Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Modules 5 – 7 Examen Checkpoint: accès réseau

10/06/2025Updated:12/06/2025Aucun commentaire Notions de base sur les réseaux
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Examen Checkpoint: accès réseau – avec les réponses

1. Associez la fonction du protocole à sa description dans un contexte où un client réseau visite un site web.

2025 06 10 094851

Placez les options dans l’ordre suivant:

Régir la manière dont un serveur web et un client web interagissent. Protocole d’application
prendre les segments du protocole de transport, les encapsuler dans des paquets et leur attribuer des adresses appropriées. Protocole Internet
Préparer les paquets à transmettre sur le support réseau. Protocole d’accès réseau
Gérer les conversations individuelles entre les serveurs web et les clients web. Protocole de transport

2. Trouvez la fonction correspondant à chaque couche du modèle TCP/IP.

2025 06 10 095007

Placez les options dans l’ordre suivant:

La couche Internet Détermine le meilleur chemin pour transmettre des données dans le réseau
Application Représente des données pour l’utilisateur, ainsi que du codage et un contrôle du dialogue
La couche d’accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau
Transport Prend en charge la communication entre différents périphériques à travers divers réseaux

3. Quels sont les trois éléments que tous les modes de communication ont en commun? (Choisissez trois réponses.)

  • Données du message
  • Source du message
  • Priorité du message
  • Type de message
  • Support de transmission
  • Destination du message

Explication : Tous les modes de communication ont une source, une destination et un support de transmission des messages.

4. Quelle déclaration est vraie à propos des modèles TCP/IP et OSI?

  • La couche d’accès réseau TCP/IP a des fonctions similaires à la couche réseau OSI.​
  • La couche de transport TCP/IP et la couche 4 OSI offrent des services et des fonctions similaires.​
  • Les trois premières couches OSI décrivent des services généraux qui sont également fournis par la couche Internet TCP/IP.​
  • La couche 7 de l’OSI et la couche d’application TCP/IP offrent des fonctions identiques.

Explication : La couche Internet de TCP/IP a des fonctions similaires à la couche réseau du modèle OSI. La couche transport des modèles TCP/IP et OSI fournit la même fonction. La couche d’application TCP/IP comprend les mêmes fonctions que les couches OSI 5, 6 et 7.

5. Quels trois acronymes représentent des organismes de normalisation? (Choisissez trois propositions.)

  • IANA
  • IETF
  • TCP/IP
  • MAC
  • OSI
  • IEEE

Explication : TCP/IP est une pile de protocoles qui contient beaucoup d’autres protocoles comme HTTP, FTP et DNS. La pile de protocoles TCP/IP doit être utilisée dans toute communication sur l’Internet. Une adresse MAC est une adresse qui est inscrite sur une carte réseau Ethernet. Le modèle OSI est le modèle de la couche 7 qui est utilisé pour expliquer comment la mise en réseau fonctionne.

6. Quelles couches du modèle OSI équivalent à la couche application du modèle TCP/IP? (Choisissez trois propositions.)

  • Du réseau
  • Transport
  • Application
  • Session
  • liaison de données
  • Présentation

Explication : La couche application du modèle TCP/IP réalise le mappage aux trois couches supérieures du modèle OSI, qui sont les couches application, présentation et session.

7. Parmi les affirmations suivantes, quelle est celle qui définit un protocole de communications de données?

  • Un ensemble de normes de produit pour les types de périphériques réseau
  • Une alliance des fournisseurs de périphériques réseau
  • Un accord d’échange de périphériques réseau conclu entre les fournisseurs
  • Un ensemble de règles qui régissent le processus de communication

Explication : Un protocole de communication de données est un ensemble de règles qui régissent le processus de communication.

8. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un nouveau centre technologique. Quels deux problèmes devraient être pris en compte avant de mettre en œuvre des supports à fibres optiques? (Choisissez deux réponses.)

  • Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé contre les EMI.
  • Le câble à fibre optique est capable de résister à une manipulation rugueuse.
  • Le câblage à fibres optiques nécessite une expertise différente en matière de terminaison et d’épissage de ce que nécessite le câblage en cuivre.
  • La fibre optique fournit une capacité de données plus élevée mais est plus coûteuse que le câblage en cuivre.
  • Le câblage à fibre optique est sensible à la perte de signal grâce au RFI.

Explication : Les supports en fibre optique sont plus chers que le câblage en cuivre utilisé sur la même distance. Les câbles à fibre optique utilisent de la lumière au lieu d’un signal électrique, donc EMI et RFI ne sont pas des problèmes. Cependant, la fibre optique nécessite des compétences différentes pour se terminer et épisser.

9. Quelles sont les deux caractéristiques d’un câble Ethernet? (Choisissez deux réponses.)

  • un noyau en plastique entouré de plusieurs couches pour l’isolation et la protection
  • 4 paires de câbles torsadés
  • un noyau de cuivre unique entouré d’une couche d’isolation
  • un noyau en verre entouré de plusieurs couches pour l’isolation et la protection
  • des paires de câbles codées par couleur

Explication : Dans un câble à paires torsadées, les fils sont regroupés par paires et torsadés ensemble pour réduire les interférences. Les paires de câbles sont colorées afin de faciliter l’identification des câbles à chaque extrémité.

10. Quelles sont les deux applications adaptées au déploiement de câbles coaxiaux? (Choisissez deux réponses.)

  • pour connecter les data centers avec des besoins élevés en bande passante sur de longues distances
  • pour connecter un téléviseur à une prise murale à la maison
  • pour connecter des ordinateurs PC dans un bureau
  • pour connecter des périphériques réseau dans des réseaux fédérateurs
  • pour connecter divers composants dans un système de communication par satellite

Explication : Il s’agit du type de câble cuivré servant aux sociétés de télévision câblée. Il est utilisé pour connecter les téléviseurs aux prises murales qui sont connectées à une entreprise de télévision par câble. Il permet aussi de connecter les différents composants des systèmes de communication par satellite.

11. Reportez-vous au graphique. Quel type de câblage est-il affiché?

57820451

  • paire torsadée
  • câble fibre optique en verre
  • câble fibre optique en plastique
  • câble coaxial

Explication : Le câblage réseau comprend différents types de câbles:

  • Les câbles Ethernet à paire croisée se composent de quatre paires de fils de cuivre avec un code couleur, qui ont été torsadés ensemble, puis placés dans une gaine plastique souple.
  • Les câbles coaxiaux utilisent un conducteur en cuivre et une couche d’isolant en plastique souple qui entoure le conducteur en cuivre.
  • Les câbles en fibre optique se composent de brins de verre flexibles, extrêmement minces et transparents entourés d’une isolation plastique.

12. Quel est l’avantage d’utiliser le câblage à fibre optique plutôt que le câblage en cuivre?

  • Il est capable d’être installé autour des virages tranchants.
  • Il est plus facile de terminer et d’installer que le câblage en cuivre.
  • Il est généralement moins cher que le câblage en cuivre.
  • Il est capable de transporter des signaux beaucoup plus loin que le câblage en cuivre.

Explication : Le câblage en cuivre est généralement moins cher et plus facile à installer que le câblage en fibre optique. Cependant, les câbles en fibre ont généralement une portée de signalisation beaucoup plus grande que le cuivre.

13. Quelle technologie de codage des données est utilisée dans les câbles à fibres optiques?

  • impulsions électriques
  • modulation de la tension électrique
  • impulsions lumineuses
  • modulation de fréquences spécifiques d’ondes électromagnétiques

Explication : Les données sont transmises sur un réseau sur un support. Les réseaux modernes utilisent principalement trois types de médias pour interconnecter les appareils:

  • Fils métalliques dans les câbles (câbles en cuivre, tels que les câbles à paires torsadées et les câbles coaxiaux) – Les données sont codées en impulsions électriques.
  • Fibres de verre ou de plastique à l’intérieur des câbles (câble à fibres optiques) – Les données sont codées en impulsions lumineuses.
  • Transmission sans fil – Les données sont codées via la modulation de fréquences spécifiques d’ondes électromagnétiques.

14. Quel critère doit être privilégié pour choisir le type de support approprié pour un réseau?

  • L’environnement dans lequel le support sélectionné doit être installé
  • Les types de données devant être priorisés
  • Le coût des appareils finaux utilisés sur le réseau
  • Le nombre d’appareils intermédiaires installés sur le réseau

Explication : Les critères de choix d’un support réseau sont la distance sur laquelle le support peut transporter correctement un signal, l’environnement dans lequel le support sera installé, la quantité de données et la vitesse à laquelle les données doivent être transmises, et le coût du support et de son installation.

15. Combien de données peuvent être encapsulées dans une trame Ethernet de taille normale avant leur envoi sur le réseau?

  • Entre 32 et 1500 octets
  • Entre 46 et 1500 octets
  • Entre 0 et 1024 octets
  • Entre 64 et 1518 octets

Explication : Selon les normes Ethernet, chaque trame Ethernet peut transporter entre 46 et 1500 octets de données utilisateur. Pendant le processus d’encapsulation, d’autres champs sont ajoutés, tels que l’adresse MAC de destination, l’adresse MAC source et le code de détection d’erreurs FCS. La taille des trames Ethernet est généralement limitée à un maximum de 1518 octets et un minimum de 64 octets.

16. Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux réponses.)

  • Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table d’adresses MAC
  • Construction d’une table de routage basée sur la première adresse IP de l’en-tête de trame
  • Utilisation des adresses MAC sources des trames pour construire et conserver une table d’adressage MAC
  • Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle par défaut
  • Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse MAC de destination

Explication : Opérations importantes qu’un commutateur effectue:

  • Lorsqu’une trame entre sur le réseau, le commutateur examine l’adresse source de la couche 2 pour créer et gérer la table des adresses MAC de la couche 2.
  • Il examine l’adresse de destination de la couche 2 pour savoir comment transmettre la trame. Si l’adresse de destination figure dans la table d’adresses MAC, la trame est transmise à un port particulier. Si l’adresse est inconnue, elle est transmise à tous les ports dont les terminaux sont connectés à ce réseau.

17. Quel terme est utilisé pour décrire le processus qui consiste à placer un format de message à l’intérieur d’un autre?

  • encapsulation
  • codage
  • manipulation
  • segmentation

Explication : L’encapsulation est un processus consistant à placer un format de message à l’intérieur d’un autre. Sur les réseaux informatiques, ce processus est nommé encapsulation. Une fois qu’un message est encapsulé, il s’appelle une trame.

18. Reportez-vous à l’illustration. Comment une trame envoyée de PCA à PCC est-elle transmise si la table d’adresses MAC du commutateur SW1 est vide?

150242

  • SW1 abandonne la trame, car il ne connaît pas l’adresse MAC de destination.
  • SW1 transmet la trame directement à SW2. SW2 inonde la trame vers tous les ports connectés à SW2, à l’exception du port par lequel la trame est entrée dans le commutateur.
  • SW1 inonde la trame sur tous les ports de SW1, à l’exception du port par lequel la trame est entrée dans le commutateur.
  • SW1 inonde la trame sur tous les ports du commutateur, à l’exception du port interconnecté au commutateur SW2 et du port par lequel la trame est entrée dans le commutateur.

Explication : Lorsqu’un commutateur est activé, la table d’adresses MAC est vide Le commutateur construit dynamiquement la table des adresses MAC en examinant l’adresse MAC source des trames reçues sur un port. Le commutateur effectue le transfert en fonction de l’adresse MAC de destination trouvée dans l’en-tête de la trame. Si un commutateur n’a aucune entrée dans la table d’adresses MAC ou si l’adresse MAC de destination n’est pas dans la table de commutateur, le commutateur transfère la trame hors de tous les ports sauf le port qui a amené la trame dans le commutateur.

19. Reportez-vous à l’illustration. Un PC avec l’adresse MAC 0800.069d.3841 attaché au port Fa0/8 envoie des données à un périphérique dont l’adresse MAC est 6400.6a5a.6821. Que fera le commutateur en premier pour gérer le transfert de données?

899v1ni3491

  • Le commutateur ajoute l’adresse 0800.069d.3841 à la table d’adresses MAC.
  • Le commutateur enverra la trame aux ports Fa0/4 et Fa0/6.
  • Le commutateur enverra la trame au port Fa0/6.
  • Le commutateur va inonder la trame sur tous les ports sauf le port Fa0/8.
  • Le commutateur ajoute l’adresse 6400.6151.6821 à la table d’adresses MAC.

Explication : Un commutateur remplit deux fonctions lorsqu’il reçoit une trame:

  1. Le commutateur examine l’adresse MAC source et l’ajoute à la table d’adresses MAC si elle n’est pas déjà dans la table.
  2. Le commutateur examine l’adresse MAC de destination. Si l’adresse MAC se trouve dans la table d’adresses MAC, la trame est envoyé au port approprié. Si l’adresse MAC n’est pas dans la table d’adresses MAC, la trame est envoyée à tous les ports sur lesquels des périphériques sont connectés, à l’exception du port sur lequel la trame est entrée.

20. Quel type d’adresse un commutateur utilise-t-il pour établir une table des adresses MAC?

  • Adresse IP de destination
  • Adresse MAC de destination
  • Adresse IP source
  • Adresse MAC d’origine

Explication : Lorsqu’un commutateur reçoit une trame avec une adresse MAC source qui ne figure pas dans la table des adresses MAC, il l’ajoute à la table et mappe cette adresse vers un port précis. Les commutateurs n’utilisent pas l’adressage IP dans la table des adresses MAC.

21. Quelle information est utilisée par un commutateur pour remplir sa table des adresses MAC?

  • l’adresse MAC source et le port sortant
  • l’adresse MAC source et le port d’entrée
  • l’adresse MAC de destination et le port d’arrivée
  • les adresses MAC source et destination et le port d’entrée
  • l’adresse MAC de destination et le port sortant
  • les adresses MAC source et destination et le port de départ

Explication : Pour maintenir la table d’adresses MAC, le commutateur utilise l’adresse MAC source des paquets entrants ansi que le port par lequel les paquets entrent. L’adresse de destination est utilisée pour sélectionner le port sortant.

22. Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP? Lesquelles? (Choisissez deux réponses.)

  • session
  • du réseau
  • liaison de données
  • transport
  • physique

Explication : La couche transport du modèle OSI est équivalente en fonctionnalités à la couche transport du modèle TCP/IP, et la couche réseau du modèle OSI correspond à la couche internet du modèle TCP/IP. La couche liaison de données et la couche physique du modèle OSI équivalent à la couche accès réseau du modèle TCP/IP. La couche session du modèle OSI (avec la couche présentation) est intégrée à la couche application du modèle TCP/IP.

23. Quel type de câble réseau est généralement utilisé dans les réseaux fédérateurs et les compagnies de téléphone?

  • câble à paires torsadées
  • câble coaxial
  • câble à fibre optique
  • câble à paires torsadées blindées

Explication : Les câbles à fibre optique peuvent transporter de grandes quantités de données et sont largement utilisés par les compagnies de téléphone et dans les réseaux fédérateurs.

 

Previous ArticleModules 1 – 4 Examen Checkpoint: Créer un petit réseau
Next Article Examen Checkpoint: le protocole Internet

Articles liés

4104150415v1n1

Examen Final – Cours Notions de Base sur les Réseaux

11/06/2025

Examen Checkpoint: protocoles pour des tâches spécifiques

11/06/2025

Examen Checkpoint: communication entre les réseaux

10/06/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz