Browsing: CCNA v7 #3

14.7.2 Module Questionnaire – Automatisation des réseaux réponses 1. Qu’est-ce que JSON? C’est une base de données. C’est un langage de script. Il s’agit d’un langage de programmation compilé. Il s’agit d’un format de données pour le stockage et le transport de données. 2. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer? Il fonctionne comme un service cloud. Il fonctionne comme modèle client / serveur. Il utilise HTTPS pour transporter des données. Il doit prendre en charge le format de données XML. 3. Dans l’exemple de demande d’API RESTful, ht​tp://ww​w.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca, quel terme décrit la composante directions/v2/route?…

Read More

13.6.3 Module Questionnaire – Virtualisation des réseaux réponses 1. Une entreprise utilise un système de paie basé sur le cloud. Quelle technologie de Cloud Computing cette entreprise utilise-t-elle ? Navigateur en tant que service (BaaS) Infrastructure en tant que service (IaaS) Logiciel en tant que service (SaaS) Sans fil en tant que service (WaaS) 2. Pour un data center, quelle est la différence en matière de trafic de données entre la virtualisation des serveurs et le modèle client-serveur classique ? Le trafic de données des clients sera acheminé sur plusieurs serveurs virtuels. Il y a de nombreux échanges de données…

Read More

12.6.4 Module Questionnaire – Dépannage réseau réponses 1. Quelle instruction décrit la topologie physique d’un réseau local ? Il décrit le système d’adressage utilisé dans le réseau local. Il décrit si le réseau local est un réseau de diffusion ou de passage de jetons. Il définit la façon dont les hôtes et les périphériques réseau se connectent au réseau local. Il indique l’ordre dans lequel les hôtes accèdent au réseau. 2. Un ingénieur réseau est en train de résoudre un problème de réseau dans lequel les utilisateurs ne peuvent pas accéder au serveur FTP à la même adresse IP où…

Read More

11.5.3 Module Questionnaire – Conception du réseau réponses 1. Quelle conception de topologie de réseau physique rentable est recommandée lors de la construction d’un réseau de campus à trois niveaux qui relie trois bâtiments ? Bus Maillage En étoile étendue Double boucle 2. Quel volume de trafic un commutateur gigabit 48 ports peut traiter lorsqu’il fonctionne à la vitesse du câble ? 44 Gbit/s, en raison de la surcharge 24 Gbit/s, étant donné que c’est le débit de transfert maximal sur les commutateurs Cisco 48 Gbit/s, en fournissant une bande passante maximale à chaque port 1 Gbit/s, étant donné que…

Read More

10.8.4 Questionnaire du Module – Gestion du réseau réponses 1. Quelles sont les deux raisons pour lesquelles un administrateur exécute la commande copy running-config tftp sur un commutateur ou un routeur? Citez-en deux. Pour forcer un rechargement automatique de l’appareil Pour remplacer la configuration actuelle Pour avoir une sauvegarde du fichier de configuration en cours d’exécution dans le routeur Pour enregistrer le fichier de configuration en cours d’exécution dans un emplacement distant Pour transférer le fichier de configuration actuel vers un serveur 2. Quelles informations peuvent être recueillies sur un périphérique voisin à partir de la commande show cdp neighbors…

Read More

9.6.2 Module Questionnaire – Concepts QOS réponses 1. Quel est le terme utilisé pour désigner une variation de délai? Latence Délai de sérialisation Conflit de vitesse Gigue 2. Un ingénieur réseau effectue un test ping et reçoit une valeur qui montre la durée du transit d’un paquet entre la source et la destination et entre la destination et la source. Quel terme décrit cette valeur? Gigue Latence Priorité Bande passante 3. Quel rôle les appareils du réseau jouent-ils dans le modèle de QoS IntServ? Les appareils du réseau s’assurent que les ressources sont disponibles avant de permettre aux hôtes d’envoyer…

Read More

8.4.2 Module de questionnaire – Les Concepts des VPN et IPSec réponses 1. Quelles sont les deux déclarations qui décrivent un VPN d’accès à distance? (Choisissez deux.) Il connecte des réseaux entiers entre eux. Il nécessite que les hôtes envoient du trafic TCP / IP via une passerelle VPN. Il est utilisé pour connecter des hôtes individuels de sécurité au réseau via Internet. Il peut nécessiter un logiciel client VPN sur les hôtes. Il nécessite une configuration statique du tunnel VPN. 2. L’utilisation de 3DES dans la structure IPSec représente lequel des cinq blocs de construction IPSec ? Authentification Confidentialité…

Read More

7.6.3 Module Questionnaire – Concepts du WAN réponses 1. Une société développe ses activités dans d’autres pays. Toutes les filiales doivent rester connectées au siège en permanence. Quelle technologie de réseau est nécessaire pour soutenir ce scénario ? LAN MAN WAN WLAN 2. Quelle est la technologie recommandée à utiliser sur une infrastructure WAN publique lorsqu’une succursale est connectée au site de l’entreprise ? ATM RNIS Wi-Fi municipal VPN 3. Quel support les fournisseurs de services utilisent-ils pour transmettre des données via des connexions WAN avec SONET, SDH et DWDM ? Fibre optique Satellite Wi-Fi Cuivre 4. Quelle affirmation décrit…

Read More

6.8.4 Module Questionnaires – NAT pour IPv4 réponses 1. Quelles sont les deux instructions qui décrivent précisément un avantage ou un inconvénient lors du déploiement de NAT pour IPv4 dans un réseau? (Choisissez deux réponses.) NAT améliore le traitement des paquets. NAT ajoute une capacité d’authentification à IPv4. NAT aura un impact négatif sur les performances du commutateur. NAT fait en sorte que les tables de routage incluent plus d’informations. NAT fournit une solution pour ralentir l’épuisement des adresses IPv4. NAT introduit des problèmes pour certaines applications nécessitant une connectivité de bout en bout. 2. Un administrateur réseau souhaite examiner…

Read More

5.5.4 Questionnaire de module – Configuration de liste de contrôle d’accès pour IPv4 réponses 1. Les ordinateurs utilisés par les administrateurs réseau pour une école se trouvent sur le réseau 10.7.0.0/27. Quelles sont les deux commandes nécessaires au minimum pour appliquer une liste ACL qui garantira que seuls les périphériques utilisés par les administrateurs réseau seront autorisés à accéder Telnet aux routeurs? (Choisissez deux réponses.) access-class 5 in access-list 5 deny any access-list standard VTY permit 10.7.0.0 0.0.127 access-list 5 permit 10.7.0.0 0.0.0.31 ip access-group 5 out ip access-group 5 in 2. Examinez la liste d’accès configurée suivante. R1# show…

Read More