Browsing: CCNA v7 #1

7.5.2 Questionnaire de Module – Commutation Ethernet réponses 1. Quelles deux caractéristiques décrivent la technologie Ethernet ? (Choisissez deux réponses.) Il est pris en charge par les normes IEEE 802.3. Il est pris en charge par les normes IEEE 802.5. Il utilise généralement une moyenne de 16 Mo/s pour les taux de transfert de données. Il utilise la méthode de contrôle d’accès CSMA/CD. It uses a ring topology. 2. Parmi les propositions suivantes, laquelle décrit une caractéristique des adresses MAC ? Elles doivent être uniques au monde. Elles sont routables sur un réseau privé uniquement. Elles sont ajoutées à une…

Read More

6.4.2 Questionnaire du module – Couche liaison de données réponses 1. Quel identificateur est utilisé au niveau de la couche de liaison de données pour identifier de manière unique un périphérique Ethernet ? Adresse IP Adresse MAC Le numéro d’ordre Numéro de port TCP Numéro de port UDP 2. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de données du modèle OSI ? Raccordez le câble Ethernet. Adresse IP Adresse MAC Port RJ-45 La pile de protocoles TCP/IP 3. Quelles sont les deux organismes d’ingénierie qui définissent des normes et des protocoles…

Read More

5.3.2 Module Questionnaire – Systèmes Numériques réponses 1. Quelle est la représentation binaire pour le nombre décimal 173 ? 10100111 10100101 10101101 10110101 2. Compte tenu de l’adresse binaire de 11101100 00010001 00001100 00001010, quelle adresse cela représente en format décimal pointillé ? 234.17.10.9 234.16.12.10 236.17.12.6 236.17.12.10 3. Combien de bits binaires composent une adresse IPv6 ? 32 48 64 128 256 4. Quel est l’équivalent binaire du nombre décimal 232 ? 11101000 11000110 10011000 11110010 5. Quelles sont les deux déclarations correctes sur les adresses IPv4 et IPv6 ? (Choisissez deux propositions.) Les adresses IPv6 sont représentées par des…

Read More

4.7.4 Module Questionnaire – Couche physique réponses 1. Un administrateur réseau est en train de dépanner des problèmes de connectivité sur un serveur. À l’aide d’un testeur, l’administrateur remarque que les signaux générés par la carte réseau du serveur sont déformés et ne sont pas utilisables. Dans quelle couche du modèle OSI l’erreur est-elle catégorisée ? Couche présentation Couche réseau Couche physique Couche liaison de données 2. Quel type de câble permet de connecter le port série d’une station de travail au port console d’un routeur Cisco ? Câble croisé Câble inversé Câble droit Câble coaxial 3. Pourquoi deux brins…

Read More

3.8.2 Module Questionnaire – Protocoles et modèles réponses 1. Quels trois acronymes représentent des organismes de normalisation ? (Choisissez trois propositions.) IANA TCP/IP IEEE IETF OSI MAC 2. Quel type de communication envoie un message à tous les périphériques d’un réseau local ? Diffusion Multidiffusion Monodiffusion Allcast 3. Dans la communication entre terminaux informatiques, à quoi sert le codage des messages ? À convertir des informations dans le format adapté à leur transmission À interpréter des informations À décomposer les messages volumineux en petites trames À négocier une synchronisation correcte pour que la communication réussisse 4. Quelle option de remise…

Read More

2.9.4 Questionnaires de module – Configuration des paramètres de base des commutateurs et des périphériques finaux réponses 1. Quelle instruction est vraie sur le fichier de configuration en cours d’exécution dans un périphérique Cisco IOS ? Il affecte le fonctionnement de l’appareil immédiatement lorsqu’il est modifié. Il est stocké dans NVRAM. Il doit être supprimé à l’aide de la erase running-config commande. Il est automatiquement enregistré lorsque le routeur redémarre. 2. Quelles sont les deux vraies affirmations relatives au mode d’exécution utilisateur ? (Choisissez deux réponses.) Toutes les commandes du routeur sont disponibles. Le mode de configuration globale est accessible…

Read More

1.10.2 Module Questionnaire – Mise en réseau aujourd’hui réponses 1. Lors d’une inspection de routine, un technicien a découvert que le logiciel installé sur un ordinateur recueillait secrètement des données sur les sites Web visités par les utilisateurs de l’ordinateur. Quel type de menace affecte cet ordinateur ? Attaque par déni de service (DoS) Usurpation d’identité Un logiciel espion Attaque zéro jour 2. Quel terme désigne un réseau qui offre un accès sécurisé à des bureaux d’entreprise pour les fournisseurs, les clients et les collaborateurs ? Internet Intranet Extranet Extended net 3. Une grande entreprise a modifié son réseau pour…

Read More

17.4.6 – Travaux pratiques – Test de la latence réseau avec les commandes ping et traceroute Topologie Objectifs Partie 1: Utiliser la commande ping pour documenter la latence réseau Partie 2: Utiliser la commande traceroute pour documenter la latence réseau Contexte/scénario Pour obtenir des statistiques de latence réseau réalistes, vous devez effectuer cet exercice sur un réseau actif. Vérifiez avec votre formateur s’il existe des restrictions de sécurité locales concernant l’utilisation de la commande ping sur le réseau. L’objectif de ces travaux pratiques est de mesurer et d’évaluer la latence du réseau au fil du temps et à différentes périodes…

Read More

16.5.2 – Travaux pratiques – Sécurisation des périphériques réseau Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous réseau Passerelle par défaut R1 G0/0/1 192.168.1.1 255.255.255.0 N/A S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Carte réseau 192.168.1.3 255.255.255.0 192.168.1.1 Objectifs Partie 1 : Configurer les paramètres de base des périphériques Partie 2 : Configurer les mesures de sécurité de base sur le routeur Partie 3 : Configurer les mesures de sécurité de base sur le commutateur Contexte/scénario Il est recommandé de configurer tous les périphériques réseau avec, au moins, un nombre minimum de commandes de sécurité basées sur les…

Read More

16.4.7 – Travaux pratiques – Configurer les périphériques réseau avec SSH Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous réseau Passerelle par défaut R1 G0/0/1 192.168.1.1 255.255.255.0 N/A S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Carte réseau 192.168.1.3 255.255.255.0 192.168.1.1 Objectifs Partie 1 : Configurer les paramètres de base des périphériques Partie 2 : Configurer le routeur pour l’accès SSH Partie 3 : Configurer le commutateur pour l’accès SSH Partie 4 : SSH à partir de l’interface en ligne de commande du commutateur Contexte/scénario Autrefois, Telnet était le protocole réseau le plus utilisé pour configurer à distance des…

Read More