée
  • câble
  • DSL

_110. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination unicast apparaissant dans la table d’adresses MAC ?

  • Le commutateur transfère la trame depuis le port spécifié.
  • Le commutateur transmettra la trame à tous les ports sauf le port entrant.
  • Le commutateur purge toute la table d’adresses MAC.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus actuel.

_111. Un technicien examine un rapport de lenteur pendant les périodes de pointe et examine les performances d’un commutateur particulier. Que doit savoir le technicien à propos de la mise en mémoire tampon sur un commutateur ?

  • La méthode de mémoire basée sur les ports est plus appropriée pour la commutation asymétrique.
  • Si la mémoire partagée est utilisée, une seule image peut retarder la transmission de toutes les autres en mémoire en raison d’un port de destination occupé.
  • La quantité de mémoire tampon requise par un port est allouée dynamiquement lorsque la mémoire basée sur le port est utilisée.
  • La mémoire partagée permet au trafic reçu sur un port d’être transmis à un autre port sans déplacer les données vers une file d’attente différente.

_113. Quel terme décrit une méthode de mise en file d’attente par défaut dans laquelle les paquets sont envoyés depuis une interface dans l’ordre dans lequel ils arrivent ?

  • file d’attente à faible latence (LLQ)
  • mise en forme du trafic
  • premier entré, premier sorti (FIFO)
  • détection précoce aléatoire pondérée (WRED)
  • mise en file d’attente équitable pondérée (WFQ)

_117. Quelle caractéristique complète l’énoncé suivant ? Lorsqu’une route statique IPv6 est configurée, une configuration entièrement spécifiée doit être utilisée avec …

  • un réseau multi-accès directement connecté.
  • l’adresse du saut suivant de deux routeurs adjacents différents.
  • une distance administrative de 2.
  • la commande “ipv6 unicast-routing”.

_121. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les bandes de fréquences 2,4 GHz et 5 GHz ? (Choisissez deux réponses.)

  • 802.11g
  • 802.11ax
  • 802.11n
  • 802.11b
  • 802.11ac
  • 802.11a

_124. Quel terme décrit l’autorisation d’envoyer des paquets sensibles au délai, tels que la voix, avant les paquets d’autres files d’attente sur la base d’une file d’attente à priorité stricte ?

  • mise en file d’attente équitable pondérée basée sur les classes CBWFQ
  • juste pondéréfile d’attente WFQ
  • LLQ de file d’attente à faible latence
  • marquage routier
  • police

_125. Quelles sont les deux normes WLAN 802.11 qui fonctionnent à la fois dans les bandes de fréquences 2,4 Ghz et 5 Ghz ? (Choisissez deux réponses)

  • 802.11b
  • 802.11a
  • 802.11ax
  • 802.11ac
  • 802.11n
  • 802.11g

_127. Ouvrez l’activité PT. Effectuez les tâches dans les instructions de l’activité, puis répondez à la question. Quelle tâche doit être effectuée sur le routeur 1 pour qu’il établisse une contiguïté OSPF avec le routeur 2 ?

  • Supprimez la commande passive-interface de l’interface FastEthernet 0/0.
  • Modifiez le masque de sous-réseau de l’interface FastEthernet 0/0 en 255.255.255.0.
  • Émettez la commande de processus clear ip ospf.
  • Ajoutez la commande network 10.0.1.0 0.0.0.255 area 0 au processus OSPF.

_129. Reportez-vous à l’illustration. Le NAT statique est en cours de configuration pour permettre à l’ordinateur 1 d’accéder au serveur Web sur le réseau interne. Quelles sont les deux adresses nécessaires à la place de A et B pour terminer la configuration NAT statique ? (Choisissez deux réponses.)

  • A = 209.165.201.2
  • A = 10.1.0.13
  • B = 209.165.201.7
  • B = 10.0.254.5
  • B = 209.165.201.1

_Explique : Le NAT statique est un mappage un à un entre une adresse locale interne et une adresse globale interne. En utilisant le NAT statique, les périphériques externes peuvent initier des connexions aux périphériques internes en utilisant les adresses globales internes. Les périphériques NAT traduiront l’adresse globale interne en adresse locale interne de l’hôte cible.

_131. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination de diffusion ?

  • Le commutateur ajoute un mappage d’entrée de table d’adresses MAC pour l’adresse MAC de destination et le port d’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
  • Le commutateur transmettra la trame à tous les ports sauf le port entrant.
  • Le commutateur transfère la trame depuis le port spécifié.

_132. Quelle attaque LAN consiste à envoyer des réponses ARP non sollicitées, avec l’adresse MAC de l’auteur de la menace et l’adresse IP de la passerelle par défaut, à d’autres hôtes sur un sous-réseau ?

  • Attaque ARP
  • attaque par usurpation d’adresse
  • Attaque de famine DHCP
  • Attaque d’usurpation DHCP

_133. Un ingénieur réseau examine la configuration d’un routeur et remarque que l’interface Gi0/0 a été configurée avec la commande ip address dhcp. Quelle déclaration décrit la condition d’adresse IP de cette interface ?

  • L’interface du routeur est configurée en tant que client DHCPv4.
  • Le routeur est configuré en tant que serveur DHCPv4.
  • Aucune adresse IP n’est requise pour que cette interface fonctionne.
  • L’interface utilisera une adresse IPv6 au lieu d’une adresse IPv4.

_136. Quelle caractéristique complète l’énoncé suivant ?
Lorsqu’une route statique IPv6 est configurée, comme route par défaut, le réseau de destination est …

  • l’adresse du saut suivant de deux routeurs adjacents différents.
  • un réseau multi-accès directement connecté.
  • ::/0.
  • la commande “ipv6 unicast-routing”.

_137. Quelle attaque LAN implique un serveur malveillant connecté au réseau fournissant de faux paramètres de configuration IP à des clients légitimes ?

  • Attaque ARP
  • Attaque de famine DHCP
  • Attaque de double marquage VLAN
  • Attaque d’usurpation DHCP

_Cas 2 :

  • Attaque de famine DHCP
  • Attaque ARP
  • attaque par usurpation d’adresse
  • Attaque STP

_138. Quel terme décrit un processus dans lequel un routeur rejette simplement tout paquet arrivant à la fin d’une file d’attente qui a complètement épuisé ses ressources de stockage de paquets ?

  • latence
  • bande passante
  • chute de la queue
  • jitter
  • encombrement

_140. Quelle action se produit lorsque l’adresse MAC source d’une trame entrant dans un commutateur se trouve dans la table d’adresses MAC ?

  • Le commutateur transfère la trame hors du port spécifié.
  • Le commutateur met à jour le minuteur d’actualisation pour l’entrée.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
  • Le commutateur ajoute une entrée de table d’adresses MAC pour l’adresse MAC de destination et le port de sortie.

_141. Quelle action se produit lorsqu’une trame entrant dans un commutateur a une adresse MAC de destination de monodiffusion qui ne figure pas dans la table d’adresses MAC ?

  • Le commutateur met à jour le minuteur d’actualisation de l’entrée.
  • Le commutateur réinitialise le minuteur d’actualisation sur toutes les entrées de la table d’adresses MAC.
  • Le commutateur remplace l’ancienne entrée et utilise le port le plus récent.
  • Le commutateur transmettra la trame à tous les ports sauf le port entrant.

_142. Quelle attaque LAN empêche les hôtes d’obtenir des adresses IP attribuées dynamiquement ?

  • Attaque d’usurpation DHCP
  • Attaque de famine DHCP
  • Attaque ARP
  • Attaque de double marquage VLAN
Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments