Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Examen Final – Cours Notions de Base sur les Réseaux

11/06/2025Updated:11/06/2025Aucun commentaire Notions de base sur les réseaux
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Examen final du cours sur Notions de base sur les réseaux – avec les réponses

1. Quel est l’inconvénient de déployer un modèle de réseau de client à client?

  • Un coût élevé
  • Le manque d’administration centralisée
  • Les difficultés d’installation
  • Le haut niveau de complexité

Explication : Le réseau de client à client le plus simple est constitué de deux ordinateurs qui directement connectés entre eux par un réseau filaire ou une connexion sans fil. Les principaux inconvénients d’un réseau de client à client sont l’absence d’administration centralisée et d’évolutivité ainsi qu’une sécurité a minima.

2. Reportez-vous à l’illustration. Quel terme identifie correctement le type de périphérique inclus dans la zone B?

4b34ceee7a0 f6bb

  • intermédiaire
  • fin
  • source
  • transférer

Explication : Les routeurs et les commutateurs sont des dispositifs intermédiaires. Les équipements finaux sont des PC, des ordinateurs portables et des serveurs. Il s’agit également des imprimantes, des téléphones VoIP, des caméras de sécurité et des terminaux portables.

3. Un utilisateur configure un point d’accès sans fil et souhaite empêcher les voisins de découvrir le réseau. Quelle action l’utilisateur doit-il prendre?

  • Activer le cryptage WPA.
  • Configurer les paramètres DMZ.
  • Configurer le serveur DNS
  • Désactiver la diffusion SSID

Explication : La désactivation de la diffusion du SSID empêche le point d’accès d’annoncer le nom du réseau. L’activation du chiffrement WPA, la configuration des paramètres DMZ et la configuration d’un serveur DNS accompliront des tâches différentes, mais le nom du réseau sera toujours annoncé.

4. Quelles sont les opérations à effectuer pour connecter manuellement un appareil Android ou IOS à un réseau sans fil sécurisé? (Choisissez trois réponses.)

  • Définition de l’adresse IP
  • Modification de l’adresse MAC
  • Saisie du SSID du réseau
  • Sélection du type de sécurité
  • Saisie d’un mot de passe d’authentification
  • Activation du Bluetooth

Explication : Pour connecter manuellement un appareil Android ou IOS à un réseau Wi-Fi, procédez comme suit:

  • Saisissez le SSID du réseau sans fil.
  • Sélectionnez le type de sécurité utilisé par le réseau sans fil.
  • Saisissez le mot de passe pour vous authentifier.

5. Un touriste se trouve dans une zone rurale et doit se connecter à Internet à partir d’un ordinateur portable. Toutefois, l’ordinateur portable ne dispose que de connexions Wi-Fi et Ethernet. Le touriste est équipé d’un smartphone avec connectivité 3G/4G. Que peut-il faire pour connecter l’ordinateur portable à Internet?

  • Utiliser le smartphone pour accéder aux pages web, puis transmettre les pages web à l’ordinateur portable.
  • Utiliser le smartphone pour accéder à Internet via une connexion satellite, puis partager cette connexion avec l’ordinateur portable.
  • Utiliser un câble Ethernet pour connecter le smartphone à l’ordinateur portable.
  • Activer le partage de connexion et créer un point d’accès.

Explication : De nombreux téléphones portables peuvent se connecter à d’autres appareils grâce à une fonction appelée partage de connexion. Cette connexion peut se faire via Wi-Fi, Bluetooth ou encore à l’aide d’un câble USB. Une fois le périphérique connecté, il peut utiliser la connexion mobile du téléphone pour accéder à Internet. Lorsque le téléphone portable permet aux périphériques Wi-Fi de se connecter et d’utiliser le réseau de données mobile, on parle de point d’accès.

6. Un représentant commercial en déplacement utilise un téléphone portable pour interagir avec son bureau à domicile et ses clients, et effectuer le suivi des échantillons, passer des appels, enregistrer le kilométrage et charger/télécharger des données depuis un hôtel. Quel mode de connectivité Internet doit-il utiliser sur le terminal mobile en raison de son faible coût?

  • Cellulaire
  • Wi-Fi
  • DSL
  • Câble

Explication : Les terminaux mobiles utilisent généralement le réseau cellulaire ou un réseau Wi-Fi pour se connecter à Internet. La connexion Wi-Fi est préférable, car elle sollicite moins la batterie et est disponible à de nombreux endroits.

7. Une entreprise envisage d’utiliser un réseau peer-to-peer (P2P) ou client/serveur. Quelles sont trois caractéristiques d’un réseau peer-to-peer? (Choisissez trois propositions.)

  • L’extensibilité
  • Plus sécurisé
  • Des coûts de mise en œuvre moins élevés
  • Des périphériques réseau plus performants s’ils servent à la fois de client et de serveur
  • Facile à créer
  • Pas d’administration centralisée

Explication : Les périphériques réseau et les serveurs dédiés n’étant pas indispensables à leur fonctionnement, les réseaux peer-to-peer (P2P) sont faciles à créer, moins complexes et moins coûteux. Par ailleurs, les réseaux peer-to-peer n’ont pas d’administration centralisée. Ils sont moins sécurisés, ne sont pas évolutifs, et les périphériques servant de client et de serveur peuvent être plus lents.

8. Quelle technologie sans fil permet à un client de se connecter à un terminal de paiement dans le magasin avec un smartphone?

  • NFC
  • GPS
  • Wi-Fi
  • Bluetooth

Explication : NFC, ou Communications en champ proche, est une technologie sans fil permettant la communication entre des appareils à des distances extrêmement courtes. Elle est utilisée dans les systèmes de paiement sans contact.

9. Quelle bande RF sans fil les appareils IEEE 802.11b/g utilisent-ils?

  • 60 GHz
  • 2,4 GHz
  • 5 GHz
  • 3900 MHz

Explication : 900 MHz est une technologie sans fil de la FCC qui était utilisée avant le développement des normes 802.11. Les appareils à 900 MHz ont une plus grande portée de couverture que les fréquences plus élevées et ne nécessitent pas de ligne de visée entre les appareils. Les dispositifs 802.11b/g/n/ad fonctionnent tous à 2,4 GHz. Les dispositifs 802.11a/n/ac/ad fonctionnent à 5 GHz, et les dispositifs 802.11ad à 60 GHz.

10. Parmi les propositions suivantes, laquelle décrit l’utilisation d’une technologie de réseau sur courant électrique?

  • Un terminal se connecte à un LAN domestique grâce à un adaptateur et à une prise de courant électrique.
  • Les points d’accès sans fil utilisent des adaptateurs de courant électrique pour diffuser les données à travers le LAN domestique.
  • Un nouveau câblage électrique intelligent est utilisé pour étendre un réseau LAN domestique.
  • Un LAN domestique est installé sans utiliser de câblage physique.

Explication : Le réseau CPL permet de connecter un appareil au réseau à l’aide d’un adaptateur partout où se trouve une prise électrique.​ Le réseau utilise le câblage électrique existant pour envoyer les données. Cela ne remplace pas un câblage physique, mais peut ajouter des fonctionnalités à des endroits où les points d’accès sans fil ne peuvent pas être utilisés ou ne peuvent pas accéder à des terminaux.

11. Une entreprise d’installation de câbles essaie de convaincre un client d’utiliser un câblage en fibre optique au lieu de câbles en cuivre pour un travail particulier. Quel est l’avantage d’utiliser un câblage en fibre optique par rapport à un câblage en cuivre?

  • Le coût des connecteurs à fibre optique est inférieur.
  • Le câblage en fibre optique est totalement immunisé contre les EMI et les RFI.
  • Les compétences d’installation requises pour le câblage à fibres optiques sont moindres.
  • Les câbles à fibres optiques transmettent les signaux sans atténuation.

Explication : Lorsque vous comparez un câblage UTP à un câblage en fibre optique, notez les points suivants: les connecteurs en fibre optique sont plus coûteux, les compétences d’installation requises par les techniciens sont plus élevées, la bande passante supportée par la fibre est plus élevée et le câblage en fibre optique est immunisé contre les RFI et les EMI et peut transmettre des signaux avec moins d’atténuation.

12. Quel processus consiste à placer un format de message à l’intérieur d’un autre format de message?

  • codage
  • contrôle de flux
  • segmentation
  • encapsulation

Explication : Lorsqu’un message est placé à l’intérieur d’un autre message, cela est connu sous le nom d’encapsulation. Sur les réseaux, l’encapsulation se produit lorsqu’une unité de données de protocole est transportée à l’intérieur du champ de données de l’unité de données de protocole immédiatement inférieure.

13. Dans le modèle TCP/IP, quelle couche permet de router les messages via un interréseau?

  • La couche Internet
  • Accès réseau
  • Session
  • Transport

Explication : Le modèle TCP/IP comporte quatre couches: application, transport, Internet et accès réseau. Parmi ces quatre, c’est la couche Internet qui permet de router les messages. La couche session ne fait pas partie du modèle TCP/IP, mais du modèle OSI.

14. Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant l’encapsulation?

  • couche transport
  • couche réseau
  • couche liaison de données
  • couche physique

Explication : Les adresses logiques, également appelées adresses IP, sont ajoutées au niveau de la couche réseau. Les adresses physiques sont ajoutées au niveau de la couche de liaison de données. Les adresses de port sont ajoutées au niveau de la couche de transport. Aucune adresse n’est ajoutée au niveau de la couche physique.

15. Quels sont les deux critères à prendre en compte pour choisir un support réseau? (Choisissez deux réponses.)

  • Les types de données devant être priorisés
  • Le nombre d’appareils intermédiaires installés sur le réseau
  • L’environnement dans lequel le support sélectionné doit être installé
  • La distance sur laquelle le support peut transporter correctement un signal
  • Le coût des appareils finaux utilisés sur le réseau

Explication : Les critères de choix d’un support réseau sont les suivants:

  • La distance sur laquelle le support sélectionné peut transporter correctement un signal dans l’environnement dans lequel il sera installé
  • La quantité de données et le débit de la transmission
  • Le coût du support et de l’installation

16. Que fait un commutateur Cisco LAN après réception d’une trame entrante dont l’adresse MAC de destination ne figure pas dans la table des adresses MAC?

  • Il envoie la trame à l’adresse de la passerelle par défaut.
  • Il transmet la trame à tous les ports, sauf au port récepteur de la trame.
  • Il utilise le protocole ARP pour convertir le port associé à la trame.
  • Il abandonne la trame.

Explication : Un commutateur LAN remplit la table des adresses MAC sur la base des adresses MAC source. Lorsqu’un commutateur reçoit une trame entrante avec une adresse MAC de destination ne figurant pas dans la table des adresses MAC, le commutateur transmet la trame sur le flux de sortie en utilisant tous les ports à l’exception du port d’entrée de la trame. Lorsque le périphérique de destination répond, le commutateur ajoute l’adresse MAC source et le port de réception à la table des adresses MAC.

17. Quelle est l’information examinée par un commutateur Ethernet pour créer sa table d’adresses?

  • L’adresse IP de destination
  • L’adresse MAC d’origine
  • Adresse MAC de destination
  • L’adresse IP source

Explication : Un commutateur Ethernet examine l’adresse MAC source des trames entrantes. Si l’adresse MAC source ne se trouve pas dans la table d’adresses MAC, le commutateur l’y ajoute en lui associant un port Ethernet d’entrée.

18. Quelle technologie de codage des données est utilisée dans les câbles en cuivre?

  • modulation de fréquences spécifiques d’ondes électromagnétiques
  • impulsions électriques
  • impulsions lumineuses
  • modulation des rayons lumineux

Explication : Les données sont transmises sur un support à travers un réseau. Les réseaux modernes utilisent principalement trois types de médias pour interconnecter les appareils:

  • Fils métalliques dans les câbles (câbles en cuivre, tels que les câbles à paires torsadées et les câbles coaxiaux) – Les données sont codées en impulsions électriques.
  • Fibres de verre ou de plastique à l’intérieur des câbles (câble à fibres optiques) – Les données sont codées en impulsions lumineuses.
  • Transmission sans fil – Les données sont codées via la modulation de fréquences spécifiques d’ondes électromagnétiques.

19. Quelles informations sont ajoutées à la table de commutation à partir des trames entrantes?

  • adresse IP de destination et numéro de port entrant
  • adresse MAC de destination et numéro de port entrant
  • adresse IP source et numéro de port entrant
  • adresse MAC source et numéro de port entrant

Explication : Un commutateur « apprend » ou construit la table d’adresses MAC en fonction de l’adresse MAC source lorsqu’une trame entre dans le commutateur. Un commutateur fait suivre la trame en fonction de l’adresse MAC de destination.

20. Quel type de modèle de réseau décrit les fonctions qui doivent intervenir sur une couche particulière sans indiquer toutefois comment chaque protocole doit fonctionner?

  • Modèle de protocole
  • Modèle TCP/IP
  • Modèle de référence
  • Modèle de conception hiérarchique

Explication : Il existe deux types courants de modèle de communication réseau:

  • Modèle de protocole – ce modèle correspond étroitement à la structure d’une suite de protocoles particulière et décrit les fonctions qui s’exécutent à chaque couche de protocoles de la suite. Le modèle TCP/IP est un exemple de modèle de protocole.
  • Modèle de référence – l’objectif principal est de présenter plus clairement le rôle des fonctions et des processus nécessaires aux communications réseau. Ce type de modèle ne spécifie pas exactement comment une fonction doit être utilisée. Le modèle OSI est un exemple de modèle de référence.

21. Reportez-vous à l’illustration. Un technicien tente de configurer l’adresse IPv6 2001:db8::1111::0200 sur un périphérique. Pourquoi le périphérique renvoie-t-il un message d’erreur indiquant que l’adresse n’est pas valide?

Ipv610441v

  • Le périphérique est déjà configuré avec une adresse IPv4.
  • L’adresse est déjà utilisée sur le réseau.
  • La notation de l’adresse IPv6 est incorrecte.
  • IPv6 n’est pas implémenté sur ce réseau.

Explication : Le format de notation de l’adresse IP saisie par le technicien n’est pas valide, car elle contient deux points (::). Lorsque vous utilisez une notation IPv6 abrégée, les deux points ne peuvent être utilisés qu’une seule fois.

22. Reportez-vous à l’illustration. Combien de bits sont représentés par chaque groupe de quatre valeurs hexadécimales contenues entre les deux points dans une adresse IPv6?

Pv6 address427v0n1

  • 8
  • 4
  • 64
  • 32
  • 16

Explication : Les quatre valeurs hexadécimales contenues dans un hextet représentent 16 bits. Il y a huit hextets dans une adresse IPv6 qui constituent le total des 128 bits de l’adresse. (16 x 8 = 128).

23. Combien de bits y a-t-il dans une adresse IPv4?

  • 64
  • 128
  • 32
  • 256

Explication : Une adresse IPv4 est composée de 4 octets de chiffres binaires, chacun contenant 8 bits, ce qui donne une adresse 32 bits.

24. Lorsqu’un hôte envoie un paquet, comment détermine-t-il si la destination de ce paquet se trouve sur le réseau local ou sur un réseau distant?

  • Il interroge le serveur DNS à l’aide de l’adresse IP de destination.
  • Il compare les adresses MAC source et destination.
  • Il utilise le masque de sous-réseau pour comparer l’adresse IP de la source à celle de la destination.
  • Il vérifie si la passerelle par défaut est configurée.

Explication : Lorsqu’un hôte envoie un paquet, il utilise le masque de sous-réseau pour comparer l’adresse IPv4 de source à celle de destination. Si les bits de réseau correspondent, l’hôte source et l’hôte de destination se trouvent sur le même réseau local. Dans le cas contraire, l’hôte de destination se trouve sur un réseau distant.

25. Quelles sont les trois adresses publiques valides? (Choisissez trois réponses.)

  • 64.104.78.227
  • 10.15.250.5
  • 192.168.1.245
  • 128.107.12.117
  • 172.31.1.25
  • 198.133.219.17

Explication : Les plages d’adresses IPv4 privées sont les suivantes :

  • 10.0.0.0 – 10.255.255.255
  • 172.16.0.0 – 172.31.255.255
  • 192.168.0.0 – 192.168.255.255

26. Une université comporte cinq campus. Dans chacun, des téléphones IP ont été installés. Une plage d’adresses IP a été attribuée à chaque campus. Par exemple, l’un des campus dispose d’adresses IP commençant par 10.1.x.x. Un autre a la plage d’adresses 10.2.x.x. L’université a établi la norme suivante: les téléphones IP se voient attribuer des adresses IP avec le nombre 4X dans le troisième octet. Par exemple, sur l’un des campus, les plages d’adresses utilisées avec les téléphones comprennent 10.1.40.x, 10.1.41.x, 10.1.42.x, etc. Quels deux critères ont été utilisés pour créer ce schéma d’adressage IP? (Choisissez deux réponses.)

  • Le type de périphérique
  • L’emplacement géographique
  • La section
  • Le modèle d’assistance
  • Le type de personnel

Explication : Le schéma d’adressage IP utilisé se base sur l’emplacement géographique (par exemple, un campus est 10.1, un autre 10.2, un troisième 10.3). L’autre critère est que le nombre du dernier octet désigne des téléphones IP ou un type particulier de terminal, avec des nombres commençant par 4, mais qui peuvent englober d’autres nombres. D’autres périphériques, comme des imprimantes, des ordinateurs et des points d’accès peuvent obtenir une destination à l’intérieur de cet octet.

27. Quelle conception de réseau a le moins de domaines de diffusion?

2025 06 11 091013

  • A
  • B
  • C
  • D

Explication : Les routeurs divisent les réseaux en domaines de diffusion distincts. Chaque LAN est un domaine de diffusion. La bonne réponse n’a qu’un seul domaine de diffusion. Toutes les autres réponses ont deux domaines de diffusion.

28. Reportez-vous à l’illustration. Si tous les périphériques utilisent le masque de sous-réseau 255.255.255.0, quel ordinateur portable disposerait d’une adresse IP avec le même numéro de réseau que le serveur?

26932693v4n1 28

  • A
  • C
  • B

Explication : Le masque de sous-réseau indique quelle partie de l’adresse IP correspond au numéro de réseau. Puisque tous les périphériques utilisent le masque de sous-réseau 255.255.255.0, les trois premiers groupes de chiffres de chaque adresse IP correspondent au numéro de réseau. Le serveur et l’ordinateur portable C disposent tous deux du numéro de réseau 192.168.3.0.

29. Une entreprise utilise des serveurs DHCP pour attribuer dynamiquement des adresses IPv4 aux postes de travail de ses collaborateurs. La durée du bail de l’adresse est de 5 jours. Un collaborateur revient au bureau après une semaine d’absence. Lorsque l’employé démarre le poste de travail, il envoie un message pour obtenir une adresse IP. Quelles adresses de destination des couches 2 et 3 le message contient-il ?

  • Adresse MAC du serveur DHCP et 255.255.255.255
  • FF-FF-FF-FF-FF-FF et adresse IPv4 du serveur DHCP
  • FF-FF-FF-FF-FF-FF and 255.255.255.255
  • Les adresses MAC et IPv4 du serveur DHCP

Explication : Lorsque le bail d’une adresse IPv4 attribuée dynamiquement a expiré, un poste de travail envoie un message DHCPDISCOVER pour démarrer le processus d’obtention d’une adresse IP valide. Étant donné que le poste de travail ne connaît pas les adresses des serveurs DHCP, il envoie le message par diffusion, avec les adresses de destination FF-FF-FF-FF-FF et 255.255.255.255.

30. Quels sont les trois types de nœuds auxquels il faut attribuer des adresses IP statiques sur un réseau? (Choisissez trois propositions.)

  • ordinateurs de bureau
  • les tablettes
  • imprimantes
  • passerelles
  • serveurs
  • ordinateurs portables

Explication : Les serveurs, les imprimantes et les périphériques intermédiaires, tels que les routeurs, les commutateurs et les points d’accès, doivent avoir des adresses IP attribuées statiquement pour être accessibles aux utilisateurs et disponibles pour la gestion à distance.

31. Un employé a des problèmes de connectivité. Pourquoi un technicien réseau peut-il essayer d’effectuer un ping sur la passerelle par défaut à partir de l’ordinateur portable employé?

  • pour déterminer si l’adresse de l’ordinateur portable est incluse dans le serveur DNS
  • pour vérifier qu’une adresse IP a été fournie par le serveur DHCP
  • pour vérifier que l’interface SVI du commutateur est configurée correctement
  • pour vérifier la connectivité avec le périphérique qui donne accès aux réseaux distants

Explication : L’adresse de passerelle par défaut est généralement l’adresse de l’interface du routeur. Le routeur fournit l’accès aux réseaux distants, donc une requête ping réussi à la passerelle par défaut signifierait que l’ordinateur portable est capable de communiquer avec le routeur.

32. Un utilisateur configure un réseau domestique sans fil. Une adresse globale doit être utilisée dans les traductions NAT pour le trafic passant par le routeur sans fil. Comment cette adresse globale est-elle attribuée?

  • Les périphériques hôtes sélectionnent une adresse IP inutilisée sur le LAN pour effectuer un NAT via le routeur sans fil.
  • L’administrateur réseau choisit une adresse IP disponible sur le LAN et configure l’adressage global du routeur sans fil.
  • L’adresse IP de la passerelle par défaut du périphérique LAN est utilisée comme adresse globale pour les traductions NAT via le routeur sans fil.
  • Le routeur sans fil agit comme un client DHCP afin de recevoir l’adressage global du FAI.

Explication : L’adresse publique (globale) utilisée dans NAT est généralement l’adresse IP publique qui réside sur l’interface externe du routeur sans fil. Cette adresse IP est généralement fournie via DHCP par le FAI.

33. Un administrateur réseau doit surveiller et gérer un réseau LAN à plusieurs étages. Grâce à une surveillance minutieuse, l’administrateur a remarqué qu’une grande quantité de trafic de diffusion ralentissait le réseau. Quel appareil utiliseriez-vous pour résoudre au mieux ce problème?

  • commutateur
  • routeur
  • hôte
  • serveur

Explication : Tous les hôtes d’un même LAN appartiennent à un domaine de diffusion. L’augmentation du nombre d’hôtes peut entraîner une augmentation du trafic sur le segment et ralentir les performances du réseau. Pour résoudre le problème de performance, un routeur serait le périphérique utilisé pour segmenter le LAN unique en plusieurs LAN.

34. Un petit cabinet comptable met en place un réseau sans fil pour connecter les terminaux et fournir un accès à Internet. Dans quels scénarios un routeur sans fil effectue-t-il la traduction d’adresses réseau (NAT)? (Choisissez deux propositions.)

  • lorsqu’un hôte envoie une tâche d’impression à une imprimante réseau sur le LAN
  • lorsqu’un hôte envoie des paquets au FAI afin de demander une augmentation de la vitesse des services Internet
  • lorsqu’un hôte envoie des paquets HTTP au routeur sans fil afin de mettre à jour l’adressage réseau du LAN
  • lorsqu’un hôte envoie des paquets à un serveur local afin de mettre à jour les paramètres des médias réseau et les listes de lecture de musique
  • lorsqu’un hôte envoie des paquets à un site distant appartenant au fabricant du routeur sans fil afin de demander une copie numérique du manuel du périphérique

Explication : Un routeur sans fil effectue la traduction d’adresses réseau (NAT) chaque fois qu’une adresse IPv4 source privée (locale) est convertie en adresse publique (globale).

35. Quel type de route est indiqué par le code C dans une table de routage IPv4 sur un routeur Cisco?

  • Route dynamique apprise d’un autre routeur
  • Route statique
  • Route connectée directement
  • Route par défaut

Explication : Les entrées de la table de routage ont des codes qui indiquent comment une route a été entrée dans la table de routage. Le code C correspond à une route directement connectée.

36. Reportez-vous à l’illustration. Un commutateur, avec une configuration par défaut, connecte quatre hôtes. La table ARP pour l’hôte A s’affiche. Que se passe-t-il lorsque l’hôte A veut envoyer un paquet IP à l’hôte D?

27459591v1n1

  • L’hôte A envoie le paquet au commutateur. Le commutateur envoie le paquet à l’hôte D uniquement, qui lui répond à son tour.
  • L’hôte A envoie une trame de diffusion sous la forme FF:FF:FF:FF:FF:FF. Les autres hôtes connectés au commutateur reçoivent la diffusion et l’hôte D répond avec son adresse MAC.
  • L’hôte A envoie une requête ARP à l’adresse MAC de l’hôte D.
  • L’hôte D envoie une requête ARP à l’hôte A.

Explication : Dès lors que l’adresse MAC de destination ne figure pas dans la table ARP de l’hôte émetteur, l’hôte (A dans notre exemple) envoie une diffusion de couche 2 à l’adresse MAC de destination FF:FF:FF:FF:FF:FF. Tous les terminaux du même réseau reçoivent cette diffusion. L’hôte D répond à cette diffusion.

37. Reportez-vous à l’illustration. PC1 tente de se connecter à File_server1 et envoie une requête ARP pour obtenir une adresse MAC de destination. Quelle adresse MAC PC1 recevra-t-il dans la réponse ARP?

1n2 209i209403v403

  • l’adresse MAC de l’interface G0/0 sur R2
  • l’adresse MAC de File_server1
  • l’adresse MAC de S1
  • l’adresse MAC de S2
  • l’adresse MAC de l’interface G0/0 sur R1

Explication : PC1 doit avoir une adresse MAC à utiliser comme adresse de destination de couche 2. PC1 envoie une demande ARP en tant que diffusion et R1 renvoie une réponse ARP avec son adresse MAC d’interface G0/0. Puis PC1 pourra transférer le paquet à l’adresse MAC de la passerelle par défaut, R1.

38. Reportez-vous à l’illustration. L’hôte H2 envoie un message de monodiffusion à l’hôte H6. Quelle adresse IP de destination est contenue dans l’en-tête du paquet lorsqu’il atteint l’hôte H6?

4104150415v1n1

  • l’adresse IP de l’interface FastEthernet0/1 sur le routeur R1
  • l’adresse IP attribuée à la carte réseau sur l’hôte H2
  • l’adresse IP de l’interface FastEthernet0/0 sur le routeur R1
  • l’adresse IP attribuée à la carte réseau sur l’hôte H6.

Explication : Lorsque l’hôte H2 envoie le paquet à l’hôte H6, l’adresse IP source est l’adresse attribuée à la carte réseau sur l’hôte H2. L’adresse de destination du paquet est l’adresse IP attribuée à la carte réseau sur l’hôte H6. Les adresses IP source et de destination ne changent pas lorsque le paquet est transféré via les routeurs. Lorsque le paquet arrive sur H6, l’adresse de destination du paquet est l’adresse attribuée à la carte réseau sur H6.

39. Reportez-vous à l’illustration. Quelle interface dont l’adresse IP de périphérique doit être utilisée comme paramètre de passerelle par défaut de l’hôte H1?

6122384

  • R2: S0/0/1
  • R1: S0/0/0
  • R1: G0/0
  • R2: S0/0/0

Explication : La passerelle par défaut de l’hôte H1 est l’interface du routeur qui est connectée au réseau local dont H1 est membre. Dans ce cas, c’est l’interface G0/0 de R1. H1 doit être configuré avec l’adresse IP de cette interface dans ses paramètres d’adressage. R1 fournira des services de routage aux paquets de H1 qui doivent être transférés vers des réseaux distants.

40. Reportez-vous à l’illustration. PC1 émet une requête ARP car il doit envoyer un paquet à PC3. Dans ce scénario, que se passera-t-il ensuite?

982009820v

  • RT1 enverra une réponse ARP avec son adresse MAC Fa0/0.
  • RT1 transmet la demande ARP au PC3.
  • RT1 enverra une réponse ARP avec son adresse MAC Fa0/1.
  • SW1 enverra une réponse ARP avec son adresse MAC Fa0/1.
  • RT1 enverra une réponse ARP avec l’adresse MAC du PC3.

Explication : Lorsqu’un périphérique réseau communique avec un préiphérique sur un autre réseau, il envoie une requête ARP à tous les périphériques demandant l’adresse mac de la passerelle. La passerelle par défaut (RT1) envoie une réponse ARP en unicast avec l’adresse MAC Fa0/0.

41. Ouvrez l’exercice Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Icône

Packet Tracer41

1 fichier·s 498.41 KB
Télécharger

Quel code s’affiche sur la page web?

  • Accélérer
  • Configured Right (Configuration correcte)
  • Well done (Bravo)
  • Correct

Explication : Les éléments suivants sont requis pour la configuration des adresses IP sur PC0:

  • Une adresse IP (toute adresse d’hôte valide du réseau LAN sauf .254)
  • Un masque de sous-réseau (avec la valeur par défaut du réseau)
  • Une passerelle (l’interface du routeur le plus proche)
  • Un accès au serveur DNS sur le réseau du FAI

42. Associez la fonction du protocole à sa description dans un contexte où un client réseau visite un site web.

2025 06 11 104525

Placez les options dans l’ordre suivant:

Un utilisateur accède à un site Web en saisissant son nom. système de noms de domaine
Un service qui permet aux utilisateurs de s’envoyer des messages par Internet. e-mail
Un utilisateur télécharge de nouveaux fichiers sur son site web. transfert de fichier
Une station de travail obtient automatiquement son adresse IP. configuration dynamique d’hôte
Un utilisateur saisit une URL et une page se charge dans le navigateur client. web de service
Un technicien réseau accède à un appareil réseau de façon sécurisée depuis un site distant. SSH

43. Ouvrez l’exercice Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Icône

Packet Tracer43

1 fichier·s 634.64 KB
Télécharger

Quelle est l’adresse IP de ce serveur?

  • 209.165.201.4
  • 192.168.10.1
  • 209.165.201.3
  • 192.168.10.100

Explication : Le serveur DNS résout les noms Internet en adresses IP associées.

44. Un technicien réseau tente d’envoyer une requête ping à www.example.net à partir d’un ordinateur client, mais la requête échoue. L’accès aux lecteurs réseau mappés et à une imprimante partagée fonctionne correctement. Quelles sont les causes probables de ce problème? (Choisissez deux réponses.)

  • Le serveur Web cible est en panne.
  • Une adresse IP statique a été attribuée à l’ordinateur.
  • Le protocole HTTP ne fonctionne pas correctement sur le serveur cible.
  • Le nom du groupe de travail ou du domaine Windows configuré sur l’ordinateur est incorrect.
  • Le service DNS n’est pas disponible sur le réseau du client.

Explication : La requête ping échoue si le périphérique de destination n’est pas opérationnel. Elle échoue également si le serveur DNS n’est pas disponible pour convertir l’URL en adresse IP. Le fait qu’un ordinateur possède une adresse IP statique ne pose aucun problème. Même si le protocole cible (HTTP) ne fonctionne pas, le serveur répond toujours à une requête ping.

45. Deux requêtes ping ont été envoyées à partir d’un hôte sur un réseau local. Le premier ping a été envoyé à l’adresse IP de la passerelle par défaut de l’hôte et a échoué. Le deuxième ping a été envoyé à l’adresse IP d’un hôte en dehors du réseau local et a réussi. Quelle est la cause possible de l’échec de la commande ping?

  • La pile TCP/IP sur la passerelle par défaut ne fonctionne pas correctement.
  • La passerelle par défaut n’est pas opérationnelle.
  • Les règles de sécurité sont appliquées au périphérique de passerelle par défaut, l’empêchant de traiter les requêtes ping.
  • Le périphérique de la passerelle par défaut est configuré avec une mauvaise adresse IP.

Explication : Si la commande ping d’un hôte à un autre sur un réseau distant aboutit, cela indique que la passerelle par défaut est opérationnelle. Dans ce scénario, si un ping d’un hôte vers la passerelle par défaut échoue, il est possible que certaines fonctionnalités de sécurité soient appliquées à l’interface du routeur, l’empêchant de répondre aux requêtes ping.

46. Reportez-vous à l’illustration. PC1 doit résoudre le nom d’hôte du serveur Web en une adresse IP à l’aide du DNS. Quelle adresse IP de destination et quel numéro de port de destination PC1 affectera-t-il au paquet de requête DNS?

6082082v1n3

  • 192.168.20.2 port 53
  • 192.168.10.1 port 53
  • 192.168.20.2 port 80
  • 192.168.20.3 port 80
  • 192.168.20.3 port 53

Explication : Pour résoudre le nom d’hôte en une adresse IP, un hôte peut envoyer une requête à un serveur DNS. Le numéro de port de la couche transport pour le DNS est le port 53.

47. Quels sont les deux champs d’en-tête TCP utilisés pour confirmer la réception des données? (Choisissez deux réponses.)

  • numéro de réception
  • somme de contrôle
  • préambule
  • FCS
  • le numéro d’ordre

Explication : Ensemble, les champs du numéro de séquence TCP et du numéro d’accusé de réception sont utilisés par le récepteur pour informer l’expéditeur des octets de données que le récepteur a acceptés.

48. Un technicien dépanne un problème de connectivité réseau. Les requêtes ping vers le routeur sans fil local sont réussies, mais les requêtes ping vers un serveur sur Internet échouent. Quelle commande CLI peut aider le technicien à trouver l’emplacement du problème réseau?

  • msconfig
  • ipconfig
  • ipconfig/renew
  • tracert

Explication : L’utilitaire tracert (également connu sous le nom de commande tracert ou outil tracert) permet au technicien de localiser la liaison vers le serveur qui est en panne. La commande ipconfig affiche les informations de configuration du réseau de l’ordinateur. La commande ipconfig/renew demande une adresse IP à un serveur DHCP. Msconfig n’est pas une commande de dépannage du réseau.

49. Quelle commande un technicien doit-il utiliser pour afficher les connexions réseau sur un ordinateur hôte?

  • tracert
  • netstat
  • nslookup
  • ipconfig

Explication : La commande netstat est un utilitaire réseau qui peut être utilisé pour afficher les connexions TCP actives qui sont ouvertes et en cours d’exécution sur un hôte en réseau.

50. Comment les numéros de port sont-ils utilisés dans le processus d’encapsulation TCP/IP?

  • Les numéros de port source et de port de destination ne sont pas nécessaires lorsque UDP est le protocole de couche de transport utilisé pour la communication.
  • Les numéros de port source et de port de destination sont générés de façon aléatoire.
  • Les numéros de port de destination sont attribués automatiquement et ne peuvent pas être modifiés.
  • Si plusieurs conversations utilisent le même service se produisent, le numéro de port source est utilisé pour suivre les conversations séparées.

Explication : UDP et TCP utilisent tous les deux des numéros de port pour fournir un identificateur unique pour chaque conversation. Les numéros de port source sont générés aléatoirement et sont utilisés pour suivre différentes conversations. Les numéros de port de destination identifient des services spécifiques à l’aide d’un numéro de port par défaut pour le service ou d’un numéro de port attribué manuellement par un administrateur système.

51. Quelles sont les deux méthodes généralement utilisées sur un terminal mobile pour assurer la connectivité Internet? (Choisissez deux réponses.)

  • Bluetooth
  • Cellulaire
  • GPS
  • NFC
  • Wi-Fi

Explication : Les terminaux mobiles utilisent généralement le réseau Wi-Fi et le réseau cellulaire pour se connecter à Internet. Payante, la connexion cellulaire utilise le réseau de données cellulaires. Gratuite, la connexion Wi-Fi utilise un réseau sans fil 802.11 local pour se connecter à Internet.

52. Quel type d’appareil fournit une connexion Internet via l’utilisation d’une prise téléphonique?

  • Modem DSL
  • Point d’accès Wi-Fi
  • Modem câble
  • Modem satellite

Explication : La technologie DSL utilise le réseau téléphonique existant. Pour cette raison, un modem DSL comporte généralement un port téléphonique RJ-11.

53. Quel scénario convient au déploiement de câbles à paires torsadées?

  • pour connecter un téléviseur à la prise murale à la maison
  • pour connecter les centres de données ayant des besoins élevés en bande passante sur de longues distances
  • pour connecter des appareils de réseau dans les réseaux dorsaux
  • pour connecter des postes de travail PC dans un bureau

Explication : La technologie Ethernet utilise généralement des câbles à paires torsadées pour interconnecter les appareils. Ethernet étant la base de la plupart des réseaux locaux, la paire torsadée est le type de câblage réseau le plus couramment utilisé pour connecter les ordinateurs de bureau.

54. Reportez-vous à l’illustration. Un ordinateur portable client que vous venez d’acheter vient de se connecter au réseau local. Le réseau local utilise un routeur sans fil qui fournit un adressage dynamique, comme illustré. Quelle adresse IP l’ordinateur portable utilise-t-il comme adresse de destination lorsqu’il demande une adresse attribuée dynamiquement?

3859965996

  • 192.168.0.1
  • 255.255.255.0
  • 255.255.255.255
  • 192.168.0.100
  • 192.168.0.255

Explication : Lorsqu’un nouveau périphérique client est installé sur un réseau qui utilise l’adressage IP dynamique, le client envoie un message de demande DHCP avec l’adresse IPv4 de destination 255.255.255.255.

55. Dans quel but les adresses IPv4 sont-elles utilisées?

  • Une adresse IPv4 est utilisée pour identifier le nombre de réseaux IP disponibles.
  • Une adresse IPv4 est utilisée pour identifier de manière unique l’application qui a demandé les informations à partir d’un périphérique distant.
  • Une adresse IPv4 est utilisée pour identifier de manière unique un appareil sur un réseau IP.
  • Une adresse IPv4 est gravée dans la carte réseau pour identifier un périphérique de manière unique.

Explication : Une adresse MAC est gravée dans une carte réseau pour identifier de manière unique un périphérique. Un numéro de port est utilisé pour identifier de manière unique l’application qui a demandé des informations. Le masque de sous-réseau identifie le nombre d’hôtes pouvant se trouver sur un réseau et le numéro de réseau. Il n’y a pas vraiment de paramètre qui identifie le nombre de réseaux IP libres.

56. Quelle série de nombres correspond à une adresse IPv6 valide?

  • 12aa::1298:1200::129b
  • 1b10::1100::2001::2900::ab11::1102::0000::2900
  • 2001:0db8:3c55:0015:1010:0000:abcd:ff13
  • 1234:1230::1238::1299:1000::

Explication : Une adresse IPv6 se compose de 128 bits exprimés sous forme hexadécimale. Deux règles permettent de réduire le nombre de caractères utilisés pour la représenter.

  • Règle 1 – Supprimer les zéros situés en début de tout segment de 16 bits.
  • Règle 2 – Remplacer toute série ininterrompue de zéros par une paire de doubles points (::). Cette opération ne peut être effectuée qu’une fois dans une adresse IPv6.

57. Ouvrez l’exercice Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Icône

Packet Tracer57

1 fichier·s 496.80 KB
Télécharger

Quelle adresse IP doit être utilisée comme adresse de passerelle par défaut sur PC0?

  • 192.168.2.5
  • 192.168.1.1
  • 192.168.1.2
  • 192.168.2.10

Explication : L’adresse de la passerelle par défaut identifie un périphérique réseau par lequel les périphériques de l’utilisateur final sur le réseau local peuvent communiquer avec des hôtes sur des réseaux distants. La passerelle par défaut est généralement l’interface du routeur connectée au LAN.

58. Lorsque des signaux vocaux analogiques sont convertis pour être utilisés sur un réseau informatique, dans quel format sont-ils encapsulés?

  • Les paquets IP
  • Segments
  • Bit
  • Trames

Explication : Lorsque la voix sur IP (VoIP) est utilisée, les signaux vocaux analogiques sont traduits en données numériques sous la forme de paquets IP. Cette traduction permet d’acheminer l’appel téléphonique via un réseau informatique.

59. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP? Lesquelles?(Choisissez deux réponses.)

  • physique
  • session
  • transport
  • liaison de données
  • du réseau

Explication : La couche transport du modèle OSI est équivalente en fonctionnalités à la couche transport du modèle TCP/IP, et la couche réseau du modèle OSI correspond à la couche internet du modèle TCP/IP. La couche liaison de données et la couche physique du modèle OSI équivalent à la couche accès réseau du modèle TCP/IP. La couche session du modèle OSI (avec la couche présentation) est intégrée à la couche application du modèle TCP/IP.

60. Quelle est la plus courte représentation valide de l’adresse IPv6 2001:0DB8:0000:1470:0000:0000:0000:0200?

  • 2001:0DB8:0:147::02
  • 2001:DB8:0:1470::200
  • 2001:DB8::1470::200
  • 2001:0DB8::1470:0:0:0:2

Explication : Un double point (::) peut remplacer toute chaîne unique et contiguë d’un ou plusieurs segments de 16 bits (hextets) composés de tous les 0, et ne peut être utilisé qu’une seule fois par adresse IPv6. Les 0 (zéros) non significatifs dans une section ou un hextet de 16 bits peuvent être omis.

61. Reportez-vous à l’illustration. L’hôte A envoie un paquet de données à l’hôte B. Quelles sont les informations d’adressage du paquet de données lorsqu’il atteint l’hôte B?

I008324f

A.

Aopt3169674B.

Bopt3169673

C.

Copt3169675

D.

Dopt3169672

  • A
  • B
  • C
  • D

62. Reportez-vous à l’illustration. Un administrateur essaie de dépanner la connectivité entre PC1 et PC2 et utilise la commande tracert à partir de PC1 pour le faire. En fonction du résultat affiché , par où l’administrateur doit-il commencer le dépannage?

103520352v1n3

  • SW2
  • R2
  • Commutateur1
  • R1
  • PC2

Explication : Tracert est utilisé pour tracer le chemin emprunté par un paquet. La seule réponse réussie provenait du premier périphérique le long du chemin sur le même LAN que l’hôte d’envoi. Le premier périphérique est la passerelle par défaut sur le routeur R1. L’administrateur doit donc commencer le dépannage à R1.

 

 

 

 

Previous ArticleExamen Checkpoint: protocoles pour des tâches spécifiques

Articles liés

Examen Checkpoint: protocoles pour des tâches spécifiques

11/06/2025

Examen Checkpoint: communication entre les réseaux

10/06/2025

Examen Checkpoint: le protocole Internet

10/06/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz