ITNv7 Practice Final Exam – Examen blanc final réponses Français

Mis à jour le 23/11/2024

ITNv7 Practice Final Exam – Examen blanc final Réponses Français

1. Quelle caractéristique décrit un logiciel espion ?

  • logiciels installés sur un périphérique utilisateur qui collectent secrètement des informations sur l’utilisateur
  • une attaque qui ralentit ou bloque un périphérique ou un service réseau
  • un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau
  • l’utilisation d’informations d’identification volées pour accéder à des données privées

2. Quels deux dispositifs seraient décrits comme des dispositifs intermédiaires ? (Choisissez deux propositions.)

  • scanner de vente au détail
  • IPS
  • serveur
  • robots de ligne d’assemblage
  • Console de jeux
  • Contrôleur LAN sans fil

3. Quelle déclaration décrit la sécurité du réseau ?

  • Il synchronise les flux de trafic à l’aide d’horodatages.
  • Il garantit que les données sensibles de l’entreprise sont disponibles pour les utilisateurs autorisés.
  • Il soutient la croissance au fil du temps conformément aux procédures de conception de réseau approuvées.
  • Il priorise les flux de données afin de donner la priorité au trafic sensible aux retards.

4. Examinez l’illustration. Un administrateur tente de configurer le commutateur mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?

  • L’administrateur doit d’abord passer en mode d’exécution privilégié avant d’exécuter la commande.
  • La commande complète, configure terminal, doit être utilisée.
  • L’administrateur est déjà en mode de configuration globale.
  • L’administrateur doit se connecter via le port de console pour accéder au mode de configuration globale.

Explication: Pour passer en mode de configuration globale, la commande configure terminal ou une version abrégée telle que config t, doit être saisie en mode d’exécution privilégié. Dans ce scénario, l’administrateur est en mode d’exécution utilisateur, comme l’indique le symbole > inscrit après le nom d’hôte. L’administrateur doit utiliser la commande enable pour passer en mode d’exécution privilégié avant de saisir la commande configure terminal.

5. Quelle est la caractéristique d’une interface virtuelle de commutateur (SVI) ?

  • Une interface virtuelle signifie qu’il n’y a aucun matériel physique sur le périphérique qui lui est associé.
  • Les SVI ne nécessitent pas l’activation de la commande no shutdown.
  • Un SVI est créé dans le logiciel et nécessite une adresse IP configurée et un masque de sous-réseau afin de fournir un accès distant au commutateur.
  • Les SVIs sont préconfigurés sur les commutateurs Cisco.

Explication: Les commutateurs IOS de Cisco ont des ports physiques pour les appareils à connecter, mais ont également une ou plusieurs interfaces virtuelles de commutation (SVI).Ces interfaces sont virtuelles car il n’existe aucun matériel sur le périphérique associé.Elles permettent de gérer à distance un commutateur sur un réseau grâce au protocole IP. Chaque commutateur dispose d’une interface SVI apparaissant dans la configuration par défaut prête à l’emploi. L’interface SVI par défaut est l’interface VLAN1. La commande no shutdown doit être émise pour activer cette interface.

6. Qu’est-ce qu’un utilisateur tente de déterminer en exécutant une commande ping 10.1.1.1 sur un PC ?

  • Si la pile TCP/IP fonctionne sur le PC sans engendrer de trafic
  • S’il existe une connectivité avec le périphérique de destination
  • Le type de périphérique à destination
  • Le chemin que le trafic prendra pour atteindre sa destination

Explication: La commande pingdestination sert à tester la connectivité.

7. Associez chaque description au terme correspondant.

Explication: Classez les réponses dans l’ordre suivant:

partie du système d’exploitation qui interagit directement avec le matériel du terminal Telnet
Les utilisateurs interagissent avec le système d’exploitation en saisissant des commandes CLI
Permet à l’utilisateur d’interagir avec le système d’exploitation en pointant et en cliquant interface graphique utilisateur
partie du système d’exploitation qui fournit des interfaces entre les applications et l’utilisateur kernel

8. Quelles trois couches du modèle OSI sont comparables à la couche application du modèle TCP/IP ? (Choisissez trois propositions.)

  • Liaison de données
  • Application
  • Session
  • Réseau
  • Présentation
  • Transport
  • Physique

Explication: Le modèle TCP/IP comporte quatre couches : application, transport, Internet et accès réseau. Le modèle OSI comporte sept couches : application, présentation, session, transport, réseau, liaison de données et physique. Les trois couches supérieures du modèle OSI, à savoir application, présentation et session, équivalent à la couche application du modèle TCP/IP.

9. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP ? Lesquelles ? (Choisissez deux propositions.)

  • Transport
  • Session
  • Liaison de données
  • Réseau
  • Physique

Explication: La couche transport du modèle OSI est équivalente en fonctionnalités à la couche transport du modèle TCP/IP, et la couche réseau du modèle OSI correspond à la couche internet du modèle TCP/IP. La couche liaison de données et la couche physique du modèle OSI équivalent à la couche accès réseau du modèle TCP/IP. La couche session du modèle OSI (avec la couche présentation) est intégrée à la couche application du modèle TCP/IP.

10. Quelle unité de données de protocole est traitée lorsqu’un ordinateur hôte désencapsule un message sur la couche transport du modèle TCP/IP ?

  • paquet
  • segment
  • trame
  • bit

Explication: Sur la couche transport, un ordinateur hôte désencapsule un segment pour reconstituer les données dans un format acceptable par le protocole de la couche application du modèle TCP/IP.

11. Quel terme de couche physique OSI décrit la mesure du transfert de bits sur un milieu sur une période donnée ?

  • débit applicatif
  • débit
  • bande passante
  • latence

12. Quelles propositions décrivent les caractéristiques de la fibre optique ? (Choisissez deux réponses.)

  • La fibre optique multimode transporte des signaux à partir de plusieurs périphériques expéditeurs.
  • La fibre optique ne conduit pas l’électricité.
  • La fibre optique utilise des LED pour les câbles monomodes et la technologie laser pour les câbles multimodes.
  • La fibre optique affiche une perte de signal élevée.
  • La fibre optique est principalement utilisée comme câblage du réseau fédérateur.

Explication: La fibre optique est utilisée principalement pour le câblage du réseau fédérateur haut débit et ne conduit pas l’électricité. La fibre multimode utilise des LED pour la génération de signaux et la fibre monomode utilise la technologie laser. La fibre optique transporte les signaux d’un périphérique à un autre.

13. Examinez l’illustration. Quel est le débit maximal possible entre l’ordinateur et le serveur ?

  • 100 Mbit/s
  • 10 Mbit/s
  • 128 Kbit/s
  • 1000 Mbit/s

Explication: Le débit maximum entre deux nœuds quelconques d’un réseau est déterminé par la liaison la plus lente entre ces nœuds.

14. Associez les descriptions aux supports correspondants.

Explication: Classez les réponses dans l’ordre suivant:

STP Ce type de support en cuivre est utilisé dans les environnements industriels ou similaires, où les interférences sont nombreuses.
Câble coaxial Traditionnellement utilisé pour la télévision, mais peut désormais être utilisé dans un réseau pour connecter l’emplacement du client au câblage des locaux du client.
La fibre optique Ce type de support est utilisé pour les transmissions haut débit et peut également transmettre des données sur de longues distances.
Technologie sans fil Ce type de support fournit les meilleures fonctionnalités de mobilité.

15. Quels sont les deux acronymes qui représentent les sous-couches de liaison de données sur lesquelles Ethernet s’appuie pour fonctionner ? (Choisissez deux propositions.)

  • FCS
  • SFD
  • CSMA
  • MAC
  • LLC

Explication: Ethernet dépend de deux sous-couches distinctes de la couche liaison de données : la sous-couche de contrôle de liaison logique (LLC) et la sous-couche MAC.FCS (Frame Check Sequence) et SFD (Start Frame Delimiter) sont des champs de la trame Ethernet.CSMA (Carrier Sense Multiple Access) est la technologie utilisée par Ethernet pour gérer l’accès multimédia partagé.

16. Que fait un routeur lorsqu’il reçoit une trame de couche 2 sur le support réseau ?

  • désencapsule la trame
  • Réencapsule le paquet dans une nouvelle trame
  • Achemine la nouvelle trame appropriée jusqu’au support de ce segment du réseau physique
  • détermine le meilleur chemin

Explication: Les routeurs sont responsables de l’encapsulation d’une trame avec le format approprié pour le média réseau physique qu’ils connectent. A chaque saut le long du chemin, un routeur fait ce qui suit :

  1. accepte une trame d’un support ;
  2. désencapsule la trame ;
  3. Déterminer le chemin d’accès approprié pour transmettre les paquets
  4. réencapsule le paquet dans une nouvelle trame ;
  5. achemine la nouvelle trame appropriée jusqu’au support de ce segment du réseau physique.

17. Bien que CSMA/CD soit toujours une caractéristique d’Ethernet, pourquoi n’est-il plus nécessaire ?

  • l’utilisation de commutateurs de couche 2 compatibles duplex intégral
  • le développement du fonctionnement de l’interrupteur semi-duplex
  • l’utilisation des capacités Gigabit Ethernet
  • l’utilisation de la CSMA/AC
  • la disponibilité virtuelle illimitée des adresses IPv6

Explication: L’utilisation de commutateurs de couche 2 fonctionnant en mode duplex intégral élimine les collisions, éliminant ainsi le besoin de CSMA/CD.

18. Une équipe spécialisée dans les réseaux compare différentes topologies pour connecter un support partagé. Quelle topologie physique est un exemple de topologie hybride pour un LAN ?

  • À maillage partiel
  • En étoile étendue
  • En bus
  • En anneau

Explication: Une topologie en étoile étendue est dite hybride puisque des commutateurs supplémentaires sont interconnectés à d’autres topologies en étoile. Une topologie à maillage partiel est une topologie WAN hybride. Les topologies en bus et en anneau ne sont pas hybrides.

19. Quelle entrée de la table de routage comporte une adresse de tronçon suivant associée à un réseau de destination ?

  • Les routes locales
  • Les routes directement connectées
  • Les routes source C et L
  • Les routes distantes

Explication: Les entrées de la table de routage correspondant aux routes distantes ont une adresse IP de tronçon suivant. L’adresse IP de tronçon suivant est l’adresse de l’interface du routeur sur le terminal suivant qu’il faut utiliser pour parvenir jusqu’au réseau de destination. Les routes directement connectées et les routes locales n’ont pas de tronçon suivant puisqu’elles ne nécessitent pas l’emprunt d’une autre route pour être accessibles.

20. Pourquoi la traduction d’adresses de réseau (NAT) n’est pas nécessaire dans IPv6 ?

  • N’importe quel hôte ou utilisateur peut obtenir une adresse réseau IPv6 publique car le nombre d’adresses IPv6 disponibles est très important.
  • Les problèmes induits par les applications NAT sont résolus car l’en-tête IPv6 améliore le traitement des paquets par les routeurs intermédiaires.
  • IPv6 dispose d’une sécurité intégrée, il est donc inutile de masquer les adresses IPv6 des réseaux internes.
  • Les problèmes de connectivité de bout en bout causés par la fonction NAT sont résolus car le nombre de routes augmente proportionnellement au nombre de noeuds connectés à Internet.

Explication: Le nombre élevé d’adresses IPv6 publiques élimine la nécessité de recourir à la fonction NAT. Les sites des plus grandes entreprises tout autant que les ménages peuvent obtenir des adresses réseau IPv6 publiques. Cela évite certains des problèmes d’application causés par le protocole NAT, qui sont rencontrés par des applications nécessitant une connectivité de bout en bout.

21. Si la passerelle par défaut est mal configurée sur l’hôte, quel en est l’impact sur les communications ?

  • L’hôte peut communiquer avec les hôtes de réseaux distants, mais n’est pas en mesure de le faire avec ceux du réseau local.
  • Cela n’influe en rien sur les communications.
  • L’hôte peut communiquer avec les hôtes du réseau local, mais n’est pas en mesure de le faire avec ceux des réseaux distants.
  • L’hôte n’est pas en mesure de communiquer sur le réseau local.

Explication: Une passerelle par défaut est nécessaire uniquement pour communiquer avec d’autres périphériques sur un autre réseau. L’absence de passerelle par défaut n’a pas d’incidence sur la connectivité entre les périphériques d’un même réseau local.

22. Quel terme décrit un champ de l’en-tête de paquet IPv4 qui contient une adresse de monodiffusion, de multidiffusion ou de diffusion ?

  • L’adresse IP de destination
  • Durée de vie
  • protocole
  • Somme de contrôle d’en-tête

23. Examinez l’illustration. L’illustration présente un réseau commuté de petite taille et le contenu de la table d’adresses MAC du commutateur. Le PC1 a envoyé une trame au PC3. Comment le commutateur traite-t-il cette trame ?

  • Le commutateur transfère la trame à tous les ports excepté au port 4.
  • Le commutateur transfère la trame à tous les ports.
  • Le commutateur transfère la trame uniquement au port 2.
  • Le commutateur ignore la trame.
  • Le commutateur transfère la trame uniquement aux ports 1 et 3.

Explication: L’adresse MAC du PC3 est absente de la table MAC du commutateur. Étant donné que le commutateur ne sait pas où envoyer la trame qui est adressée au PC3, il transmettra la trame à tous les ports du commutateur, excepté le port 4, qui est le port entrant.

24. Quelle adresse de destination est utilisée dans un cadre de requête ARP ?

  • AAAA.AAAA.AAAA
  • 0.0.0.0
  • 255.255.255.255
  • FFFF.FFFF.FFFF
  • L’adresse MAC de l’hôte de destination

Explication: Le but d’une requête ARP est de trouver l’adresse MAC de l’hôte de destination sur un réseau local Ethernet. Le processus ARP envoie une diffusion de couche 2 à tous les périphériques du réseau local Ethernet. Le cadre contient l’adresse IP de la destination et l’adresse MAC de diffusion, FFFFFF.FFFF. FFFF. L’hôte dont l’adresse IP correspond à l’adresse IP dans la requête ARP répondra avec une trame monodiffusion qui inclut l’adresse MAC de l’hôte. Ainsi, l’hôte émetteur d’origine obtiendra la paire d’adresses IP et MAC de destination pour poursuivre le processus d’encapsulation pour la transmission des données.

25. Examinez l’illustration. Le PC1 envoie une requête ARP car il doit envoyer un paquet au PC3. Dans ce scénario, que se passe-t-il ensuite ?

  • Le RT1 transfère la requête ARP au PC3.
  • Le SW1 envoie une réponse ARP contenant son adresse MAC Fa0/1.
  • Le RT1 envoie une réponse ARP contenant sa propre adresse MAC Fa0/0.
  • Le RT1 envoie une réponse ARP contenant l’adresse MAC PC3.
  • Le RT1 envoie une réponse ARP contenant sa propre adresse MAC Fa0/1.

Explication: Lorsqu’un périphérique réseau doit communiquer avec un périphérique situé sur un autre réseau, il diffuse une requête ARP pour demander l’adresse MAC de la passerelle par défaut. La passerelle par défaut (RT1) envoie une réponse ARP en monodiffusion avec l’adresse MAC Fa0/0.

26. Un routeur démarre et entre en mode de configuration. Pour quelle raison ?

  • Le fichier de configuration est manquant dans NVRAM.
  • L’image IOS est corrompue.
  • Cisco IOS est absent de la mémoire flash.
  • Le processus POST a détecté une défaillance matérielle.

Explication: Si un routeur ne peut pas localiser le fichier de configuration de démarrage dans NVRAM, il passe en mode configuration pour permettre la saisie de la configuration à partir du périphérique de console.

27. Reliez les commandes au mode de configuration dans lequel on doit les saisir.

Explication: Classez les réponses dans l’ordre suivant:

service password-encryption R1(config)#
enable R1>
copy running-config startup-config R1#
login R1(config-router)#
ip address 192.168.4.4 255.255.255.0 R1(config-if)#

28. Reportez-vous à l’illustration. Un administrateur réseau est en train de connecter un nouvel hôte au réseau local du bureau d’enregistrement. L’hôte doit communiquer avec les réseaux distants. Quelle adresse IP doit être configurée comme passerelle par défaut sur le nouvel hôte ?

Floor(config)# interface gi0/1
Floor(config-if)# description Connects to the Registrar LAN
Floor(config-if)# ip address192.168.235.234 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface gi0/0
Floor(config-if)# description Connects to the Manager LAN
Floor(config-if)# ip address 192.168.234.114 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/0
Floor(config-if)# description Connects to the ISP
Floor(config-if)# ip address 10.234.235.254 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# interface s0/0/1
Floor(config-if)# description Connects to the Head Office WAN
Floor(config-if)# ip address203.0.113.3 255.255.255.0
Floor(config-if)# no shutdown
Floor(config-if)# end
  • 203.0.113.3
  • 192.168.235.234
  • 192.168.234.114
  • 10.234.235.254
  • 192.168.235.1

29. Compte tenu du réseau 172.18.109.0, quel masque de sous-réseau serait utilisé si 6 bits hôtes étaient disponibles ?

  • 255.255.255.252
  • 255.255.255.192
  • 255.255.255.248
  • 255.255.192.0
  • 255.255.224.0

Explication: Avec un réseau IPv4, le masque de sous-réseau est déterminé par les bits d’hôtes requis :
11 bits d’hôte requis – 255.255.248.0
10 bits d’hôte requis – 255.255.252.0
9 bits d’hôte requis – 255.255.254.0
8 bits d’hôte requis – 255.255.255.0
7 bits d’hôte requis – 255.255.255.128
6 bits d’hôte requis – 255.255.255.192
5 bits d’hôte requis – 255.255.255.224
4 bits d’hôte requis – 255.255.255.240
3 bits d’hôte requis – 255.255.255.248
2 bits d’hôte requis – 255.255.255.252

30. Que représente l’adresse IP 192.168.1.15/29 ?

  • Adresse de diffusion
  • Adresse de monodiffusion
  • Adresse du sous-réseau
  • Adresse de multidiffusion

Explication: L’adresse de diffusion est la dernière adresse d’un réseau donné. Cette adresse ne peut pas être attribuée à un hôte et elle est utilisée pour communiquer avec tous les hôtes sur ce réseau.

31. Trois périphériques sont sur trois sous-réseaux différents. Faites correspondre les adresses réseau et les adresses de diffusion avec les sous-réseaux où se trouvent les périphériques en question.Périphérique 1 : Adresse IP 192.168.10.77/28, sous-réseau 1Périphérique 2 : Adresse IP 192.168.10.17/30, sous-réseau 2Périphérique 3 : Adresse IP 192.168.10.35/29, sous-réseau 3

Explication: Classez les réponses dans l’ordre suivant:

Numéro réseau du sous-réseau 1 192.168.10.64
Adresse de diffusion du sous-réseau 1 192.168.10.95
Adresse de diffusion du sous-réseau 2 192.168.10.19
Numéro réseau du sous-réseau 3 192.168.10.32
Numéro réseau du sous-réseau 2 192.168.10.47
Adresse de diffusion du sous-réseau 3 192.168.10.39

32. Quel type d’adresse est 198.133.219.162 ?

  • boucle avec retour
  • public
  • multidiffusion
  • link-local

33. Quel est le format compressé de l’adresse IPv6 fe80:0000:0000:0000:0220:0b3f:f0e0:0029 ?

  • fe80:9ea0::2020:0:bf:e0:9290
  • fe80::220:b3f:f0e0:29
  • fe80:9ea:0:2200::fe0:290
  • fe80:9ea0::2020::bf:e0:9290

34. Quel type d’adresse IPv6 est représenté par : :1/128 ?

  • non spécifié
  • adresse de monodiffusion globale
  • EUI-64 généré lien-local
  • boucle avec retour

35. Examinez l’illustration. Un utilisateur exécute la commande netstat –r sur un poste de travail. Quelle adresse IPv6 est l’une des adresses link-local du poste de travail ?

  • fe80::30d0:115:3f57:fe4c/128
  • fe80::/64
  • ::1/128
  • 2001:0:9d38:6ab8:30d0:115:3f57:fe4c/128

Explication: Dans le schéma d’adressage IPv6, le réseau de fe80::/10 est réservé aux adresses link-local. L’adresse fe80::/64 est une adresse réseau qui indique, dans ce poste de travail, que fe80::/64 est en réalité utilisé pour des adresses link-local. De ce fait, l’adresse fe80::30d0:115:3f57:fe4c/128 est une adresse link-local IPv6 valide.

36. Quels sont les messages ICMP utilisés par les protocoles IPv4 et IPv6 ? Choisissez deux réponses.

  • Annonce de routeur
  • Protocole inaccessible
  • Sollicitation de routeur
  • Redirection de la route
  • Sollicitation de voisin

Explication: Les messages ICMP communs à ICMPv4 et à ICMPv6 incluent : la confirmation de l’hôte, la destination (réseau, hôte, protocole, port) ou un message d’inaccessibilité de service, de délai dépassé et de redirection de la route. La sollicitation de routeur, la sollicitation de voisin et l’annonce de routeur sont de nouveaux protocoles implémentés dans ICMPv6.

37. Un technicien réseau tape la commande ping 127.0.0.1 à l’invite de commandes sur un ordinateur. Qu’est-ce que le technicien essaie d’accomplir ?

  • test de l’intégrité de la pile TCP/IP sur la machine locale
  • vérification de l’adresse IP sur la carte réseau
  • suivi du chemin d’accès à un ordinateur hôte sur le réseau et le réseau a l’adresse IP 127.0.0.1
  • ping d’un ordinateur hôte qui a l’adresse IP 127.0.0.1 sur le réseau

Explication: 127.0.0.1 est une adresse réservée par TCP/IP pour tester la carte réseau, les pilotes et l’implémentation TCP/IP du périphérique.

38. Informations réseau

:* interface LAN du routeur local : 172.19.29.254/fe 80:65 ab:dcc1 : :10
* interface WAN du routeur local : 198.133.219.33/2001:DB8:face:39 : :10
* serveur distant : 192.135.250.103

Quelle tâche un utilisateur pourrait essayer d’accomplir en utilisant la commande ping 2001:DB8:face:39 : :10?

  • vérifier qu’il existe une connectivité à Internet
  • déterminer le chemin pour atteindre le serveur distant
  • vérifier qu’il existe une connectivité au sein du réseau local
  • créer un benchmark des performances du réseau vers un serveur sur l’intranet de l’entreprise

39. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 22. Quelle application de service le client demande-t-il ?

  • SSH
  • DNS
  • DHCP
  • TFTP

40. Examinez l’illustration. Que spécifie la valeur de la taille de fenêtre ?

  • La quantité de données pouvant être transmise en une seule fois
  • Un nombre aléatoire utilisé lors de l’établissement d’une connexion en trois étapes
  • Le nombre total de bits reçus pendant cette session TCP
  • La quantité de données pouvant être transmise avant que la réception d’un accusé de réception ne soit requise

Explication: La taille de la fenêtre détermine la quantité de données pouvant être transmise avant la réception de l’accusé du destinataire. Cette valeur indique le nombre d’octets le plus élevé et non le nombre d’octets requis.

41. À quel groupe de ports TCP appartient le port 414 ?

  • Réservés
  • privé ou dynamique
  • Enregistrés
  • public

Explication: Il existe différents types de numéros de port TCP et UDP :

  • Ports connus – numéros 0 à 1023
  • Ports enregistrés – numéros 1024 à 49151
  • Ports dynamiques ou privés – numéros 49152 à 65535

42. Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ?

  • nslookup
  • ipconfig /displaydns
  • net
  • tracert

Explication: La commande nslookup a été créée pour permettre à un utilisateur d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte donné. La commande ipconfig /displaydns affiche uniquement les entrées DNS déjà résolues. La commande tracert a été créée afin d’examiner le chemin que les paquets empruntent lorsqu’ils traversent un réseau et permet de résoudre un nom d’hôte en interrogeant automatiquement un serveur DNS. La commande net permet de gérer des ordinateurs, des serveurs, des imprimantes et des lecteurs réseau.

43. Quel service est fourni par POP3 ?

  • Une application qui permet de chatter en temps réel entre utilisateurs distants.
  • Permet l’accès à distance aux périphériques et serveurs réseau.
  • Récupère le courrier électronique à partir du serveur en téléchargeant le courrier électronique vers l’application de messagerie locale du client.
  • Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau.

44. Deux étudiants travaillent sur un projet de conception réseau. L’un d’eux élabore un plan alors que l’autre rédige le projet. Le plan est terminé, et l’étudiant souhaite partager le dossier qui contient le plan afin que l’autre étudiant puisse accéder au fichier et le copier sur une clé USB. Quel modèle de réseau est utilisé ?

  • Basé sur un client
  • Point à point
  • P2P (peer-to-peer)
  • Maître-esclave

Explication: Dans le modèle de réseau peer-to-peer, les données sont échangées entre deux périphériques réseau sans l’intervention d’un serveur dédié.

45. Quelles sont les deux manières de protéger un ordinateur contre les malwares ? (Choisissez deux propositions.)

  • Vider le cache du navigateur.
  • Mettre à jour les logiciels.
  • Défragmenter le disque dur.
  • Utiliser un logiciel antivirus.
  • Supprimer les logiciels inutilisés.

Explication: Pour se protéger des malwares, un ordinateur doit au minimum être équipé d’un logiciel antivirus et maintenir à jour l’ensemble de ses logiciels.

46. Un administrateur réseau exécute la commande login block-for 180 attempts 2 within 30 sur un routeur. Quelle menace l’administrateur réseau tente-t-il de prévenir ?

  • Un utilisateur qui tente de deviner un mot de passe pour accéder au routeur.
  • Un ver qui tente d’accéder à une autre partie du réseau.
  • Une personne non identifiée qui tente d’accéder à la salle d’équipement réseau.
  • Un périphérique qui tente d’examiner le trafic sur une liaison.

Explication: La commande login block-for 180 attempts 2 within 30 bloque l’authentification du périphérique après deux tentatives infructueuses en moins de 30 secondes, pour une durée de 180 secondes. Un appareil inspectant le trafic sur une liaison n’a aucun rapport avec le routeur. La configuration du routeur ne peut pas empêcher l’accès non autorisé à la salle d’équipement. Un ver n’essaierait pas d’accéder au routeur pour se propager à une autre partie du réseau.

47. Quelle déclaration décrit les caractéristiques du filtrage des paquets et des pare-feu avec état en ce qui concerne le modèle OSI ?

  • Un pare-feu de filtrage de paquets peut généralement filtrer jusqu’à la couche de transport, tandis qu’un pare-feu avec état peut filtrer jusqu’à la couche de session.
  • Un pare-feu dynamique peut filtrer les informations de couche d’application, alors qu’un pare-feu de filtrage de paquets ne peut pas filtrer au-delà de la couche réseau.
  • Les pare-feu avec état et filtrage de paquets peuvent filtrer au niveau de la couche d’application.
  • Un pare-feu de filtrage de paquets utilise les informations de couche de session pour suivre l’état d’une connexion, tandis qu’un pare-feu avec état utilise les informations de couche d’application pour suivre l’état d’une connexion.

Explication: Les pare-feu de filtrage des paquets peuvent toujours filtrer le contenu de la couche 3 et parfois le contenu TCP et UDP. Les pare-feu avec état surveillent les connexions et doivent donc être en mesure de prendre en charge jusqu’à la couche de session du modèle OSI.

48. Les employés et les résidents de Ciscoville ne peuvent accéder à Internet ou à aucun service Web distant. Les professionnels de l’informatique déterminent rapidement que le pare-feu de la ville est inondé de tellement de trafic qu’une panne de connectivité à Internet se produit. Quel type d’attaque est lancé à Ciscoville ?

  • Reconnaissance
  • accès
  • Cheval de Troie
  • DoS

Explication: Une attaque DoS (déni de service) empêche les utilisateurs autorisés d’utiliser une ou plusieurs ressources informatiques.

49. Une petite entreprise de publicité dispose d’un serveur Web qui fournit un service d’entreprise critique. L’entreprise se connecte à Internet par l’intermédiaire d’un service de ligne loué à un FSI. Quelle approche assure la redondance rentable pour la connexion Internet ?

  • Ajoutez plusieurs connexions entre les commutateurs et le routeur de bord.
  • Ajoutez un autre serveur Web pour préparer la prise en charge du basculement.
  • Ajoutez une deuxième carte réseau au serveur Web.
  • Ajoutez une connexion à Internet via une ligne DSL à un autre fournisseur de services Internet.

Explication: Avec une connexion DSL séparée à un autre fournisseur de services Internet, l’entreprise disposera d’une solution de redondance pour la connexion Internet, en cas de défaillance de la connexion de ligne louée. Les autres options fournissent d’autres aspects de la redondance, mais pas la connexion Internet. Les options d’ajout d’une deuxième carte réseau et d’ajout de plusieurs connexions entre les commutateurs et le routeur périphérique fournissent une redondance en cas de défaillance d’une carte réseau ou d’une connexion entre les commutateurs et le routeur périphérique. L’option d’ajout d’un autre serveur Web fournit une redondance si le serveur Web principal échoue.

50. Seuls les employés connectés aux interfaces IPv6 ont de la difficulté à se connecter à des réseaux distants. L’analyste souhaite vérifier que le routage IPv6 a été activé. Quelle est la meilleure commande à utiliser pour accomplir la tâche ?

  • show ip nat translations
  • show running-config
  • show interfaces
  • copy running-config startup-config

51. Parmi ces propositions, deux commandes peuvent être utilisées pour vérifier si la résolution de noms du DNS fonctionne correctement sur un PC Windows. Lesquelles ? (Choisissez deux propositions.)

  • ipconfig /flushdns
  • ping cisco.com
  • nslookup cisco.com
  • nbtstat cisco.com
  • net cisco.com

Explication: La commande ping teste la connexion entre deux hôtes. Lorsqu’une commande ping utilise un nom de domaine d’hôte pour tester la connexion, le répartiteur dans le PC exécute d’abord la résolution de noms pour demander au serveur DNS l’adresse IP de l’hôte. Si la commande ping ne peut pas traduire le nom de domaine en adresse IP, une erreur apparaitra.

Nslookup est un outil utilisé pour tester et dépanner les serveurs DNS.

52. Quels sont les deux problèmes qui peuvent causer à la fois des runts et des géants dans les réseaux Ethernet ? (Choisissez deux propositions.)

  • Carte réseau défaillante
  • Erreur CRC
  • en utilisant le mauvais type de câble
  • opérations en semi-duplex
  • interférences électriques sur les interfaces série

Explication: Comme les collisions sont un aspect normal des communications semi-duplex, les trames runt et géantes sont des sous-produits communs de ces opérations. Une carte réseau défectueuse peut également placer sur le réseau des trames trop courtes ou plus longues que la longueur maximale autorisée. Des erreurs CRC peuvent résulter d’une utilisation du mauvais type de câble ou d’une interférence électrique. L’utilisation d’un câble trop long peut entraîner des collisions tardives plutôt que des runts et des géants.

53. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez deux propositions.)

  • applique les adresses MAC source et destination à la trame Ethernet
  • ajoute des informations de contrôle Ethernet aux données du protocole réseau
  • intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre
  • implémente CSMA/CD sur un support semi-duplex partagé hérité
  • Place les informations dans la trame qui indique le protocole de couche réseau encapsulé pour la trame

54. Que se passe-t-il lorsqu’un commutateur reçoit une trame et que la valeur de contrôle par redondance cyclique (CRC) calculée est différente de la valeur figurant dans le champ FCS ?

  • Le commutateur diffuse la trame sur tous les ports, à l’exception du port sur lequel la trame est arrivée, pour notifier les hôtes de l’erreur.
  • Le commutateur signale la mauvaise trame à la source.
  • Le commutateur abandonne la trame.
  • Le commutateur place la nouvelle valeur CRC dans le champ FCS et transfère la trame.

Explication: L’objectif de la valeur CRC du champ FCS est de déterminer si la trame comporte des erreurs. Si la trame comporte des erreurs, elle est rejetée par le commutateur.

55. Deux ingénieurs de réseau discutent des méthodes utilisées pour faire avancer les trames via un commutateur. Quel est le concept important lié à la méthode de commutation par coupure ?

  • La commutation Fast-Forward est la méthode de commutation cut-through classique.
  • ce mode de commutation offre le niveau de latence le plus faible.
  • La commutation Fragment-free peut être considérée comme un compromis entre la commutation store-and-forward et la commutation fast-forward.
  • Les paquets peuvent être relayés avec des erreurs lorsque la commutation rapide est utilisée.

Explication: La commutation à avance rapide (Fast-Forward) offre le plus faible niveau de latence et c’est la méthode de commutation typique. La commutation Fragment-free peut être considérée comme un compromis entre la commutation store-and-forward et la commutation fast-forward. Du fait que le mode de commutation Fast-Forward entame la transmission avant la réception du paquet tout entier, il peut arriver que des paquets relayés comportent des erreurs.

Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments