11.5.3 Module Questionnaire – Conception du réseau réponses 1. Quelle conception de topologie de réseau physique rentable est recommandée lors de la construction d’un réseau de campus à trois niveaux qui relie trois bâtiments ? Bus Maillage En étoile étendue Double boucle 2. Quel volume de trafic un commutateur gigabit 48 ports peut traiter lorsqu’il fonctionne à la vitesse du câble ? 44 Gbit/s, en raison de la surcharge 24 Gbit/s, étant donné que c’est le débit de transfert maximal sur les commutateurs Cisco 48 Gbit/s, en fournissant une bande passante maximale à chaque port 1 Gbit/s, étant donné que…

Read More

10.8.4 Questionnaire du Module – Gestion du réseau réponses 1. Quelles sont les deux raisons pour lesquelles un administrateur exécute la commande copy running-config tftp sur un commutateur ou un routeur? Citez-en deux. Pour forcer un rechargement automatique de l’appareil Pour remplacer la configuration actuelle Pour avoir une sauvegarde du fichier de configuration en cours d’exécution dans le routeur Pour enregistrer le fichier de configuration en cours d’exécution dans un emplacement distant Pour transférer le fichier de configuration actuel vers un serveur 2. Quelles informations peuvent être recueillies sur un périphérique voisin à partir de la commande show cdp neighbors…

Read More

9.6.2 Module Questionnaire – Concepts QOS réponses 1. Quel est le terme utilisé pour désigner une variation de délai? Latence Délai de sérialisation Conflit de vitesse Gigue 2. Un ingénieur réseau effectue un test ping et reçoit une valeur qui montre la durée du transit d’un paquet entre la source et la destination et entre la destination et la source. Quel terme décrit cette valeur? Gigue Latence Priorité Bande passante 3. Quel rôle les appareils du réseau jouent-ils dans le modèle de QoS IntServ? Les appareils du réseau s’assurent que les ressources sont disponibles avant de permettre aux hôtes d’envoyer…

Read More

8.4.2 Module de questionnaire – Les Concepts des VPN et IPSec réponses 1. Quelles sont les deux déclarations qui décrivent un VPN d’accès à distance? (Choisissez deux.) Il connecte des réseaux entiers entre eux. Il nécessite que les hôtes envoient du trafic TCP / IP via une passerelle VPN. Il est utilisé pour connecter des hôtes individuels de sécurité au réseau via Internet. Il peut nécessiter un logiciel client VPN sur les hôtes. Il nécessite une configuration statique du tunnel VPN. 2. L’utilisation de 3DES dans la structure IPSec représente lequel des cinq blocs de construction IPSec ? Authentification Confidentialité…

Read More

7.6.3 Module Questionnaire – Concepts du WAN réponses 1. Une société développe ses activités dans d’autres pays. Toutes les filiales doivent rester connectées au siège en permanence. Quelle technologie de réseau est nécessaire pour soutenir ce scénario ? LAN MAN WAN WLAN 2. Quelle est la technologie recommandée à utiliser sur une infrastructure WAN publique lorsqu’une succursale est connectée au site de l’entreprise ? ATM RNIS Wi-Fi municipal VPN 3. Quel support les fournisseurs de services utilisent-ils pour transmettre des données via des connexions WAN avec SONET, SDH et DWDM ? Fibre optique Satellite Wi-Fi Cuivre 4. Quelle affirmation décrit…

Read More

6.8.4 Module Questionnaires – NAT pour IPv4 réponses 1. Quelles sont les deux instructions qui décrivent précisément un avantage ou un inconvénient lors du déploiement de NAT pour IPv4 dans un réseau? (Choisissez deux réponses.) NAT améliore le traitement des paquets. NAT ajoute une capacité d’authentification à IPv4. NAT aura un impact négatif sur les performances du commutateur. NAT fait en sorte que les tables de routage incluent plus d’informations. NAT fournit une solution pour ralentir l’épuisement des adresses IPv4. NAT introduit des problèmes pour certaines applications nécessitant une connectivité de bout en bout. 2. Un administrateur réseau souhaite examiner…

Read More

5.5.4 Questionnaire de module – Configuration de liste de contrôle d’accès pour IPv4 réponses 1. Les ordinateurs utilisés par les administrateurs réseau pour une école se trouvent sur le réseau 10.7.0.0/27. Quelles sont les deux commandes nécessaires au minimum pour appliquer une liste ACL qui garantira que seuls les périphériques utilisés par les administrateurs réseau seront autorisés à accéder Telnet aux routeurs? (Choisissez deux réponses.) access-class 5 in access-list 5 deny any access-list standard VTY permit 10.7.0.0 0.0.127 access-list 5 permit 10.7.0.0 0.0.0.31 ip access-group 5 out ip access-group 5 in 2. Examinez la liste d’accès configurée suivante. R1# show…

Read More

4.5.2 Module Questionnaire – Concepts ACL réponses 1. Quelles sont les deux conditions qui amèneraient un routeur à déposer un paquet ? (Choisissez deux propositions.) Aucune ACL entrante n’existe sur l’interface où le paquet entre dans le routeur. L’ACL qui affecte le paquet ne contient pas au moins un ACE de refus. L’adresse source du paquet ne correspond pas à la source comme autorisé dans une ACE entrante standard. Aucune ACL sortante n’existe sur l’interface où le paquet quitte le routeur. Aucune entrée de table de routage n’existe pour la destination des paquets, mais le paquet correspond à une adresse…

Read More

3.11.3 Module Questionnaire – Concepts de sécurité des réseaux réponses 1. Le service informatique rapporte qu’un serveur Web d’une entreprise reçoit un nombre anormalement élevé de demandes simultanées de pages Web provenant de divers emplacements. De quel type d’attaque de sécurité s’agit-il? Logiciel publicitaire DDoS Hameçonnage Ingénierie sociale Un logiciel espion (Spyware) 2. Quelle est la cause d’un débordement de tampon (buffer overflow)? Lancement d’une contre-mesure de sécurité pour limiter l’impact d’un cheval de Troie Téléchargement et installation d’un trop grand nombre de mises à jour logicielles en même temps Tentative d’écriture d’une quantité de données supérieure à la capacité…

Read More

2.7.5 Module Questionnaire – Concepts OSPFv2 à zone unique réponses 1. Quel critère est préféré par le routeur pour choisir un ID de routeur ? Utilisez une interface de bouclage configurée avec l’adresse IP la plus élevée sur le routeur L’adresse IP de l’interface active la plus élevée sur le routeur La commande router-id rid L’adresse IP de l’interface OSPF active la plus élevée 2. Quel masque générique serait utilisé pour annoncer le réseau 192.168.5.96/27 dans le cadre d’une configuration OSPF ? 0.0.0.32 0.0.0.31 255.255.255.224 255.255.255.223 3. Les trois réseaux suivants sont directement connectés à un routeur OSPF : 192.168.0.0/24,…

Read More