Modules 9 – 12: Examen d’optimisation, de surveillance et de dépannage des réseaux Réponses

0

Modules 9 – 12: Optimize, Monitor, and Troubleshoot Networks Exam Français

Enterprise Networking, Security, and Automation (Version 7.00) – Examen d’optimisation, de surveillance et de dépannage des réseaux Réponses

1. Quel est le bénéfice de déployer un marquage de QoS dans la couche 3 sur l’ensemble du réseau d’une l’entreprise ?

  • Le marquage de couche 3 permet d’envoyer les informations relatives à la QoS aux commutateurs qui ne connaissent aucune adresse IP.
  • Le marquage de couche 3 permet de transporter les informations relatives à la QoS d’un bout à l’autre.
  • Le marquage de couche 3 peut être utilisé pour transporter du trafic non IP.
  • Le marquage de couche 3 peut être transféré dans les champs 802.1Q.
Explique: Le marquage de trafic à la couche 2 ou 3 est très important et a un effet sur le traitement du trafic dans un réseau pour lequel existe une QoS.
Le marquage des trames au niveau de la couche 2 peut être effectué pour le trafic non-IP.
Le marquage des trames au niveau de la couche 2 est la seule option de QoS disponible pour les commutateurs qui ne connaissent pas les adresses IP.
Le marquage de la couche 3 porte les informations QoS de bout en bout.

2. Quelle est la fonction de la ligne de confiance d’une QoS ?

  • La ligne de confiance permet de ne laisser entrer dans le réseau que le trafic émanant de terminaux fiables.
  • La ligne de confiance permet de ne laisser passer le trafic que s’il a précédemment été marqué.
  • La ligne de confiance marque l’endroit où le trafic ne peut être marqué de nouveau.
  • La ligne de confiance permet de savoir quels appareils se fient au marquage sur les paquets qui entrent dans le réseau.
Explique: Le trafic sur le réseau est classifié et marqué aussi près de l’appareil source que possible. La ligne de confiance indique l’endroit où les marquages de QoS sur un paquet qui entre dans le réseau d’une entreprise sont jugés fiables.

3. Quelles sont les deux approches permettant d’empêcher la perte de paquets induite par la congestion d’une interface ? (Choisissez deux propositions.)

  • Réduire l’espace tampon.
  • Désactiver les mécanismes de mise en file d’attente.
  • Empêcher les pics de trafic.
  • Abandonner les paquets moins prioritaires.
  • Augmenter la capacité des liaisons.
Explique: Trois approches peuvent empêcher les paquets de trafic sensibles d’être abandonnés :
Augmenter la capacité des liaisons pour réduire ou éviter la congestion.
Garantir suffisamment de bande passante et augmenter l’espace de la mémoire tampon pour pouvoir prendre en charge les pics de trafic des flux fragiles.
Empêcher la congestion en abandonnant les paquets moins prioritaires avant l’apparition de la congestion.

4. Quel scénario de configuration offrirait le plus de protection à SNMP pour obtenir et définir des messages?

  • SNMPv1 avec gestion hors bande dans un sous-réseau privé
  • SNMPv2 pour la gestion in-band avec des identifiants de communauté en lecture-écriture
  • Identifiants de communauté SNMP.
  • SNMPv3 configuré avec le niveau de sécurité d’authentification
Explique: SNMPv3 prend en charge l’authentification et le chiffrement avec les niveaux de sécurité d’authentification et privé.SNMPv1 et SNMPv2 ne prennent pas en charge l’authentification ou le chiffrement. L’utilisation d’identifiant de communauté par défaut n’est pas sécurisée car l’identifiant par défaut de «public» est bien connue et permettrait à toute personne disposant de systèmes SNMP de lire les MIB de périphériques.

5. Reportez-vous à l’illustration. L’administrateur réseau saisit ces commandes dans le routeur R1

R1# copy running-config tftp
Address or name of remote host [ ]?
Examen d'optimisation, de surveillance et de dépannage des réseaux 5
Examen d’optimisation, de surveillance et de dépannage des réseaux 5

Lorsque le routeur demande une adresse ou un nom d’hôte distant, quelle adresse IP l’administrateur doit-il saisir ?

  • 192.168.9.254
  • 192.168.10.1
  • 192.168.10.2
  • 192.168.11.252
  • 192.168.11.254
Explique: L’adresse demandée est l’adresse du serveur TFTP. Un serveur TFTP est une application qui peut fonctionner sur une multitude de périphériques réseau, comme un routeur, un serveur ou même un ordinateur en réseau.

6. La commande ntp server 10.1.1.1 est exécutée sur un routeur. Quel est l’impact de cette commande ?

  • synchronise l’horloge du système avec la source d’heure avec l’adresse IP 10.1.1.1.
  • Elle détermine le serveur auquel les fichiers de journalisation système doivent être envoyés.
  • Elle identifie le serveur sur lequel les sauvegardes de configuration doivent être stockées.
  • Elle garantit que toutes les informations de journalisation seront horodatées.
Explique: La commande ntp server ip-address configure le serveur NTP pour les appareils iOS.

7. En tant qu’administrateur réseau, vous avez été invité à implémenter EtherChannel sur le réseau d’entreprise. En quoi cette configuration consiste-t-elle ?

  • à regrouper deux périphériques en vue de partager une adresse IP virtuelle
  • à regrouper plusieurs ports physiques pour augmenter la bande passante entre deux commutateurs
  • à fournir des périphériques redondants pour autoriser le flux du trafic dans l’éventualité où un périphérique est défaillant
  • à fournir des liaisons redondantes bloquant ou acheminant le trafic de façon dynamique
Explique: EtherChannel est utilisé sur un réseau en vue d’accroître les capacités de vitesse en regroupant plusieurs ports physiques au sein d’une ou plusieurs liaisons EtherChannel logiques entre deux commutateurs. Le protocole STP est utilisé pour fournir des liaisons redondantes qui bloquent ou transfèrent dynamiquement le trafic entre des commutateurs. Les protocoles FHRP sont utilisés afin de regrouper les périphériques physiques en vue d’assurer le flux de trafic en cas de panne.

8. Quelle est la définition d’une conception du réseau LAN à deux niveaux ?

  • Les couches d’accès et de distribution sont regroupées dans un niveau, et la couche cœur de réseau sur un niveau distinct
  • Les couches d’accès, de distribution et cœur de réseau sont regroupées dans un niveau, avec une couche distincte en tant que dorsale
  • Les couches de distribution et cœur de réseau sont regroupées dans un niveau, et la couche d’accès sur un niveau distinct
  • Les couches d’accès et cœur de réseau sont regroupées dans un niveau, et la couche de distribution sur un niveau distinct
Explique: Il n’est pas toujours nécessaire ou rentable d’avoir trois niveaux de réseau distincts. Toutes les conceptions de réseaux nécessitent une couche d’accès, mais une conception à deux couches peut regrouper la couche de distribution et la couche principale en une seule couche pour répondre aux besoins d’un petit site qui compte des utilisateurs peu nombreux.

9. Associez les fonctions aux couches correspondantes. (Les options ne sont pas toutes utilisées.)

10. Citez deux bonnes raisons de créer une ligne de base du réseau. (Choisissez deux réponses.)

  • Pour concevoir un réseau en fonction d’un modèle approprié
  • Pour déterminer le type d’équipement à mettre en œuvre
  • Pour évaluer les failles de sécurité du réseau
  • Pour sélectionner un protocole de routage
  • Pour identifier les comportements anormaux du réseau à l’avenir
  • Pour déterminer si le réseau peut fournir les règles requises
Explique: Une ligne de base du réseau est créée afin de fournir un point de comparaison, lorsque le réseau fonctionne de manière optimale, vis-à-vis des modifications implémentées dans l’infrastructure. La planification initiale permet d’assurer le suivi des performances et des modèles de trafic, et de surveiller le comportement du réseau.

11. Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui, mais pas à ceux présents sur d’autres réseaux. Quelle est la cause probable de ce problème ?

  • Le masque de sous-réseau de l’ordinateur n’est pas correct.
  • L’adresse IP de l’ordinateur n’est pas valide.
  • L’adresse de la passerelle par défaut de l’ordinateur n’est pas valide.
  • Le câble n’est pas correctement raccordé à la carte réseau.
Explique: L’adresse de la passerelle par défaut est l’adresse du périphérique utilisé par un hôte pour accéder à Internet ou à un autre réseau. Si l’adresse de la passerelle par défaut est manquante ou incorrecte, cet hôte ne sera pas capable de communiquer avec l’extérieur du réseau local. Étant donné que l’hôte peut accéder aux autres hôtes situés sur le réseau local, cela signifie que le câble réseau et les autres éléments de la configuration IP fonctionnent.

12. À quelle étape du recueil des symptômes l’ingénieur réseau détermine-t-il si le problème se situe sur la couche cœur de réseau, la couche de distribution ou la couche d’accès du réseau ?

  • Détermination de la propriété.
  • Identification des symptômes.
  • Collecte d’informations.
  • Documentation des symptômes.
  • Réduction de l’étendue des causes probables.
Explique: Lors de l’étape de réduction de l’étendue des causes probables du processus de recueil des symptômes, un ingénieur réseau déterminera si le problème réseau se situe au niveau de la couche cœur de réseau, de la couche de distribution ou de la couche d’accès du réseau. Une fois cette étape terminée et la couche identifiée, l’ingénieur réseau peut déterminer quels éléments de l’équipement constituent la cause la plus probable du problème.

13. Des paquets vocaux arrivent sur un téléphone IP en flux continu, mais, parce que le réseau est congestionné, le délai entre chaque paquet varie et la conversation est hachée. Quel terme décrit la cause de ce problème ?

  • mise en file d’attente
  • mise en mémoire tampon
  • gigue
  • latence
Explique: Le terme gigue désigne la variation de latence ou de délai entre les paquets reçus. Lorsque des données sont envoyées, des paquets sont envoyés dans un flux continu et sont espacés de manière égale. Si le réseau est congestionné, le délai entre chaque paquet varie plutôt que de rester constant.

14. Quel algorithme de mise en file ne présente qu’une file d’attente et traite tous les paquets d’égale manière ?

  • WFQ
  • FIFO
  • CBWFQ
  • LLQ
Explique: La méthode de mise en file d’attente dite FIFO permet de faire sortir d’une interface les paquets dans leur ordre d’arrivée et n’offre pas la possibilité de décider de la priorité à accorder aux paquets. Tous les paquets sont traités d’égale manière.

15. Un administrateur réseau déploie un programme de QoS établissant la possibilité de placer dans une file d’attente spéciale le trafic vocal de manière à ce que le trafic vocal soit transmis avant le trafic réseau mis en attente. Quelle méthode de mise en file d’attente conviendrait le mieux ?

  • WFQ
  • LLQ
  • CBWFQ
  • FIFO
Explique: Le LLQ (Low Latency Queuing) permet de placer les données sensibles aux retards, le trafic vocal notamment, dans une file prioritaire et de les transmettre en premier, avant que ne soit acheminé tout autre type de trafic en attente.

16. Le modèle de QoS dit « service au mieux » présente plusieurs caractéristiques. Citez-en deux. (Choisissez deux propositions.)

  • Il n’offre pas de garantie de livraison des paquets.
  • Il permet de traiter tous les paquets de la même façon.
  • Les hôtes en extrémité peuvent faire connaître leurs besoins au réseau.
  • Il assure un traitement préférentiel aux paquets vocaux.
  • Il repose sur l’utilisation d’une approche prenant en compte le type de connexion.
Explique: Le service au mieux n’offre aucune garantie et est utilisé généralement sur Internet. Tous les paquets transitant sur le réseau sont traités de la même façon.

17. Un administrateur souhaite remplacer le fichier de configuration sur un routeur Cisco en en chargeant un nouveau à partir d’un serveur TFTP. Quelles sont les deux choses que l’administrateur doit connaître pour pouvoir réaliser cette tâche ? (Choisissez deux réponses.)

  • La valeur du registre de configuration
  • Le nom du fichier de configuration enregistré sur le serveur TFTP
  • L’adresse IP du routeur
  • L’adresse IP du serveur TFTP
  • Le nom du fichier de configuration actuellement enregistré sur le routeur
Explique: Pour identifier l’emplacement exact du fichier de configuration souhaité, l’adresse IP du serveur TFTP et le nom du fichier de configuration sont essentiels. Le fichier étant une nouvelle configuration, le nom du fichier de configuration actuel n’est pas nécessaire.

18. Quelles sont les fonctions fournies par un service Syslog ? (Choisissez trois réponses.)

  • collecter les informations de journalisation pour la surveillance et le dépannage
  • spécifier les destinations des messages capturés
  • fournir des statistiques sur les paquets qui traversent un périphérique Cisco
  • sélectionner le type d’information de journalisation capturée
  • sonder de manière régulière les agents pour obtenir des données
  • fournir une analyse du trafic
Explique: Il existe trois principales fonctions fournies par le service Syslog :
collecte des informations d’enregistrement
sélection du type d’informations à enregistrer
sélection de la destination des informations enregistrées

19. Quelle est la fonction de l’élément MIB dans le cadre d’un système de gestion de réseau ?

  • collecter les données des agents SNMP
  • stocker les données relatives à un appareil
  • envoyer et récupérer des informations sur la gestion du réseau
  • modifier les configurations sur les agents SNMP
Explique: La MIB (Management Information Base) réside sur un appareil du réseau et stocke les données relatives au fonctionnement de l’appareil. Le gestionnaire SNMP peut collecter les données des agents SNMP. L’agent SNMP donne accès aux données.

20. Quelle proposition décrit le fonctionnement de SNMP ?

  • Un système de gestion de réseau (NMS) interroge périodiquement les agents SNMP qui résident sur les périphériques gérés à l’aide d’une requête traps en vue d’obtenir des données de ces périphériques.
  • Une requête set est utilisée par le système de gestion de réseau (NMS) afin de modifier les variables de configuration du périphérique de l’agent.
  • Une requête get est utilisée par l’agent SNMP pour obtenir des données de ce périphérique.​
  • Un agent SNMP résidant sur un périphérique géré collecte des informations sur le périphérique et les stocke à distance dans la base de données MIB située sur le NMS.​
Explique: Un agent SNMP qui réside sur un périphérique géré collecte et stocke les informations relatives au périphérique et à son fonctionnement. Ces informations sont stockées localement par l’agent dans la base de données MIB. Un système de gestion de réseau (NMS) interroge périodiquement les agents SNMP qui résident sur les périphériques gérés à l’aide d’une requête get en vue d’obtenir des données de ces périphériques.

21. Examinez l’illustration. Un administrateur réseau exécute la commande show lldp neighbors sur un commutateur. Quelles sont les deux conclusions qui peuvent être tirées ? (Choisissez deux propositions.)

  • Dev1 est connecté à l’interface Fa0/5 de S1.
  • Dev1 est connecté à l’interface Fa0/4 de Dev2.
  • Dev2 est un commutateur.
  • Dev1 est un commutateur dont les types d’interfaces sont mixtes.
  • S1 possède deux interfaces seulement.
Explique: Dans le résultat de la commande show lldp , sous Capability, R indique un routeur et B indique un pont (commutateur). Rien n’indique que Dev1 et Dev2 sont connectés entre eux.

22. Quelles sont les trois couches du modèle de conception hiérarchique de commutateur ? (Choisissez trois réponses.)

  • Distribution
  • Liaison de données
  • Accès
  • Entreprise
  • Cœur de réseau
  • Accès réseau
Explique: La couche d’accès est la plus basse ; elle permet aux utilisateurs d’accéder au réseau. La couche de distribution comporte de nombreuses fonctionnalités, mais elle regroupe les données de la couche d’accès, permet le filtrage, le contrôle des stratégies et définit les limites de routage de couche 3. La couche cœur de réseau assure une connectivité haut débit.

23. Associez la description de la directive relative au réseau commuté sans frontières au principe correspondant. (Les options ne sont pas toutes utilisées.)

24. Reportez-vous à l’illustration. Quels périphériques sont conservés sur le domaine défaillant lorsque le commutateur S3 n’est plus sous tension ?

Examen d'optimisation, de surveillance et de dépannage des réseaux 33
Examen d’optimisation, de surveillance et de dépannage des réseaux 33
  • S1 et S4
  • S4 et PC_2
  • AP_2 et AP_1
  • PC_3 et AP_2
  • PC_3 et PC_2
Explique: Un domaine défaillant est la zone d’un réseau qui est affectée en cas de défaillance d’un périphérique critique tel qu’un commutateur S3 ou en cas de problème sur celui-ci.

25. Un concepteur réseau envisage de mettre en œuvre un bloc de commutateurs sur le réseau d’entreprise. Quel est le principal avantage du déploiement d’un bloc de commutateurs ?

  • Un seul routeur central fournit l’ensemble du routage entre les VLAN.
  • C’est un logiciel d’application réseau qui empêche la défaillance d’un périphérique réseau unique.
  • C’est une fonctionnalité de sécurité qui est disponible sur tous les nouveaux commutateurs Catalyst.
  • La panne d’un bloc de commutateurs n’a pas d’impact sur tous les utilisateurs finaux.
Explique: La configuration d’un bloc de commutateurs offre de la redondance de telle sorte que la défaillance d’un seul périphérique réseau n’a généralement que peu ou pas d’effet sur les utilisateurs finaux.

26. Parmi les propositions suivantes, laquelle décrit l’une des fonctions de base de la couche d’accès de Cisco Borderless Architecture ?

  • Agrégation des domaines de diffusion de couche 2
  • Fourniture de l’accès à l’utilisateur
  • Fourniture de la localisation d’incidents
  • Agrégation des limites de routage de couche 3
Explique: L’une des fonctions de la couche d’accès Cisco Borderless Architecture offre un accès réseau aux utilisateurs. L’agrégation de domaines de diffusion de couche 2, l’agrégation des limites de routage de couche 3 et la haute disponibilité sont des fonctions de la couche de distribution. La couche principale fournit la localisation de défauts et la connectivité à la dorsale à haute vitesse.

27. Quelle caractéristique est prépondérante pour le technicien en conception de réseaux lorsqu’il choisit un commutateur multicouche plutôt qu’un commutateur de couche 2 ?

  • la possibilité d’agréger plusieurs ports en vue d’obtenir un débit de données maximum
  • la possibilité d’alimenter des périphériques connectés directement et le commutateur lui-même
  • la possibilité de disposer de plusieurs chemins d’acheminement par le biais du réseau commuté sur base du ou des numéros de VLAN
  • la possibilité de créer une table de routage
Explique: Les commutateurs multicouches, également connus sous le nom de commutateurs de couche 3, peuvent acheminer des paquets et créer une table de routage. Cette fonctionnalité est requise dans un réseau à plusieurs VLAN et influence le concepteur du réseau lors de la sélection d’un commutateur multicouche. Les autres options sont des fonctionnalités également disponibles sur les commutateurs de couche 2, ce qui signifie qu’elles n’influencent pas la décision de sélection d’un commutateur multicouche.

28. Reportez-vous à l’illustration. Un utilisateur a configuré une carte réseau sur le PC comme indiqué, mais constate que le PC n’est pas en mesure d’accéder à l’internet. Quel est le problème?

  • L’adresse DNS préférée est incorrecte.
  • Les paramètres n’ont pas été validés à la sortie.
  • L’adresse de la passerelle par défaut est incorrecte.
  • Il ne doit pas y avoir de serveur DNS alternatif.
Explique: Pour qu’un ordinateur puisse communiquer en dehors de son réseau, il doit disposer d’une passerelle par défaut valide configurée.Cette adresse ne peut pas être la même que l’adresse IP de l’ordinateur.

29. Reportez-vous à l’illustration. Un ingénieur réseau a configuré une liste ACL empêchant l’accès Telnet et HTTP au serveur Web HQ des utilisateurs invités dans le réseau local de filiale. L’adresse du serveur Web est 192.168.1.10 et tous les utilisateurs invités se voient attribuer des adresses dans le réseau 192.168.10.0/24. Après la mise en œuvre de l’ACL, personne ne peut accéder à aucun des serveurs du HQ. Quel est le problème?

  • L’ACL refuse implicitement l’accès à tous les serveurs.
  • Les listes ACL nommées nécessitent l’utilisation de numéros de port.
  • Les listes ACL entrantes doivent être routées avant qu’elles ne soient traitées.
  • La liste de contrôle d’accès est appliquée à une mauvaise interface et dans la mauvaise direction.
Explique: Les ACL nommées et numérotées ont un ACE de refus implicite à la fin de la liste. L’instruction de refus implicite bloque l’ensemble du trafic.

30. Reportez-vous à l’illustration. Un administrateur réseau a configuré OSPFv2 sur les deux routeurs Cisco, comme indiqué. PC1 ne peut pas se connecter à PC2. Que doit faire en premier l’administrateur lorsqu’il résout un problème de mise en œuvre du protocole OSPFv2 ?

  • Tester la connectivité de couche 3 entre les routeurs directement connectés.
  • Mettre en œuvre la commande network 192.168.255.0 0.0.0.3 area 0 sur le routeur R1.
  • Débrancher le lien série entre le routeur R1 et le routeur R2.
  • Désactiver OSPFv2.
Explique: Pour établir une relation de voisinage OSPFv2 entre deux routeurs, la connectivité de couche 3 est nécessaire. Une requête ping qui aboutit indique qu’une interface de routeur est active et peut établir une contiguïté de voisinage OSPF.

31. Un utilisateur ne peut pas accéder au site web lorsqu’il saisit http://www.cisco.com à partir d’un navigateur, mais il peut accéder à ce site en tapant http://72.163.4.161 . Quel est le problème?

  • passerelle par défaut
  • DNS
  • La pile de protocoles TCP/IP
  • DHCP
Explique: Le service DNS (Domain Name Service) est utilisé pour traduire une adresse Web en adresse IP. L’adresse du serveur DNS est fournie aux ordinateurs hôtes via le DHCP.

32. Examinez l’illustration. R1 et R3 sont interconnectés par le biais de l’interface série locale 0/0/0. Pourquoi ne forment-ils pas une contiguïté ?

  • Ils présentent des processus de routage différents.
  • Les interfaces de connexion sont configurées comme étant passives.
  • Ils présentent des ID de routeur différents.
  • Ils se trouvent dans des sous-réseaux différents.
Explique: Les routeurs doivent se trouver dans le même sous-réseau pour former une contiguïté. Les processus de routage peuvent être différents sur chaque routeur. Les ID de routeur doivent être différents pour les routeurs qui se trouvent dans le même domaine de routage. Les interfaces ne sont pas passives.

33. Quel type de trafic est décrit comme nécessitant une latence ne dépassant pas 150 millisecondes (ms)?

  • voix
  • Vidéo
  • données

34. Un directeur de réseau souhaite afficher la quantité de mémoire disponible et libre, le type de système de fichiers et ses autorisations. Quelle commande l’administrateur doit-il utiliser sur un routeur Cisco?

  • clock timezone PST -7
  • ntp server 10.10.14.9
  • lldp enable
  • show file systems

35. uand la QoS est implémentée dans un réseau convergé, deux facteurs peuvent être contrôlés pour l’amélioration de la performance du réseau pour le trafic en temps réel. Lesquels ? (Choisissez deux propositions.)

  • le routage de paquets
  • l’adressage des paquets
  • gigue
  • la vitesse de la liaison
  • délai
Explique: Le délai est la latence entre l’appareil qui envoie et l’appareil qui reçoit. La gigue est la variation du délai entre les paquets reçus. La prise en charge du trafic vocal et vidéo en temps réel nécessite de contrôler le délai comme la gigue.

36. Reportez-vous à l’illustration. Lequel des trois images Cisco IOS affichées va charger dans la RAM?

  • Le routeur sélectionne la troisième image Cisco IOS car il s’agit de l’image IOS la plus récente.
  • Le routeur sélectionne une image en fonction de la valeur du registre de configuration.
  • Le routeur sélectionne la deuxième image Cisco IOS car il s’agit de la plus petite image IOS.
  • Le routeur sélectionne une image en fonction de la commande boot system dans la configuration.
  • Le routeur sélectionne la troisième image Cisco IOS car elle contient l’image advipservicesk9.
Explique: Lors de la mise à niveau ou du test de différentes versions d’IOS, la commande boot system est utilisée pour sélectionner l’image utilisée pour démarrer le périphérique Cisco.

37. Reportez-vous à l’illustration. Quels sont les deux types d’appareils connectés à R1? (Choisissez deux réponses.)

  • Pont de route source
  • commutateur
  • routeur
  • répéteur
  • concentrateur
Explique: Les capacités des périphériques affichés par la sortie montrent qu’ils sont un routeur de la série Cisco 2811, un routeur de la série Cisco 1941 et un commutateur Cisco 2960.

38. En cas de défaillance, quelle est l’architecture réseau qui permettrait de réduire l’étendue des perturbations affectant le réseau ?

  • La réduction du nombre de connexions et d’appareils redondants dans le cœur du réseau
  • L’installation exclusive d’équipements haut de gamme sur l’ensemble du réseau
  • Le déploiement des commutateurs de couche de distribution par paires et la répartition des connexions des commutateurs de la couche d’accès entre eux
  • La configuration de tous les appareils de la couche d’accès pour qu’ils partagent une passerelle unique
Explique: L’un des moyens permettant de limiter l’impact d’une défaillance sur le réseau consiste à implémenter la redondance. Pour ce faire, il est possible de déployer des commutateurs de couche de distribution redondants et de répartir entre eux les connexions des commutateurs de la couche d’accès. Cela permet de créer un bloc de commutation. Les défaillances qui surviennent dans un bloc de commutation se limitent à celui-ci et ne nuisent donc pas à l’ensemble du réseau.

39. Quelle action doit être entreprise lors de la planification de la redondance sur une conception de réseau hiérarchique ?

  • mettre en œuvre STP portfast entre les commutateurs sur le réseau
  • ajouter d’autres chemins physiques pour permettre l’acheminement des données sur le réseau
  • remplacer immédiatement un module, un service ou un périphérique non fonctionnel sur un réseau
  • acheter continuellement du matériel de sauvegarde pour le réseau
Explique: Une méthode d’implémentation de la redondance est la redondance de chemin, qui consiste en l’installation de chemins physiques alternatifs pour l’acheminement des données sur le réseau. Les liaisons redondantes dans un réseau commuté prennent en charge la haute disponibilité et peuvent être utilisées pour l’équilibrage de la charge, diminuant ainsi l’encombrement du réseau.

40. Quels sont les deux avantages de l’extension de la connectivité de la couche d’accès aux utilisateurs par le biais d’un support sans fil ? (Choisissez deux propositions.)

  • augmentation des options de gestion du réseau
  • coûts réduits
  • augmentation de la disponibilité de la bande passante
  • réduction du nombre de points de défaillance critiques
  • davantage de flexibilité
Explique: La connectivité sans fil au niveau de la couche d’accès offre une plus grande flexibilité, des coûts réduits, sans oublier la possibilité de se développer et de s’adapter à l’évolution des besoins professionnels. L’utilisation de routeurs sans fil et de points d’accès peut entraîner l’augmentation du nombre de points de défaillance centraux. Les routeurs sans fil et les points d’accès ne permettent pas d’augmenter la disponibilité de la bande passante.

41. Quel est le meilleur moment pour mesurer les opérations réseau afin d’établir les performances de référence du réseau ?

  • À la même heure chaque jour sur une période définie de jours ouvrables moyens pour que les modèles de trafic standard puissent être définis
  • Pendant des périodes calmes de vacances pour pouvoir déterminer le niveau de trafic non lié aux données
  • De manière aléatoire sur une période de 10 semaines afin de détecter les niveaux de trafic anormaux
  • Dès qu’une utilisation élevée du réseau est détectée, pour que les performances du réseau sous pression puissent être observées
Explique: L’objectif de l’établissement de performances de référence du réseau est de fournir une référence relative à l’utilisation normale ou moyenne du réseau, afin de permettre la détection et l’analyse des anomalies du trafic de données. Les modes de fonctionnement du réseau qui ne sont pas classiques ou normaux ne peuvent pas être utilisés pour établir des performances de référence du réseau.

42. Quel principe s’applique lorsqu’un technicien réseau résout une panne réseau à l’aide de la méthode « diviser et conquérir » ?

  • Une fois que le fonctionnement d’un composant sur une certaine couche a été vérifié, les tests peuvent ensuite être effectués sur n’importe quelle autre couche.
  • Une fois que le fonctionnement des composants d’une certaine couche a été vérifié, on peut supposer que les composants des couches inférieures sont également opérationnels.
  • Les tests sont effectués sur toutes les couches du modèle OSI jusqu’à l’identification d’un composant défaillant.
  • Les tests sont effectués sur les couches 7 et 1, puis sur les couches 6 et 2, etc., en progressant vers le milieu de la pile jusqu’à ce que toutes les couches soient vérifiées.
Explique: Dans les modèles en couches OSI et TCP/IP, les couches supérieures dépendent des couches inférieures. Ainsi, lors du dépannage, si une couche donnée semble fonctionner correctement, on peut supposer que toutes les couches situées en dessous d’elle fonctionnent également correctement.

43. Quel outil de dépannage un administrateur réseau utiliserait-il pour vérifier l’en-tête de couche 2 des trames quittant un hôte précis ?

  • Outil de planification initiale
  • Analyseur de protocole
  • Base de connaissances
  • CiscoView
Explique: Un analyseur de protocole, tel que Wireshark, est capable d’afficher les en-têtes de données au niveau de n’importe quelle couche du modèle OSI.

44. Quel type de trafic est décrit comme ayant tendance à être imprévisible, incohérent et surbaissant?

  • données
  • vidéo
  • voix

45. Un directeur de réseau veut s’assurer que le périphérique ignore le fichier de configuration de démarrage pendant le démarrage et contourne les mots de passe requis. Quelle commande l’administrateur doit-il utiliser sur un routeur Cisco?

  • copy running-config tftp
  • copie usbflash0: /R1-Config
  • config-register 0x2102
  • confreg 0x2142

46. Un directeur de réseau souhaite configurer le routeur pour charger une nouvelle image à partir de flash pendant le démarrage. Quelle commande l’administrateur doit-il utiliser sur un routeur Cisco?

  • copy flash: tftp:
  • clock set 14:25:00 nov 13 2018
  • copy tftp startup-config
  • boot system

47. Un administrateur réseau configure un routeur avec la séquence de commandes :

R1(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin
R1(config)# boot system rom

Quel est l’impact de la séquence de commandes ?

  • Le routeur cherchera et chargera une image valide de l’IOS dans l’ordre suivant : mémoire Flash, TFTP et mémoire morte (ROM).
  • Le routeur copiera l’image de l’IOS à partir du serveur TFTP, puis redémarrera le système.
  • Lors du redémarrage suivant, le routeur va charger l’image de l’IOS à partir de la mémoire morte (ROM).
  • Le routeur chargera l’IOS à partir du serveur TFTP. Si le chargement de l’image échoue, le routeur chargera l’image de l’IOS à partir de la mémoire morte (ROM).
Explique: La commande boot system est une commande de configuration globale permettant à l’utilisateur de spécifier la source pour l’image de logiciel Cisco IOS à charger. Dans ce cas, le routeur est configuré pour démarrer à partir de l’image IOS qui est stockée sur le serveur TFTP. Le routeur utilisera l’image ROMmon se trouvant dans la mémoire morte (ROM) s’il ne parvient pas à trouver le serveur TFTP ou s’il ne parvient pas à charger une image valide à partir du serveur TFTP.

48. Reportez-vous à l’illustration.Pourquoi les routeurs R1 et R2 ne peuvent-ils pas établir une contiguïté OSPF ?

  • Un routeur dorsal (backbone) ne peut pas établir une contiguïté avec un routeur ABR.
  • Les valeurs d’ID de routeur ne sont pas les mêmes dans les deux routeurs.
  • Les interfaces série ne se trouvent pas dans la même zone.
  • Les numéros de processus ne sont pas les mêmes dans les deux routeurs.
Explique: Sur le routeur R1, le réseau 192.168.10.0/30 est défini dans la mauvaise zone (zone 1). Il doit être défini dans la zone 0 afin d’établir la contiguïté avec le routeur R2, qui a le réseau 192.168.10.0/30 défini dans la zone 0.

49. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui combine communications vocales, vidéo et de données ?

  • Les communications de données sont sensibles à la gigue.
  • Les communications vocales et vidéo sont plus sensibles à la latence.
  • Les appareils anciens ne peuvent pas transmettre de la voix et de la vidéo sans QoS.
  • Les communications de données doivent être la première priorité.
Explique: Sans mécanismes de QoS en place, les paquets sensibles aux retards, le trafic vocal et vidéo par exemple, seront rejetés à la même fréquence que le trafic de messagerie et de navigation en ligne.

50. Pour quel type de trafic ne peut-on pas utiliser les outils de prévention de congestion ?

  • UDP
  • TCP
  • ICMP
  • IP
Explique: Les techniques de mise en file d’attente et de compression permettent de minimiser et de prévenir la perte de paquets UDP, mais il n’existe pas d’outil de prévention de congestion pour le trafic UDP (User Datagram Protocol).

51. Quel type de trafic est décrit comme prévisible et fluide?

  • Voix
  • Vidéo
  • Données

52. Quel type de trafic est décrit comme étant constitué d’un trafic dont la priorité est inférieure s’il n’est pas critique pour la mission?

  • voix
  • vidéo
  • données

53. Un directeur de réseau souhaite déterminer la taille du fichier image Cisco IOS sur le périphérique réseau. Quelle commande l’administrateur doit-il utiliser sur un routeur Cisco?

  • show flash:0
  • ntp server 10.10.14.9
  • clock timezone PST -7
  • lldp enable

54. Le trafic vocal a ses caractéristiques propres. Citez-en deux. (Choisissez deux propositions.)

  • La latence du trafic vocal ne doit pas excéder 150 ms.
  • Les paquets de trafic vocal ne sont pas retransmis.
  • Le trafic vocal est imprévisible et hétérogène.
  • Le trafic vocal nécessite au moins 384 Kbit/s de bande passante.
  • Le trafic vocal consomme beaucoup des ressources du réseau.
Explique: Le trafic vocal ne consomme pas beaucoup des ressources du réseau comme la bande passante. Cependant, il est très sensible au délai et les paquets abandonnés ne peuvent pas être retransmis. Pour une bonne qualité vocale, le niveau de latence doit toujours être inférieur à 150 millisecondes.

55. Quel type de trafic est décrit comme ayant un volume élevé de données par paquet?

  • Vidéo
  • Voix
  • Données

 

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments