16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux réponses 1. Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ? Centre de sécurité Scanner de port (NMAP) Antimalware Antivirus Pare-feu 2. Quelle commande bloquera les tentatives de connexion sur le Router A pendant une période de 30 secondes s’il y a 2 tentatives de connexion échouées dans les 10 secondes ? RouterA(config)# login block-for 10 attempts 2 within 30 RouterA(config)# login block-for 30 attempts 2 within 10 RouterA(config)# login block-for 2 attempts 30 within 10 RouterA(config)# login block-for 30…
15.6.2 Questionnaire de module – Couche d’application réponses 1. Sur un réseau domestique, quel périphérique est le plus susceptible de fournir un adressage IP dynamique aux clients appartenant au réseau ? A dedicated file server A home router An ISP DHCP server A DNS server 2. Quelle partie de l’URL http://www.cisco.com/index.html, représente le domaine DNS de niveau supérieur ? .com Www Http Index 3. Parmi les propositions suivantes, deux sont des caractéristiques de la couche application du modèle TCP/IP. Lesquelles ? (Choisissez deux.) Responsibility for logical addressing Responsibility for physical addressing The creation and maintenance of dialogue between source and…
14.8.3 Module Questionnaire – Couche Transport réponses 1. Quelle entité de couche de transport est utilisée pour garantir l’établissement de session ? Indicateur UDP ACK La connexion TCP en trois étapes Numéro de séquence UDP Numéro de port TCP 2. Quelle est la gamme complète de ports TCP et UDP connus ? De 0 à 255 De 0 à 1023 The combination of the source and destination sequence and acknowledgment numbers De 1024 à 49151 3. Qu’est-ce qu’une socket ? La combinaison de l’adresse IP source et de destination et de l’adresse Ethernet source et destination La combinaison d’une adresse…
13.3.4 Module Questionnaire – ICMP réponses 1. Un technicien dépanne un réseau lorsqu’il soupçonne qu’un nœud défectueux dans le chemin du réseau provoque la chute de paquets. Le technicien n’a que l’adresse IP du périphérique de point final et n’a aucun détail sur les périphériques intermédiaires. Quelle commande le technicien peut-il utiliser pour identifier le nœud défectueux ? Le PC peut accéder au réseau. Le problème existe au-delà du réseau local. L’adresse IP obtenue du serveur DHCP est correcte. Le PC peut accéder à Internet. Cependant, le navigateur Web risque de ne pas fonctionner. L’implémentation TCP/IP est fonctionnelle. 2. Un…
12.9.4 Module Questionnaire – Adressage IPv6 réponses 1. Quelle est la forme la plus compressée de l’adresse IPv6 2001:0DB8:0000:AB00:0000:0000:0000:1234 ? 2001::/64 2001:DB8::/64 2001:DB8:AA04::/64 2001:DB8:AA04:B5::/64 2. Quel est le préfixe associé à l’adresse IPv6 2001:CA48:D15:EA:CC44::1/64 ? Private Multicast 2001:DB8:D15:EA::/64 Broadcast 3. Quel type d’adresse est automatiquement attribué à une interface lorsque IPv6 est activé sur cette interface ? Adresse de monodiffusion globale Adresse link-local Envoyer en boucle Adresse locale unique 4. Quel préfixe de réseau IPv6 est uniquement destiné aux liens locaux et ne peut pas être routé ? 2001:0db8:abcd::1 2001:db8:0:abcd::1 2001:0db8:abcd::0001 2001:0db8:0000:abcd::1 5. Quel est l’objectif de cette commande ping…
11.10.4 Module Questionnaire – Adressage IPv4 réponses 1. Quelle est la notation de longueur du préfixe pour le masque de sous-réseau 255.255.255.224 ? /25 /26 /27 /28 2. Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau IPv4 configuré avec un masque /26 ? 254 190 192 62 64 3. Quel masque de sous-réseau serait utilisé si 5 bits d’hôte étaient disponible ? 255.255.255.0 255.255.255.128 255.255.255.224 255.255.255.240 4. Un administrateur réseau segmente le réseau 192.168.10.0/24 en sous-réseaux avec des masques /26. Combien de sous-réseaux de taille égale seront créés ? 1 2 4 8 16 64 5. Quel masque de…
10.4.5 Module Questionnaires – Configuration des paramètres de base de routeur réponses 1. Le routeur passe en mode de configuration. Pour quelle raison ? L’image IOS est corrompue. Cisco IOS est absent de la mémoire flash. Le fichier de configuration est manquant dans NVRAM. Le processus POST a détecté une défaillance matérielle. 2. Quelle commande peut être utilisée pour chiffrer tous les mots de passe dans le fichier de configuration d’un routeur ? Router_A (config) # enable secret Router_A (config) # service password-encryption Router_A (config) # enable password Router_A (config) # encrypt password 3. La stratégie de l’entreprise nécessite l’utilisation…
9.4.2 Module Questionnaire – Résolution des adresses réponses 1. Quel composant de routeur contient la table de routage, le cache ARP et le fichier de configuration en cours d’exécution ? Mémoire vive (RAM) It broadcasts the frame out of all ports on the switch It notifies the sending host that the frame cannot be delivered Mémoire ROM 2. Quel type d’information contient une table ARP ? Ports de commutateur associés aux adresses MAC de destination Mappage de noms de domaine aux adresses IP Chemins pour atteindre les réseaux de destination Mappage d’adresses IP aux adresses MAC 3. Un PC est…
8.6.2 Module Questionnaire – Couche réseau réponses 1. Quelle commande peut être utilisée sur un hôte Windows pour afficher la table de routage ? Source IP address Destination IP address Source data-link address Destination data-link address 2. Quelles informations sont ajoutées lors de l’encapsulation se produisant au niveau de la couche 3 du modèle OSI ? Les adresses MAC de la source et de la destination Le protocole application de la source et de la destination Le numéro du port de la source et de la destination Les adresses IP de la source et de la destination 3. Comment la…
7.5.2 Questionnaire de Module – Commutation Ethernet réponses 1. Quelles deux caractéristiques décrivent la technologie Ethernet ? (Choisissez deux réponses.) Il est pris en charge par les normes IEEE 802.3. Il est pris en charge par les normes IEEE 802.5. Il utilise généralement une moyenne de 16 Mo/s pour les taux de transfert de données. Il utilise la méthode de contrôle d’accès CSMA/CD. It uses a ring topology. 2. Parmi les propositions suivantes, laquelle décrit une caractéristique des adresses MAC ? Elles doivent être uniques au monde. Elles sont routables sur un réseau privé uniquement. Elles sont ajoutées à une…