Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Modules 15 – 17 Examen Checkpoint: protocoles pour des tâches spécifiques

11/06/2025Updated:12/06/2025Aucun commentaire Notions de base sur les réseaux
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Examen Checkpoint: protocoles pour des tâches spécifiques – avec les réponses

1. Un utilisateur de PC lance la commande netstat sans aucune option. Quel est le résultat affiché par cette commande?

  • Une liste de toutes les connexions TCP actives
  • Une liste historique des commandes ping qui ont été envoyées avec succès
  • Une table de routage locale
  • Un rapport de connexion et d’utilisation du réseau

Explication : Lorsqu’elle est utilisée seule (sans aucune option), la commande netstat affiche toutes les connexions TCP actives disponibles.

2. Quelle action est effectuée par un client lors de l’établissement de la communication avec un serveur via l’utilisation d’UDP au niveau de la couche de transport?

  • Le client sélectionne au hasard un numéro de port source.
  • Le client définit la taille de la fenêtre pour la session.
  • Le client envoie un segment de synchronisation pour démarrer la session.
  • Le client envoie un ISN au serveur pour démarrer la poignée de main à 3 voies.

Explication : Comme il n’est pas nécessaire d’établir une session pour UDP, le client sélectionne un port source aléatoire pour démarrer une connexion. Le numéro de port aléatoire sélectionné est inséré dans le champ de port source de l’en-tête UDP.

3. Reportez-vous à l’illustration.Un segment TCP a été envoyé par PC1 au serveur web via le port 80.En raison d’une défaillance inattendue du réseau, les données ont été transférées par R1, mais n’ont pas été reçues par R2. Quelle affirmation est correcte à propos de ce scénario?

0608787v1n3

  • Le serveur web n’accuse pas réception de ce segment. Le timer(minuteur) du PC1 expirera et PC1 renverra le segment.​
  • Le timer (minuteur) sur R1 expirera et R1 renverra le segment à R2.
  • R1 demandera à PC1 de renvoyer le segment.
  • R1 a transmis les données à R2, mais R2 ne les a pas reçues. R2 enverra une demande à R1 pour qu’il renvoie le segment.

Explication : Le protocole TCP fonctionne entre les terminaux, pas entre chaque appareil sur le réseau. Les routeurs, commutateurs, etc. ne participent pas au processus de récupération des paquets. Pour chaque segment TCP (ou groupe de segments) envoyé par un hôte, il y a un accusé de réception. Si l’expéditeur ne reçoit pas d’accusé de réception dans le délai imparti, il renvoie le segment.

4. Un PC de destination reçoit un message électronique pour lequel les numéros d’ordre attribués aux paquets sont dans le mauvais ordre. Quelle couche du modèle TCP/IP est chargée de réassembler les paquets du message dans le bon ordre?

  • la couche Internet
  • accès réseau
  • application
  • la couche transport

Explication : La couche transport du modèle TCP/IP est chargée de s’assurer que tous les paquets d’un message sont reçus, de réassembler le message dans le bon ordre une fois tous les paquets reçus, et d’identifier les applications qui envoient et reçoivent des données réseau.

5. Quelle information TCP utilise-t-il pour réassembler et réorganiser les segments reçus?

  • Les numéros d’ordre
  • Les numéros de fragment
  • Les numéros d’accusé de réception
  • Les numéros de port

Explication : Sur la couche transport, le protocole TCP utilise les numéros d’ordre de l’en-tête de chaque segment TCP pour reconstituer les segments dans le bon ordre.

6. Un périphérique client a lancé une requête HTTP sécurisée à destination d’un navigateur web. Quel numéro d’adresse de port réservé est associé à l’adresse de destination?

  • 443
  • 110
  • 404
  • 80

Explication : Les numéros de port sont utilisés dans les communications TCP et UDP pour différencier les divers services en cours d’exécution sur un appareil. Le numéro de port réservé utilisé par le protocole HTTPS est 443.

7. À quel type d’application le protocole UDP est-il le mieux adapté?

  • Les applications qui ont besoin d’une transmission fiable
  • Les applications sensibles à la perte de paquet
  • Les applications qui nécessitent la retransmission des segments perdus
  • Les applications sensibles au temps de propagation

Explication : Le protocole UDP est un protocole sans connexion et n’offre pas de mécanisme de retransmission, de séquençage et de contrôle de flux. Il offre les fonctions de base de la couche transport avec beaucoup moins de surcharge que le protocole TCP. Grâce à sa faible surcharge, le protocole UDP est mieux adapté aux applications sensibles au temps de propagation.

8. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Icône

Packet Tracer

1 fichier·s 591.54 KB
Télécharger

Quel message s’affiche sur la page web?

  • Un serveur web doit exécuter des services sécurisés!
  • Un serveur web sécurisé fonctionne!
  • Un serveur web sécurisé est ce qu’il faut!
  • Un serveur web offre des communications sécurisées!

Explication : Étant donné que le serveur web du siège exécute un service web sécurisé, le protocole HTTPS doit être utilisé pour accéder au site web. Cela signifie que l’URL de https://www.cisco.com doit être utilisée pour accéder au serveur web du siège et localiser le message.

9. Ouvrez l’exercice Packet Tracer. Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question.

Icône

Packet Tracer

1 fichier·s 120.59 KB
Télécharger

Quel est le service de couche d’application demandé à Server0 par PC0?

  • HTTPS
  • SMTP
  • DNS
  • FTP
  • HTTP (Protocole de transfert hypertexte)

Explication : À partir de la PDU, le port de destination est 443, ce qui signifie que le service demandé est HTTPS.

10. Associez chaque terme à une fonction.

2025 06 11 081926

Placez les options dans l’ordre suivant:

héberge une page Web Serveur web
demande une page Web Client Web
utilisé pour créer des pages Web HTML (langage hypertexte)
protocole sécurisé qui utilise le port 443 HTTPS
protocole couramment utilisé par un navigateur Web HTTP (Protocole de transfert hypertexte)

11. Ouvrez le fichier d’activité Packet Tracer.Effectuez les tâches décrites dans les instructions relatives à l’activité, puis répondez à la question ou finissez la tâche.

Icône

Packet Tracer

1 fichier·s 157.16 KB
Télécharger

Capturez le trafic en mode simulation. Quel est le service de la couche application requis par le PC-A depuis le Serveur web?

  • HTTP (Protocole de transfert hypertexte)
  • Telnet
  • TFTP
  • SSH
  • FTP

Explication : Lorsqu’un client lance une demande d’ouverture de session FTP, il le fait en envoyant un paquet au serveur FTP avec le port de destination 21.

12. Quelles sont les trois informations contenues dans une adresse URL? (Choisissez trois réponses.)

  • Le nom du domaine auquel vous accédez
  • Le protocole utilisé
  • L’adresse MAC du serveur
  • La position géographique de la ressource
  • La version du navigateur
  • L’adresse IP de la passerelle

Explication : Les URL sont utilisées pour accéder à des contenus spécifiques sur un serveur web via un navigateur. L’URL permet d’identifier le protocole utilisé, comme HTTP ou FTP, le domaine du serveur, et l’emplacement de la ressource sur le serveur.

13. Lors du déploiement d’un produit de sécurité du réseau, une liste personnalisable des protocoles autorisés s’affiche. Quels sont les trois protocoles qui doivent être autorisés pour l’utilisation des e-mails sur un réseau? (Choisissez trois propositions.)

  • SMTP
  • TFTP
  • DNS
  • HTTP (Protocole de transfert hypertexte)
  • IMAP4
  • Telnet
  • POP3

Explication : Les protocoles de messagerie utilisés sur un réseau sont SMTP, POP3 et IMAP4. SMTP est utilisé pour envoyer des messages à un serveur de messagerie local, tandis que POP et IMAP sont utilisés pour recevoir des e-mails.

14. Un nouvel employé tente de configurer un téléphone portable pour se connecter au serveur de messagerie de l’entreprise. Quel numéro de port doit être sélectionné lors de l’utilisation du protocole IMAP4 pour accéder aux e-mails stockés sur le serveur local?

  • 110
  • 25
  • 143
  • 69

Explication : Le protocole IMAP4 utilise le protocole TCP avec le port 143 pour accéder aux e-mails stockés sur un serveur local.

15. Associez l’outil de ligne de commande à sa description.

2025 06 11 081623

Placez les options dans l’ordre suivant:

Utilisez l’utilitaire de commande ping pour IPv4 uniquement. ping -4
Utilisez l’utilitaire de commande ping pour IPv6 uniquement. ping -6
Utilisez l’utilitaire de commande ping pour résoudre l’adresse en nom d’hôte. ping -a
Utilisez la commande ping pour continuer à envoyer un ping à l’interface cible jusqu’à ce qu’elle soit arrêtée manuellement. ping -t

16. L’adresse IP 169.254.33.16 a été affectée à un ordinateur. Quelle commande allez-vous saisir pour renouveler l’adresse IP de cette machine?

  • tracert
  • ipconfig /renew
  • nslookup
  • net computer

Explication : Le fait de forcer un PC à libérer sa liaison DHCP permet à une nouvelle opération de requête DHCP de se produire. Les commandes net, tracert et nslookup n’ont aucun effet sur les configurations DHCP.

17. Associez l’outil de ligne de commande à sa description.

2025 06 11 081529

Placez les options dans l’ordre suivant:

Affiche la route prise pour parvenir à destination. Tracert
Interroge directement le serveur de noms de domaine pour obtenir des informations sur un domaine de destination. Nslookup
Teste les connexions à d’autres hôtes IP. Ping
Affiche les connexions réseau. Netstat
Affiche les informations de configuration IP. Ipconfig

18. Un technicien dépanne un réseau lorsqu’il soupçonne qu’un nœud défectueux dans le chemin du réseau provoque la chute de paquets. Le technicien n’a que l’adresse IP du périphérique de point final et n’a aucun détail sur les périphériques intermédiaires. Quelle commande le technicien peut-il utiliser pour identifier le nœud défectueux?

  • ipconfig /displaydns
  • tracert
  • ipconfig /flushdns
  • ping

Explication : La commande ping est utilisée pour vérifier la connectivité à un périphérique, les commandes ipconfig /flushdns forceront l’adaptateur à vider le cache DNS, tandis que ipconfig /displaydns affichera les informations DNS contenues dans le cache.

19. Quelle est la fonction de la commande tracert qui diffère de la commande ping lorsqu’elle est utilisée sur un poste de travail?

  • La commande tracert envoie un message ICMP à chaque saut dans le chemin.
  • La commande tracert affiche les informations concernant les routeurs dans le chemin d’accès.
  • La commande tracert est utilisée pour tester la connectivité entre deux périphériques.
  • La commande tracert atteint la destination plus rapidement.

Explication : La commande tracert envoie trois pings à chaque saut (routeur) lors du chemin vers la destination Étant donné que tracert utilise la commande ping, le temps de trajet est le même qu’une commande ping autonome. La fonction principale d’une commande ping autonome est de tester la connectivité entre deux hôtes.

20. Quelle affirmation décrit la fonction de la commande ping?

  • La commande ping permet de tester l’accessibilité à l’aide de l’adresse physique du périphérique.
  • La commande ping affiche les sessions de couche 4 actuelles.
  • La commande ping teste la connectivité de bout en bout entre deux périphériques hôtes.
  • La commande ping permet de déterminer l’emplacement exact du problème lors de la résolution des problèmes d’accessibilité.

Explication : La commande ping teste la connectivité de bout en bout entre les adresses IP source et destination. Elle mesure le temps nécessaire à un message de test pour effectuer un aller-retour entre les deux terminaux. Cependant, si le message n’atteint pas sa destination, ou en cas de retards, il n’y a aucun moyen de déterminer l’origine du problème.

21. Quel nombre ou ensemble de nombres représente une socket?

  • 192.168.1.1:80
  • 10.1.1.15
  • 01-23-45-67-89-AB
  • 21

Explication : Une socket est définie par la combinaison d’une adresse IP et d’un numéro de port, et identifie de manière unique une communication particulière.

 

 

 

 

Previous ArticleModules 12 – 14 Examen Checkpoint: communication entre les réseaux
Next Article Examen Final – Cours Notions de Base sur les Réseaux

Articles liés

4104150415v1n1

Examen Final – Cours Notions de Base sur les Réseaux

11/06/2025

Modules 12 – 14 Examen Checkpoint: communication entre les réseaux

10/06/2025

Modules 8 – 11 Examen Checkpoint: le protocole Internet

10/06/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz