Examen Checkpoint: Examen des concepts WAN Modules 6 et 8 du programme d’études CCNA3 – Mise en réseau, sécurité et automatisation des entreprises (ENSA) v7.0 Réponses Français 1. Examinez l’illustration. Que faut-il faire pour terminer la configuration de la NAT statique sur R1 ? R1 doit être configuré avec la commande ip nat inside source static 209.165.200.200 192.168.11.11 . R1 doit être configuré avec la commande ip nat inside source static 209.165.200.1 192.168.11.11 . L’interface S0/0/0 doit être configurée avec la commande ip nat outside . L’interface Fa0/0 doit être configurée avec la commande no ip nat inside . 2.…
Examen Checkpoint: Examen de la sécurité des réseaux Modules 3 et 5 du programme d’études CCNA3 – Mise en réseau, sécurité et automatisation des entreprises (ENSA) v7.0 Réponses Français 1. En règle générale, quelles sont les raisons qui poussent les cybercriminels à attaquer des réseaux, en comparaison d’hacktivistes ou de pirates agissant pour le compte d’un État ? La reconnaissance de leurs pairs Des raisons politiques gain financier La recherche de la gloire 2. Quel type de hacker agit pour des raisons politiques et sociales ? cybercriminel Hacktiviste testeur de vulnérabilité script kiddie 3. Parmi les propositions suivantes, laquelle décrit…
Examen CCNA 1 v7: Cursus de Présentation des réseaux (ITNv7) Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications Réponses Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet Réponses Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux Réponses Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP Réponses Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau Réponses Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille Réponses ITNv7…
Examen Checkpoint: Examen sur les communications des applications du réseau Modules 14 à 15 du CCNA1 – Cursus de Présentation des réseaux v7.0 (ITN) Réponses Français 1. Quel facteur détermine la taille de la fenêtre TCP ? La quantité de données à transmettre Le nombre de services inclus dans le segment TCP La quantité de données que la destination peut traiter simultanément La quantité de données que la source est capable d’envoyer simultanément 2. Que fait un client lorsqu’il doit envoyer des datagrammes UDP ? Il envoie une connexion en trois étapes simplifiée au serveur. Il envoie uniquement les datagrammes.…
CCNA 3 ENSA (Version 7.00) – Examen final du cours ENSAv7 Réponses Français 1. Un administrateur réseau a modifié un routeur compatible OSPF pour avoir un paramètre de minuterie Hello de 20 secondes. Quel est le nouveau paramètre d’intervalle Dead par défaut? 40 secondes 60 secondes 80 secondes 100 secondes 2. Quelle table OSPF est identique sur tous les routeurs convergents dans la même zone OSPF? neighbor contiguïté routage topologie 3. Quel groupe d’API est utilisé par le contrôleur SDN pour communiquer avec les diverses applications ? Les API dirigées vers l’ouest Les API descendantes Les API dirigées vers l’est…
Examen Checkpoint: Concepts et examen de configuration de l’OSPF Modules 1 et 2 du programme d’études CCNA3 – Mise en réseau, sécurité et automatisation des entreprises (ENSA) v7.0 Réponses Français 1. Quel élément facilite le routage hiérarchique dans OSPF ? Le choix des routeurs désignés La récapitulation automatique Les calculs SPF fréquents L’utilisation de plusieurs zones 2. Un technicien réseau a configuré manuellement l’intervalle Hello sur 15 secondes sur l’interface d’un routeur exécutant le protocole OSPFv2. Par défaut, comment l’intervalle Dead sur l’interface sera-t-il affecté ? L’intervalle Dead est à présent de 15 secondes. L’intervalle Dead est à présent de…
CCNA 2 SRWE (Version 7.00) – Examen final du cours SRWEv7 Réponses Français 1. Dans quelle situation un technicien utilise-t-il la commande de commutateur show interfaces ? Pour déterminer l’adresse MAC d’un périphérique réseau directement connecté sur une interface donnée Lorsque des paquets sont reçus d’un hôte donné qui est directement connecté Lorsqu’un terminal peut atteindre les périphériques locaux, et non les périphériques distants Pour déterminer si l’accès à distance est activé 2. Faites correspondre le numéro d’étape à la séquence des étapes qui se produisent pendant le processus de basculement HSRP. (Les propositions ne doivent pas être toutes utilisées.)…
CCNA 1 ITN (Version 7.00) – Examen final du cours ITNv7 Réponses Français 1. Un administrateur a défini un compte d’utilisateur local avec un mot de passe secret sur le routeur R1 pour être utiliser avec SSH. Quelles sont les trois étapes supplémentaires nécessaires pour configurer R1 pour accepter uniquement les connexions SSH chiffrées ? (Choisissez trois réponses.) Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY. Configurer le nom de domaine IP. Générez des clés pré-partagées bidirectionnelles. Configurez DNS sur le routeur. Activez les sessions Telnet entrantes à l’aide des commandes de ligne VTY. Générer les…
Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille Modules 16 à 17 du CCNA1 – Cursus de Présentation des réseaux v7.0 (ITN) Réponses Français 1. Quel exemple de code malveillant serait qualifié de cheval de Troie ? Un programme malveillant développé de manière à ressembler à un jeu vidéo Un programme malveillant qui se greffe sur un programme légitime et infecte d’autres programmes lorsqu’il est lancé Un programme malveillant qui nécessite l’intervention manuelle de l’utilisateur pour se propager entre des systèmes Un programme malveillant qui se propage automatiquement d’un système à un autre en…
Examen Checkpoint: Examen sur l’adressage IP Modules 11 à 13 du CCNA1 – Cursus de Présentation des réseaux v7.0 (ITN) Réponses Français 1. Un administrateur souhaite créer quatre sous-réseaux à partir de l’adresse réseau 192.168.1.0/24. Quelle est l’adresse réseau et le masque de sous-réseau du deuxième sous-réseau utilisable ? Sous-réseau 192.168.1.64 Masque de sous-réseau 255.255.255.192 Sous-réseau 240.168.1.64 Masque de sous-réseau 255.255.255.240 Sous-réseau 192.168.1.32 Masque de sous-réseau 255.255.255.240 Sous-réseau 192.168.1.128 Masque de sous-réseau 255.255.255.192 Sous-réseau 192.168.1.8 Masque de sous-réseau 255.255.255.224 2. Combien d’adresses d’hôte sont disponibles sur le réseau 192.168.10.128/26 ? 30 32 60 62 64 3. Combien d’adresses d’hôte sont…