2.3.2 Module Questionnaire – Concepts de commutation réponses 1. Quelle déclaration est vraie sur les domaines de diffusion et de collision ? L’ajout d’un routeur à un réseau augmentera la taille du domaine de collision. La taille du domaine de collision peut être réduite en ajoutant des concentrateurs à un réseau. Plus un routeur a d’interfaces, plus le domaine de diffusion résultant est grand. L’ajout d’un commutateur à un réseau augmentera la taille du domaine de diffusion. 2. Qu’est-ce qu’une fonction d’un commutateur de couche 2 ? Transmet les données sur la base d’un adressage logique Duplique le signal électrique…
1.6.4 Module Questionnaire – Configuration de base des périphériques réponses 1. Quelles tâches peuvent être accomplies en utilisant la fonction d’historique des commandes ? (Choisissez deux propositions.) Afficher la liste des commandes entrées lors d’une session précédente. Rappeler jusqu’à 15 lignes de commande par défaut. Définissez la taille du tampon de l’historique des commandes. Rappel des commandes précédemment saisies. Enregistrez les lignes de commande dans un fichier journal pour référence ultérieure. 2. Quelle déclaration décrit le fonctionnement des voyants système sur les commutateurs Cisco Catalyst ? Si la LED clignote en vert, le système fonctionne normalement. Si la LED est…
17.8.5 Questionnaire de module – Conception d’un réseau de petite taille réponses 1. Quelle considération de conception de réseau serait plus importante pour une grande entreprise que pour une petite entreprise ? Routeur d’Internet Pare-feu Low port density switch Redondance 2. Un nouveau technicien réseau doit commander un nouvel équipement pour une PME pour laquelle une forte croissance est prévue. Quel principal facteur doit-il prendre en compte lors du choix de ces nouveaux appareils ? Des appareils avec un nombre et un type d’interfaces fixes Des appareils qui prennent en charge la surveillance du réseau Des appareils redondants Des appareils…
16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux réponses 1. Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ? Centre de sécurité Scanner de port (NMAP) Antimalware Antivirus Pare-feu 2. Quelle commande bloquera les tentatives de connexion sur le Router A pendant une période de 30 secondes s’il y a 2 tentatives de connexion échouées dans les 10 secondes ? RouterA(config)# login block-for 10 attempts 2 within 30 RouterA(config)# login block-for 30 attempts 2 within 10 RouterA(config)# login block-for 2 attempts 30 within 10 RouterA(config)# login block-for 30…
15.6.2 Questionnaire de module – Couche d’application réponses 1. Sur un réseau domestique, quel périphérique est le plus susceptible de fournir un adressage IP dynamique aux clients appartenant au réseau ? A dedicated file server A home router An ISP DHCP server A DNS server 2. Quelle partie de l’URL http://www.cisco.com/index.html, représente le domaine DNS de niveau supérieur ? .com Www Http Index 3. Parmi les propositions suivantes, deux sont des caractéristiques de la couche application du modèle TCP/IP. Lesquelles ? (Choisissez deux.) Responsibility for logical addressing Responsibility for physical addressing The creation and maintenance of dialogue between source and…
14.8.3 Module Questionnaire – Couche Transport réponses 1. Quelle entité de couche de transport est utilisée pour garantir l’établissement de session ? Indicateur UDP ACK La connexion TCP en trois étapes Numéro de séquence UDP Numéro de port TCP 2. Quelle est la gamme complète de ports TCP et UDP connus ? De 0 à 255 De 0 à 1023 The combination of the source and destination sequence and acknowledgment numbers De 1024 à 49151 3. Qu’est-ce qu’une socket ? La combinaison de l’adresse IP source et de destination et de l’adresse Ethernet source et destination La combinaison d’une adresse…
13.3.4 Module Questionnaire – ICMP réponses 1. Un technicien dépanne un réseau lorsqu’il soupçonne qu’un nœud défectueux dans le chemin du réseau provoque la chute de paquets. Le technicien n’a que l’adresse IP du périphérique de point final et n’a aucun détail sur les périphériques intermédiaires. Quelle commande le technicien peut-il utiliser pour identifier le nœud défectueux ? Le PC peut accéder au réseau. Le problème existe au-delà du réseau local. L’adresse IP obtenue du serveur DHCP est correcte. Le PC peut accéder à Internet. Cependant, le navigateur Web risque de ne pas fonctionner. L’implémentation TCP/IP est fonctionnelle. 2. Un…
12.9.4 Module Questionnaire – Adressage IPv6 réponses 1. Quelle est la forme la plus compressée de l’adresse IPv6 2001:0DB8:0000:AB00:0000:0000:0000:1234 ? 2001::/64 2001:DB8::/64 2001:DB8:AA04::/64 2001:DB8:AA04:B5::/64 2. Quel est le préfixe associé à l’adresse IPv6 2001:CA48:D15:EA:CC44::1/64 ? Private Multicast 2001:DB8:D15:EA::/64 Broadcast 3. Quel type d’adresse est automatiquement attribué à une interface lorsque IPv6 est activé sur cette interface ? Adresse de monodiffusion globale Adresse link-local Envoyer en boucle Adresse locale unique 4. Quel préfixe de réseau IPv6 est uniquement destiné aux liens locaux et ne peut pas être routé ? 2001:0db8:abcd::1 2001:db8:0:abcd::1 2001:0db8:abcd::0001 2001:0db8:0000:abcd::1 5. Quel est l’objectif de cette commande ping…
11.10.4 Module Questionnaire – Adressage IPv4 réponses 1. Quelle est la notation de longueur du préfixe pour le masque de sous-réseau 255.255.255.224 ? /25 /26 /27 /28 2. Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau IPv4 configuré avec un masque /26 ? 254 190 192 62 64 3. Quel masque de sous-réseau serait utilisé si 5 bits d’hôte étaient disponible ? 255.255.255.0 255.255.255.128 255.255.255.224 255.255.255.240 4. Un administrateur réseau segmente le réseau 192.168.10.0/24 en sous-réseaux avec des masques /26. Combien de sous-réseaux de taille égale seront créés ? 1 2 4 8 16 64 5. Quel masque de…
10.4.5 Module Questionnaires – Configuration des paramètres de base de routeur réponses 1. Le routeur passe en mode de configuration. Pour quelle raison ? L’image IOS est corrompue. Cisco IOS est absent de la mémoire flash. Le fichier de configuration est manquant dans NVRAM. Le processus POST a détecté une défaillance matérielle. 2. Quelle commande peut être utilisée pour chiffrer tous les mots de passe dans le fichier de configuration d’un routeur ? Router_A (config) # enable secret Router_A (config) # service password-encryption Router_A (config) # enable password Router_A (config) # encrypt password 3. La stratégie de l’entreprise nécessite l’utilisation…