Cisco Discovery Exam



Comments



Description

Cisco Discovery - DsmbISP Module 1 - V.4 en français. Q.1 Quels éléments peuvent être déterminés à l’aide de la commande ping ?(Choisissez deux réponses.) Nombre de routeurs entre le périphérique d’origine et de destination Adresse IP du routeur le plus proche du périphérique de destination Temps moyen nécessaire à un paquet pour atteindre la destination et à la réponse pour revenir à l’origine Si le périphérique de destination est ou non accessible via le réseau Temps moyen de transit de la réponse d’un routeur entre l’origine et la destination Q.2 Quels sont les trois types principaux d’options de connexion à large bande passante utilisés par des petites et moyennes entreprises ? (Choisissez trois réponses.) DSL Modem câble Ethernet Metro Ethernet T1 T3What are three main types of high-bandwidth connection options used by medium- to large-sized businesses? (Choose three.) Q.3 Quelle est la vitesse maximale d’une transmission T1 ? 56 kbits/s 128 kbits/s 1,544 Mbits/s 2,4 Mbits/s Q.4 Lequel des éléments suivants lance le test d'accessibilité de la destination ? Une requête d'écho émise par la source Une réponse d'écho émise par la source Une requête d'écho émise par la destination Une réponse d'écho émise par la destination Q.5 Parmi les énoncés suivants, lequel décrit une fonction d’un FAI de niveau 1 ? Interagit avec d’autres FAI de taille similaire pour former le réseau fédérateur Internet global Utilise les services de FAI Tier-3 pour se connecter au réseau fédérateur Internet global Paie les FAI Tier-2 pour des services de transit permettant de se connecter aux quatre coins du monde Limite les services offerts à des petites zones géographiques Q.6 Sur quel point des individus et des petites entreprises se connectent directement au réseau du FAI pour accéder à Internet ? Sur un POP Sur un IXP Sur un lien Metro Ethernet Sur l’extranet du FAI Q.7 Quelles informations les requêtes pour commentaires numérotées et conservées par le groupe de travail IETF renferment-elles ? Règles pour une utilisation appropriée de sites Web et d’e-mail Descriptions de composants matériels divers qui se connectent à Internet Spécifications et règles sur la façon dont des périphériques communiquent sur un réseau IP Normes de câblage pour des réseaux Ethernet locaux Q.8 Quelle équipe de services de support réseau est chargée de tester une nouvelle connexion de client et de contrôler le fonctionnement actuel du lien ? Service à la clientèle Support technique Fonctionnement du réseau Installation sur site Q.9 Quelle équipe de services de support réseau détermine si des circuits et du matériel réseau existant sont installés sur le site du client ? Service à la clientèle Support technique Fonctionnement du réseau Planification et approvisionnement Q.10 Dans le service de support réseau d’un FAI, quelle équipe a pour rôle de contacter un client une fois qu’un nouveau circuit est prêt et de guider le client pour l’aider à configurer des mots de passe et autres informations de compte ? Support technique Service à la clientèle Centre d’exploitation de réseaux Installation sur site Planification et approvisionnement Q.11 Quelle fonctionnalité permet aux périphériques réseau d’être extensibles ? Nombre fixe d’interfaces Facilité de maintenance Modularité Peu de maintenance requise Coût peu élevé Q.12 Quelle commande a généré la sortie suivante ? 1 12.0.0.2 4 msec 4 msec 4 msec 2 23.0.0.3 20 msec 16 msec 16 msec 3 34.0.0.4 16 msec 18 msec 16 msec Router# traceroute 34.0.0.4 Router# nslookup 34.0.0.4 Router# ping 34.0.0.4 Router# telnet 34.0.0.4 Q.13 Quel utilitaire de réseau permet de déterminer l’emplacement de problèmes de réseau et d’identifier des routeurs via lesquels des paquets transitent ? ping ipconfig traceroute ixp Q.14 Qu’est-ce qui interconnecte le réseau fédérateur Internet ? Routeurs de passerelle IXP POP Antennes paraboliques Q.15 Quelle unité est utilisée pour mesurer le débit Internet ? Bits par seconde Octets par seconde Hertz Mégaoctets par seconde Paquets par seconde Q.16 Le responsable informatique d’une entreprise moyenne souhaite héberger les serveurs Web appartenant à la société dans un local qui offre un accès contrôlé 24/24 h, un système d’alimentation redondant et un accès Internet à haut débit. Quel service FAI pourra satisfaire ces exigences ? Hébergement Web Planification et approvisionnement Hébergement d’applications Regroupement d’équipements Services de FAI Tier-1 Q.17 À quoi sert une requête RFC ? Fournir un point de connexion pour plusieurs FAI sur Internet Documenter le développement et l’approbation d’une norme Internet Connecter une entreprise à un FAI Fournir des services d’échange de données à des clients de FAI Contrôler les performances du réseau et l’état de la connexion de clients de FAI Q.18 À partir de quand Internet est-il devenu disponible pour les entreprises et les consommateurs ? 1979 1984 1991 1999 2000 Q.19 À l’origine, à quoi servait Internet ? Communications vocales Marketing Recherche Commerce Q.20 Quelles équipes de service de support trouve-t-on généralement chez un FAI ? (Choisissez trois réponses.) Support technique Support informatique Préparation d’applications Centre d’exploitation de réseaux Planification et approvisionnement Mise en œuvre et documentation Cisco Discovery - DsmbISP Module2 - V.4 en français Q.1 Parmi les fonctions suivantes, laquelle est remplie par la couche transport du modèle OSI ? Acheminement de données entre des réseaux Conversion de données en bits à des fins de transmission ) Insérer des signaux électriques sur le support à des fins de transmission Initier le processus de communication réseau Chiffrer et comprimer des données à des fins de transmission Segmenter et identifier des données pour le réassemblage au niveau de la destination Choisir le chemin approprié suivi par les données sur le réseau . toutes les informations sont enregistrées dans le rapport d’incident pour référence ultérieure. Une fois le problème résolu.Livraison fiable de données sur le réseau à l’aide du protocole TCP Formatage et codage de données à des fins de transmission Transmission de données au périphérique suivant directement connecté Q. Après avoir essayé en vain de résoudre un problème. Des utilitaires de bureau à distance permettent au technicien de support technique de résoudre une erreur de configuration et de fermer le rapport d’incident. Q. le technicien du support technique envoie le rapport d’incident à l’équipe de support sur site. Après avoir testé la ligne de communication et conclu que tout était normal. ni à leur application de messagerie.3 Parmi les énoncés suivants. D’après le technicien. quelle est l’origine probable du problème ? Configuration d’adresse IP incorrecte sur l’hôte Échec matériel de l’algorithme de routage utilisé pour connecter le client au FAI Câbles ou connexions défaillants sur le site du client Échec du DNS pour résoudre des noms en adresses IP Q. lequel décrit le processus de réaffectation d’un rapport d’incident de support technique ? Le technicien de support technique résout le problème du client au téléphone et ferme le rapport d’incident.4 Quelles fonctions les couches supérieures du modèle OSI assurent-elles ? (Choisissez deux réponses. le technicien demande au client d’exécuter la commande nslookup à partir de l’invite de commande.2 Un technicien de support technique de FAI reçoit un appel d’un client signalant qu’aucun utilisateur dans la société ne peut accéder à Internet. ) . Quelle question le technicien doit-il poser en premier lieu au client ? Pouvez-vous accéder à d’autres sites Web ? Un pare-feu est-il installé sur votre ordinateur ? Quelle est votre adresse IP ? Le voyant de liaison sur votre carte réseau est-il allumé ? Q.9 Quels sont les objectifs du support technique d’un FAI ? (Choisissez deux réponses. Le technicien du support technique commence le dépannage en adoptant une approche de haut en bas.7 De quelles manières des techniciens de support technique de niveaux 1 et 2 tentent de résoudre des problèmes client ? (Choisissez trois réponses.5 Quel scénario est problématique au niveau de la couche 4 du modèle OSI ? Adresse IP incorrecte sur la passerelle par défaut Masque de sous-réseau incorrect dans la configuration IP hôte Pare-feu filtrant le trafic destiné au port TCP 25 sur un serveur d’e-mail Adresse de serveur DNS incorrecte fournie par DHCP Q.8 Quel niveau de support est fourni par un FAI qui propose des services gérés ? Niveau 1 Niveau 2 Niveau 3 Niveau 4 Q.) Parler au téléphone avec le client Mettre à niveau du matériel et des logiciels Utiliser des outils Web variés Effectuer une visite sur site Installer de nouveaux équipements Grâce aux applications de partage de bureau Q.6 Un client appelle pour signaler un problème d’accès à un site Web de commerce électronique.Q. présentation.12 Quelle adresse est utilisée par le routeur pour diriger un paquet entre des réseaux ? Adresse MAC d’origine Adresse MAC de destination Adresse IP d’origine Adresse IP de destination Q.13 Quelles couches du modèle OSI sont couramment appelées couches supérieures ? Application.) Ouvrir un rapport d’incident Utiliser des outils de diagnostic pour identifier le problème Étudier les conditions du réseau pour une analyse approfondie Configurer des mises à niveau d’équipement et de logiciels Adopter une stratégie de résolution de problèmes Envoyer un e-mail au client lui indiquant la solution au problème Q. session .10 Quelle est la première mesure prise par un technicien de support technique qui adopte une approche systématique pour aider un client à résoudre un problème ? Identifier et classer des solutions alternatives Isoler la cause du problème Définir le problème Sélectionner un processus d’évaluation Q.Conservation de ressources de support Optimisation de réseau Évolutivité optimale Fidélisation des clients Ventes de services réseau Q.11 Quelles sont les procédures de base de la gestion d’un incident ? (Choisissez deux réponses. paquets.16 Un client appelle le support technique d’un FAI après avoir configuré un nouveau PC et un modem câble. réseau. segments. réseau Présentation. paquets. réseau Présentation.17 Un client appelle le support technique concernant la configuration d’un nouveau PC et d’un modem câble pour accéder à Internet. Quelles questions le technicien doitil poser s’il adopte une approche de dépannage de bas en haut ? (Choisissez trois .14 Quelles sont les fonctions de la couche physique du modèle OSI ? (Choisissez deux réponses. En effet. il ne peut pas accéder à Internet.) Quel est le masque de sous-réseau ? Quelle est votre adresse IP ? Le voyant de liaison de la carte réseau clignote-t-il ? Pouvez-vous envoyer une requête ping sur la passerelle par défaut ? Le câble réseau est-il correctement connecté au modem câble ? Le câble réseau est-il correctement raccordé au port réseau sur le PC ? Q. transport.15 Quel est l’ordre d’encapsulation approprié lorsque des données sont transmises de la couche 1 à la couche 4 du modèle OSI ? Bits. trames. session. segments Paquets. bits. segments Trames. quelles questions le technicien du support technique doit-il poser au client ? (Choisissez trois réponses. bits Q. trames. paquets. Après avoir vérifié les couches 1 et 2. trames. bits Segments. liaison de données Session.) Ajout de l’adresse matérielle Conversion de données en bits Encapsulation de données dans des trames Génération de signal Routage de paquets Q.Application. réseau Q. transport. 19 Un technicien réseau a isolé un problème au niveau de la couche transport du modèle OSI.) Le voyant de liaison de la carte réseau clignote-t-il ? Quelle est l’adresse IP et le masque de sous-réseau ? L’envoi de requête ping sur la passerelle par défaut fonctionne-t-il ? Le câble réseau est-il correctement connecté au modem ? Le câble de catégorie 5 est-il correctement raccordé à l’emplacement de réseau sur le PC ? Pouvez-vous accéder à votre compte de messagerie ? Q.cisco.20 Quels utilitaires de ligne de commande sont les plus utilisés pour résoudre des problèmes au niveau de la couche 3 ? (Choisissez trois réponses.com ? Q.) ping Analyseur de paquets Telnet . Quelle question apporterait des informations complémentaires sur le problème ? Un pare-feu est-il configuré sur votre PC ? Votre carte réseau est-elle dotée d’un voyant de liaison ? Votre PC est-il configuré pour obtenir des informations d’adressage à l’aide de DHCP ? Quelle adresse de passerelle par défaut est configurée dans vos paramètres TCP/IP ? Pouvez-vous envoyer une requête ping au site www.réponses.18 Quelle problème courant de la couche 1 peut entraîner la perte de connectivité par un utilisateur ? Masque de sous-réseau incorrect Passerelle par défaut incorrecte Câble réseau lâche Carte réseau mal installée Q. des ordinateurs et d’autres périphériques Le chemin suivi par les données le long d’un réseau La zone de couverture du signal sans fil L’emplacement du local technique et des points d’accès Le nom des périphériques et les informations d’adressage de la couche 3 L’emplacement du routage.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une armoire de câblage. de la traduction d’adresse réseau et du filtrage de pare-feu Q.ipconfig traceroute Cisco Discovery .) . plutôt que dans une zone utilisateur ? (Choisissez deux réponses.V.4 Lors de la conception de la mise à niveau d’un réseau.) L’emplacement des câbles.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez trois réponses. quelles autres informations relatives aux hôtes et à l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de l’évaluation de site ? Équipements de bureau obsolètes stockés Clés de produits pour les logiciels de licence du site Croissance anticipée dans le futur proche Exigences de mémoire pour les logiciels d’applications installés Q.3 Outre la feuille d’inventaire.4 en français Q. quelles tâches le technicien de terrain doit-il réaliser ? (Choisissez deux réponses.) Vitesses de communication optimisées Sécurité physique améliorée Résistance accrue aux tentatives de piratage Gestion centralisée des câbles Consommation électrique réduite Q.DsmbISP Module3 . 7 Quel avantage présente un routeur de services intégré pour une entreprise ? Un routeur de services intégré fournit des fonctionnalités de commutateur. Les routeurs de services intégrés prennent des décisions de routage au niveau de la couche 7 OSI.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de couverture de la salle de télécommunications actuelle ? MDF POP IDF IXP Q. Les routeurs de services intégrés utilisent un système d’exploitation de PC pour le routage du trafic.Configurer les serveurs et routeurs avant d’effectuer la mise à niveau Mettre à niveau le système d’exploitation du réseau et tous les systèmes d’exploitation du client Étudier et documenter la configuration physique des locaux Documenter la conception finale à faire approuver par le client Effectuer une évaluation de site pour documenter la structure de réseau existante Q. Un routeur de services intégré est insensible aux attaques de sécurité et remplace donc toutes les autres mesures de sécurité réseau. simplifiant ainsi la configuration et la gestion.) Câbles non étiquetés Deux prises secteur par mur dans chaque pièce uniquement Sécurité physique des périphériques réseau défaillante Câblage horizontal inférieur à 100 mètres Alimentation sans coupure manquante pour les périphériques critiques Deux utilisateurs partagent le même ordinateur Q. fournissant une intelligence supérieure aux autres routeurs.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation de site ? (Choisissez trois réponses. de routeur et de pare-feu en un périphérique unique.8 Il est dit que l’objectif de disponibilité d’un système de communications est « . Q. Que signifie cette expression ? Un temps d’arrêt de .9 Quel périphérique est capable de segmenter des domaines de diffusion et de collision ? Répéteur Concentrateur Routeur Commutateur Q. Un réseau doit est disponible 99. cinq jours par semaine.cinq 9s ». La période la plus critique pour la disponibilité du réseau est de 9 h à 17 h.11 Un client requiert un périphérique de mise en réseau extensible pour répondre aux demandes d’un réseau en pleine expansion. Quel type de périphérique pourra satisfaire cette exigence ? Un périphérique de mise en réseau avec des ports pouvant être activés et désactivés Un périphérique de mise en réseau avec une configuration physique modulaire Un périphérique de mise en réseau pouvant être désactivé à distance Un périphérique de mise en réseau dont le coût par port est le plus élevé possible Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour .10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter deux réseaux ? Concentrateur Routeur Commutateur Point d’accès Q. Cinq pour cent de l’ensemble des dépenses de réseau couvrent 99 % des besoins des utilisateurs.00001 % est inacceptable. Q.999 % du temps. Le coût des réparations de matériel et du support incomberont au client.15 Quels éléments trouve-t-on généralement sur un répartiteur principal (MDF) ? (Choisissez trois réponses. E=droit A=droit. D=droit. Les coûts de personnel augmenteront car le client devra embaucher du personnel informatique supplémentaire pour réaliser la mise à niveau.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux réponses. C=croisé. Les coûts de la mise à niveau et de la maintenance du réseau deviendront prévisibles. D=croisé. B=croisé. D=croisé. E=droit Q. B=droit. C=droit. D=croisé.une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux réponses.) Stations de travail utilisateur Commutateurs et routeurs . D=croisé.) Les coûts de formation informatique augmenteront pour permettre d’utiliser le nouvel équipement.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre chaque périphérique ? A=console. C=droit.) Ne requièrent aucun frais de location pour le service Peuvent garantir jusqu’à 99. C=croisé. B=droit. B=droit. B=droit. E=croisé A=console.999 % de disponibilité Éliminent le besoin en sauvegarde de données Augmentent la disponibilité des services de support technique Ne requièrent aucun accord de niveau de service Q. La société n’aura pas besoin de dépenser beaucoup d’argent pour acheter de l’équipement à l’avance Q. E=console A=croisé. C=droit. E=croisé A=console. ) La phase 1 permet de déterminer les exigences du réseau. La Phase 3 est basée sur un calendrier de mise en œuvre qui prévoit des marges de temps supplémentaires pour les imprévus.Télécopieurs Armoire d’équipement réseau Point de présence Copieur Q. La Phase 4 consiste à créer et tester des prototypes.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection notamment une gaine en PVC. La Phase 2 inclut la création d’un rapport d’analyse.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de site avec le client avant le début d’un projet de conception de réseau ? Informer le client de la durée nécessaire pour mettre en œuvre la mise à niveau Discuter du calendrier de mise en œuvre du nouvel équipement Vérifier que le rapport décrit de façon précise le réseau actuel et tous les plans de développement Organiser la nouvelle conception de réseau et discuter des mises à niveau et substitutions possibles d’équipement Q. un blindage tressé et un revêtement en plastique ? .16 Une compagnie manufacturière effectue la mise à niveau de son réseau. La Phase 5 inclut l’identification et la résolution des points faibles dans la conception.18 Quel avantage présente l’utilisation de composants réseau redondants sur un réseau ? Évolutivité Facilité de gestion Compatiblité Fiabilité Q. lesquels sont exacts concernant les phases du processus de mise à niveau ? (Choisissez deux réponses. Parmi les énoncés suivants. Q. ) L’emplacement des câbles.DsmbISP Module4 .) Câble série Câble de renversement Câble droit Câble croisé Câble de raccordement Câble console Cisco Discovery . de la traduction d’adresse réseau et du filtrage de pare-feu . des ordinateurs et d’autres périphériques Le chemin suivi par les données le long d’un réseau La zone de couverture du signal sans fil L’emplacement du local technique et des points d’accès Le nom des périphériques et les informations d’adressage de la couche 3 L’emplacement du routage.4 en français Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce client est physiquement connecté au réseau Internet via un fournisseur de services de télécommunications ? Zone de backbone Point de présence Répartiteur de réseau Trame de répartiteur intermédiaire (IDF) Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ? (Choisissez deux réponses.V.STP UTP Coaxial Fibre optique Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez trois réponses. plutôt que dans une zone utilisateur ? (Choisissez deux réponses.3 Outre la feuille d’inventaire.) Câbles non étiquetés Deux prises secteur par mur dans chaque pièce uniquement Sécurité physique des périphériques réseau défaillante Câblage horizontal inférieur à 100 mètres Alimentation sans coupure manquante pour les périphériques critiques .) Vitesses de communication optimisées Sécurité physique améliorée Résistance accrue aux tentatives de piratage Gestion centralisée des câbles Consommation électrique réduite Q.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une armoire de câblage. quelles autres informations relatives aux hôtes et à l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de l’évaluation de site ? Équipements de bureau obsolètes stockés Clés de produits pour les logiciels de licence du site Croissance anticipée dans le futur proche Exigences de mémoire pour les logiciels d’applications installés Q.Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation de site ? (Choisissez trois réponses.) Configurer les serveurs et routeurs avant d’effectuer la mise à niveau Mettre à niveau le système d’exploitation du réseau et tous les systèmes d’exploitation du client Étudier et documenter la configuration physique des locaux Documenter la conception finale à faire approuver par le client Effectuer une évaluation de site pour documenter la structure de réseau existante Q. quelles tâches le technicien de terrain doit-il réaliser ? (Choisissez deux réponses.4 Lors de la conception de la mise à niveau d’un réseau. Les routeurs de services intégrés prennent des décisions de routage au niveau de la couche 7 OSI.00001 % est inacceptable.999 % du temps. Un routeur de services intégré est insensible aux attaques de sécurité et remplace donc toutes les autres mesures de sécurité réseau.7 Quel avantage présente un routeur de services intégré pour une entreprise ? Un routeur de services intégré fournit des fonctionnalités de commutateur.9 Quel périphérique est capable de segmenter des domaines de diffusion et de collision ? Répéteur Concentrateur Routeur Commutateur . Q. Q. Un réseau doit est disponible 99. fournissant une intelligence supérieure aux autres routeurs.8 Il est dit que l’objectif de disponibilité d’un système de communications est « cinq 9s ». La période la plus critique pour la disponibilité du réseau est de 9 h à 17 h.Deux utilisateurs partagent le même ordinateur Q. cinq jours par semaine. Les routeurs de services intégrés utilisent un système d’exploitation de PC pour le routage du trafic. Que signifie cette expression ? Un temps d’arrêt de . de routeur et de pare-feu en un périphérique unique. simplifiant ainsi la configuration et la gestion. Cinq pour cent de l’ensemble des dépenses de réseau couvrent 99 % des besoins des utilisateurs.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de couverture de la salle de télécommunications actuelle ? MDF POP IDF IXP Q. 11 Un client requiert un périphérique de mise en réseau extensible pour répondre aux demandes d’un réseau en pleine expansion.10 Examinez l’illustration. Les coûts de personnel augmenteront car le client devra embaucher du personnel informatique supplémentaire pour réaliser la mise à niveau.) Ne requièrent aucun frais de location pour le service . Le coût des réparations de matériel et du support incomberont au client. La société n’aura pas besoin de dépenser beaucoup d’argent pour acheter de l’équipement à l’avance Q. Les coûts de la mise à niveau et de la maintenance du réseau deviendront prévisibles.Q. Quel type de périphérique est utilisé pour connecter deux réseaux ? Concentrateur Routeur Commutateur Point d’accès Q.) Les coûts de formation informatique augmenteront pour permettre d’utiliser le nouvel équipement.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux réponses.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux réponses. Quel type de périphérique pourra satisfaire cette exigence ? Un périphérique de mise en réseau avec des ports pouvant être activés et désactivés Un périphérique de mise en réseau avec une configuration physique modulaire Un périphérique de mise en réseau pouvant être désactivé à distance Un périphérique de mise en réseau dont le coût par port est le plus élevé possible Q. . B=droit.) Stations de travail utilisateur Commutateurs et routeurs Télécopieurs Armoire d’équipement réseau Point de présence Copieur Q. E=croisé A=console. C=croisé. La Phase 3 est basée sur un calendrier de mise en œuvre qui prévoit des marges de temps supplémentaires pour les imprévus. B=droit. E=console A=croisé. lesquels sont exacts concernant les phases du processus de mise à niveau ? (Choisissez deux réponses. E=croisé A=console.Peuvent garantir jusqu’à 99. La Phase 4 consiste à créer et tester des prototypes. La Phase 5 inclut l’identification et la résolution des points faibles dans la conception. D=croisé. C=droit.) La phase 1 permet de déterminer les exigences du réseau. E=droit Q. B=droit. C=droit. Parmi les énoncés suivants. E=droit A=droit. D=croisé. B=droit. C=droit.14 Examinez l’illustration.999 % de disponibilité Éliminent le besoin en sauvegarde de données Augmentent la disponibilité des services de support technique Ne requièrent aucun accord de niveau de service Q. B=croisé. D=droit.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. C=croisé. D=croisé. Quel type de câble à paires torsadées est utilisé entre chaque périphérique ? A=console.15 Quels éléments trouve-t-on généralement sur un répartiteur principal (MDF) ? (Choisissez trois réponses. La Phase 2 inclut la création d’un rapport d’analyse. D=croisé. 17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de site avec le client avant le début d’un projet de conception de réseau ? Informer le client de la durée nécessaire pour mettre en œuvre la mise à niveau Discuter du calendrier de mise en œuvre du nouvel équipement Vérifier que le rapport décrit de façon précise le réseau actuel et tous les plans de développement Organiser la nouvelle conception de réseau et discuter des mises à niveau et substitutions possibles d’équipement Q.18 Quel avantage présente l’utilisation de composants réseau redondants sur un réseau ? Évolutivité Facilité de gestion Compatiblité Fiabilité Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ? . un blindage tressé et un revêtement en plastique ? STP UTP Coaxial Fibre optique Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection notamment une gaine en PVC.Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce client est physiquement connecté au réseau Internet via un fournisseur de services de télécommunications ? Zone de backbone Point de présence Répartiteur de réseau Trame de répartiteur intermédiaire (IDF) Q. 1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez trois réponses.) L’emplacement des câbles.3 Outre la feuille d’inventaire. de la traduction d’adresse réseau et du filtrage de pare-feu Q. des ordinateurs et d’autres périphériques Le chemin suivi par les données le long d’un réseau La zone de couverture du signal sans fil L’emplacement du local technique et des points d’accès Le nom des périphériques et les informations d’adressage de la couche 3 L’emplacement du routage.) Câble série Câble de renversement Câble droit Câble croisé Câble de raccordement Câble console Cisco Discovery .(Choisissez deux réponses. quelles autres informations relatives aux hôtes et à l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de l’évaluation de site ? Équipements de bureau obsolètes stockés Clés de produits pour les logiciels de licence du site .V.DsmbISP Module5 .2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une armoire de câblage.4 en français Q.) Vitesses de communication optimisées Sécurité physique améliorée Résistance accrue aux tentatives de piratage Gestion centralisée des câbles Consommation électrique réduite Q. plutôt que dans une zone utilisateur ? (Choisissez deux réponses. . Les routeurs de services intégrés utilisent un système d’exploitation de PC pour le routage du trafic.) Câbles non étiquetés Deux prises secteur par mur dans chaque pièce uniquement Sécurité physique des périphériques réseau défaillante Câblage horizontal inférieur à 100 mètres Alimentation sans coupure manquante pour les périphériques critiques Deux utilisateurs partagent le même ordinateur Q. de routeur et de pare-feu en un périphérique unique.) Configurer les serveurs et routeurs avant d’effectuer la mise à niveau Mettre à niveau le système d’exploitation du réseau et tous les systèmes d’exploitation du client Étudier et documenter la configuration physique des locaux Documenter la conception finale à faire approuver par le client Effectuer une évaluation de site pour documenter la structure de réseau existante Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de couverture de la salle de télécommunications actuelle ? MDF POP IDF IXP Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ? Un routeur de services intégré fournit des fonctionnalités de commutateur. simplifiant ainsi la configuration et la gestion.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation de site ? (Choisissez trois réponses.4 Lors de la conception de la mise à niveau d’un réseau. quelles tâches le technicien de terrain doit-il réaliser ? (Choisissez deux réponses.Croissance anticipée dans le futur proche Exigences de mémoire pour les logiciels d’applications installés Q. La période la plus critique pour la disponibilité du réseau est de 9 h à 17 h. Q. fournissant une intelligence supérieure aux autres routeurs. Que signifie cette expression ? Un temps d’arrêt de . Quel type de périphérique est utilisé pour connecter deux réseaux ? Concentrateur Routeur Commutateur Point d’accès Q. Q.999 % du temps.Un routeur de services intégré est insensible aux attaques de sécurité et remplace donc toutes les autres mesures de sécurité réseau. Cinq pour cent de l’ensemble des dépenses de réseau couvrent 99 % des besoins des utilisateurs.8 Il est dit que l’objectif de disponibilité d’un système de communications est « cinq 9s ». cinq jours par semaine.00001 % est inacceptable.10 Examinez l’illustration.9 Quel périphérique est capable de segmenter des domaines de diffusion et de collision ? Répéteur Concentrateur Routeur Commutateur Q. Un réseau doit est disponible 99.11 Un client requiert un périphérique de mise en réseau extensible pour répondre aux demandes d’un réseau en pleine expansion. Quel type de périphérique pourra satisfaire cette exigence ? Un périphérique de mise en réseau avec des ports pouvant être activés et désactivés . Les routeurs de services intégrés prennent des décisions de routage au niveau de la couche 7 OSI. Un périphérique de mise en réseau avec une configuration physique modulaire Un périphérique de mise en réseau pouvant être désactivé à distance Un périphérique de mise en réseau dont le coût par port est le plus élevé possible Q. B=croisé. Le coût des réparations de matériel et du support incomberont au client. C=droit. D=croisé. B=droit.14 Examinez l’illustration.) Ne requièrent aucun frais de location pour le service Peuvent garantir jusqu’à 99.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux réponses. D=croisé. E=croisé A=console. C=croisé. C=croisé. C=droit. B=droit. E=droit A=droit. D=droit.) Les coûts de formation informatique augmenteront pour permettre d’utiliser le nouvel équipement. D=croisé.999 % de disponibilité Éliminent le besoin en sauvegarde de données Augmentent la disponibilité des services de support technique Ne requièrent aucun accord de niveau de service Q. Les coûts de la mise à niveau et de la maintenance du réseau deviendront prévisibles. D=croisé. E=droit . Les coûts de personnel augmenteront car le client devra embaucher du personnel informatique supplémentaire pour réaliser la mise à niveau. E=console A=croisé. C=droit. Quel type de câble à paires torsadées est utilisé entre chaque périphérique ? A=console. B=droit. E=croisé A=console.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux réponses. B=droit. La société n’aura pas besoin de dépenser beaucoup d’argent pour acheter de l’équipement à l’avance Q. ) La phase 1 permet de déterminer les exigences du réseau. lesquels sont exacts concernant les phases du processus de mise à niveau ? (Choisissez deux réponses.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Q.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de site avec le client avant le début d’un projet de conception de réseau ? Informer le client de la durée nécessaire pour mettre en œuvre la mise à niveau Discuter du calendrier de mise en œuvre du nouvel équipement Vérifier que le rapport décrit de façon précise le réseau actuel et tous les plans de développement Organiser la nouvelle conception de réseau et discuter des mises à niveau et substitutions possibles d’équipement Q.Q. La Phase 2 inclut la création d’un rapport d’analyse. La Phase 3 est basée sur un calendrier de mise en œuvre qui prévoit des marges de temps supplémentaires pour les imprévus.) Stations de travail utilisateur Commutateurs et routeurs Télécopieurs Armoire d’équipement réseau Point de présence Copieur Q. La Phase 5 inclut l’identification et la résolution des points faibles dans la conception. Parmi les énoncés suivants.15 Quels éléments trouve-t-on généralement sur un répartiteur principal (MDF) ? (Choisissez trois réponses. La Phase 4 consiste à créer et tester des prototypes.18 Quel avantage présente l’utilisation de composants réseau redondants sur un réseau ? Évolutivité Facilité de gestion . Il fournit une méthode qui permet de segmenter et de reconstituer les paquets de données.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection notamment une gaine en PVC.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ? (Choisissez deux réponses. Il permet à un administrateur de créer un système d'adressage pour le réseau.) Câble série Câble de renversement Câble droit Câble croisé Câble de raccordement Câble console Cisco Discovery .V.1 À quoi sert un protocole de routage ? Il permet de créer et de gérer les tables ARP. un blindage tressé et un revêtement en plastique ? STP UTP Coaxial Fibre optique Q.DsmbISP Module6 .20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce client est physiquement connecté au réseau Internet via un fournisseur de services de télécommunications ? Zone de backbone Point de présence Répartiteur de réseau Trame de répartiteur intermédiaire (IDF) Q.4 en français Q. .Compatiblité Fiabilité Q. 3 Dans quelle situation une entreprise enregistre-t-elle son propre numéro de système autonome (ASN) ? Lorsque le FAI de la société ajoute des points de connexion à Internet Lorsque des routeurs supplémentaires sont ajoutés à l’interréseau de la société Lorsque plusieurs protocoles de routage intérieurs sont utilisés Lorsque la société utilise plusieurs FAI Q.Il permet à un routeur de partager avec d'autres routeurs les informations relatives aux réseaux connus.2 Pourquoi une convergence rapide est recommandée sur les réseaux utilisant des protocoles de routage dynamique ? Parce que les routeurs n'autorisent pas l'envoi de paquets tant que le réseau n'a pas convergé.5 Parmi les protocoles suivants.4 Quel terme désigne un groupe de réseaux qui utilise des stratégies de routage internes identiques et est contrôlé par une autorité d’administration unique ? Internet Intranet Réseau privé virtuel (VPN) Système autonome Q. Parce que les routeurs n'autorisent pas les modifications de configuration tant que le réseau n'a pas convergé. Q. Q. Parce que les hôtes ne peuvent pas accéder à leur passerelle tant que le réseau n'a pas convergé. lequel est un protocole de routage extérieur ? BGP EIGRP OSPF . Il fournit une procédure permettant de coder et de décoder les données en bits lors de l'envoi des paquets. Parce que les routeurs peuvent prendre des décisions de transmission incorrectes tant que le réseau n'a pas convergé. 1.1.RIP Q.7 Quelle partie d’un paquet IP le routeur utilise-t-il pour prendre des décisions de routage ? Adresse IP d’origine Adresse MAC d’origine Adresse IP de destination Adresse MAC de destination Q.0/24 [120/1] via 200.1. lequel est exact concernent un numéro de système autonome ? Les numéros de système autonome sont contrôlés et enregistrés pour utiliser Internet Les protocoles de routage intérieurs requièrent des numéros de système autonome enregistrés Les FAI requièrent que tous les clients disposent de numéros de système autonome enregistrés Tous les routeurs d’un FAI doivent se voir attribuer le même numéro de système autonome Q.9 Consultez cette entrée de table de routage : R 172.6 Quel périphérique permet à un FAI de se connecter à d’autres FAI pour transférer des données ? Routeur périphérique frontière DSLAM Serveur Web Routeur intérieur Q.8 Parmi les énoncés suivants.16.1 00:00:27 Serial0/1 De quel type de route s’agit-il ? Route statique Route par défaut Route RIP . 12 Quels types d’activités commerciales pourraient bénéficier de l’enregistrement en tant que systèmes autonomes propres ? (Choisissez deux réponses.11 Quelles informations sont incluses dans les mises à jour de routage RIPv2 qui ne sont pas incluses dans les mises à jour RIPv1 ? Métrique Masque de sous-réseau Identification de zone Nombre de sauts Numéro de système autonome Q.) Elles sont créées en mode de configuration d’interface.Route OSPF Route EIGRP Route directement connectée Q.0. à quel moment R3 apprendra que le réseau n’est plus disponible ? Dans les 30 secondes Dans les 60 secondes Dans les 90 secondes Immédiatement Q. . Si tous les routeurs exécutent RIP et que le réseau 10.10 Examinez l’illustration.0.0 tombe en panne.) Une entreprise à domicile connectée à un FAI Un entreprise globale connectée à plusieurs FAI locaux Une entreprise moyenne nationale connectée à Internet via plusieurs FAI Une grande entreprise bénéficiant de deux connexions au même FAI Un petit FAI bénéficiant d’une connexion Internet unique via un FAI plus grand Q.13 Parmi les énoncés suivants. lesquels décrivent des routes statiques ? (Choisissez deux réponses. Elles sont automatiquement mises à jour à chaque fois qu’une interface est reconfigurée ou fermée. Les protocoles de routage intérieurs sont utilisés pour effectuer le routage sur Internet. . Les protocoles de routage à état de liens connaissent tous les routeurs du réseau.14 Parmi les énoncés suivants. Les routeurs de routage à vecteur de distance connaissent tous les routeurs du réseau. Les protocoles de routage à vecteur de distance détiennent des informations limitées sur le réseau dans son ensemble. En cas de topologies similaires. Elles sont identifiées par le préfixe S dans la table de routage. Q. Les protocoles de routage intérieurs sont utilisés par des petits FAI.15 Quelle est la différence entre des protocoles de routage intérieurs et extérieurs ? Les protocoles de routage extérieurs sont utilisés uniquement par des grands FAI. lesquels décrivent des différences entre des protocoles à état de liens et des protocoles de routage à vecteur de distance ? (Choisissez deux réponses. Les protocoles de routage intérieurs sont utilisés pour communiquer au sein d’un système autonome unique.) Les protocoles à état de liens utilisent souvent davantage de largeur de bande pour les mises à jour que les protocoles de routage à vecteur de distance. Un réseau utilisant des protocoles de routage à vecteur de distance effectue des mises à jour à des intervalles spécifiques. des réseaux utilisant des protocoles de routage à état de liens convergent généralement plus rapidement que les protocoles de routage à vecteur de distance. Les protocoles de routage extérieurs sont utilisés au sein des entreprises.Elles requièrent une reconfiguration manuelle pour prendre en charge les modifications apportées au réseau. Les protocoles à état de liens mettent à jour un routeur à la fois. Q. Elles deviennent automatiquement la passerelle par défaut pour le routeur. Les routeurs à état de liens connaissent uniquement les routeurs directement connectés. Les protocoles de routage intérieurs sont utilisés pour gérer divers domaines. Les protocoles de routage à vecteur de distance mettent à jour tous les routeurs simultanément. Les protocoles à état de liens effectuent des mises à jour à chaque fois qu’une modification est effectuée. Les protocoles de routage extérieurs permettent à des systèmes autonomes multiples de communiquer entre eux. Les protocoles de routage extérieurs sont utilisés pour gérer un système autonome unique. L’administrateur réseau pense qu’une route est manquante dans l’une des tables de routage.) ping show arp traceroute show ip route show interface show cdp neighbor detail Q. Quelles commandes peuvent être utilisées pour faciliter la résolution des problèmes de connectivité sur la couche 3 ? (Choisissez trois réponses.16 Quelle commande affiche l'activité liée au protocole RIP lorsqu'elle se produit sur un routeur ? debug ip rip show ip route show ip interface show ip protocols debug ip rip config show ip rip database Q.17 Quelle commande utiliserait un administrateur réseau pour déterminer si les routeurs d'une entreprise ont appris l'ajout d'un nouveau réseau ? router# show ip address router# show ip route router# show ip networks router# show ip interface brief router# debug ip protocol router# debug rip update Q.19 Quel protocole de routage est utilisé pour échanger des données entre deux FAI ? BGP EIGRP .18 Des hôtes situés sur des sous-réseaux distincts ne peuvent pas communiquer.Q. 0 routerA(config)# no ip default-gateway Q.22 Examinez l’illustration. Quelle commande de configuration a généré la sortie affichée ? routerA(config-router)# no version 2 routerA(config)# interface fa0/0 routerA(config-if)# ip address 172.168.21 Quelle commande affiche les mises à jour du routage du protocole RIP à l’envoi et à la réception ? show ip route show ip rip debug ip rip show ip protocols show ip rip databas Q.3.0.0.255.0 routerA(config-router)# network 192.19.0 255.20 Quelle commande est utilisée pour afficher les paramètres et la configuration du protocole de routage RIP ? show version show ip route show interface show ip protocols Q.OSPF RIP v2 Q.23 Quel est l’objectif de la commande network utilisée lors de la configuration du protocole RIP ? Spécifier si le protocole RIPv1 ou RIPv2 doit être utilisé en tant que protocole de routage Permettre au routeur de contrôler les mises à jour RIP qui se produisent sur d’autres routeurs . Quels protocoles représentent les services d’application clé requis par cette société ? (Choisissez trois réponses.2 Pour satisfaire les exigences de ses clients. un FAI doit garantir un niveau de service basé sur deux facteurs. Lesquels ? (Choisissez deux réponses.) FTP HTTP ICMP PPP Telnet SMTP Q. Elle requiert un service Web hébergé.Identifier les réseaux sur le routeur qui enverront et recevront des mises à jour RIP Configurer l’adresse IP sur une interface qui utilisera le protocole RIP Identifier tous les réseaux distants qui doivent être accessibles depuis le routeur Cisco Discovery . des services de transfert de fichiers et de messagerie. quels éléments conservent la même valeur pour chaque session ? (Choisissez deux réponses.DsmbISP Module7 .4 en français.) Accessibilité Adaptabilité Disponibilité Fiabilité Évolutivité Q.) L'adresse IP L'adresse MAC Le numéro de session Le numéro de séquence . Q.1 Une compagnie manufacturière souhaite souscrire à des services offerts par un nouveau FAI.3 Lorsqu'un hôte communique simultanément avec plusieurs applications sur le même serveur.V. Q.4 Quelle est la fonction du processus d’échange en trois étapes du protocole TCP ? Il permet la synchronisation de numéros de ports entre des hôtes d’origine et de destination.) . lesquels sont exacts concernant les modèles OSI et TCP/IP ? (Choisissez deux réponses.) Orienté connexion Fonctionnement en mode bidirectionnel simultané Surcharge limitée Aucun contrôle de flux Pas de fonction de reprise sur erreur Transmission fiable Q. Il synchronise les deux extrémités d’une connexion en permettant aux deux côtés d’accepter des numéros de séquence initiaux.8 Parmi les énoncés suivants.5 Quelles sont les caractéristiques uniques du protocole UDP ? (Choisissez trois réponses.7 Quel protocole est utilisé pour envoyer des e-mails. depuis un client vers un serveur ou depuis un serveur vers un autre serveur ? SNMP FTP SMTP HTTPS Q. Il déclenche immédiatement la retransmission de données perdues.Q. Il identifie l’application de destination sur l’hôte récepteur. quelle combinaison constitue une paire de sockets ? Port d’origine avec port de destination Adresse IP d’origine avec port de destination Adresse IP d’origine et adresse IP de destination Adresse IP et port d’origine avec adresse IP et port de destination Q.6 Dans TCP. 192.1. Host1 a envoyé un message SYN pour commencer a établir une session. La couche réseau OSI est comparable à la couche Internet du modèle TCP/IP.) DNS .168. lequel est une représentation valide de sockets d’origine et de destination pour cette demande ? Source . Destination .168.25 FTP . Host2 envoie un message SYN à Host1.192.1.1.17:80 .192.168. Host1 envoie un message SYN-ACK à Host2. Host2 envoie un message ACK à Host1.39:80 Source .192.192. Que va-t-il se passer ensuite ? Host1 envoie un message ACK à Host2. Q.2.80 .192.168.39:80 Source .192.39:1045 Source . Host1 envoie un message SYN à Host2.17:80 .Les deux couches inférieures du modèle TCP/IP constituent la couche inférieure du modèle OSI.2.1. Host1 est en train de configurer une session TCP avec Host2.2.9 Examinez l’illustration.39:1061 Q. Le modèle TCP/IP est basé sur quatre couches et le modèle OSI sur sept couches. Q.110 HTTP . Destination . Parmi les exemples suivants.168.168. Le modèle TCP/IP est un modèle théorique et le modèle OSI est basé sur des protocoles réels.11 Quelles options font correspondre de manière appropriée un protocole et un numéro de port bien connu ? (Choisissez deux réponses.17:1045 .192.2. Destination . Host2 envoie un message SYN-ACK à Host1.168.17:1045 . Le modèle TCP/IP spécifie des protocoles pour l’interconnexion de réseau physique. Destination . Le PC demande des données HTTP au serveur.168.10 Examinez l’illustration. 14 Quelles sont les responsabilités du serveur DNS local ? (Choisissez deux réponses.15 Examinez l’illustration.13 Quelle zone DNS résout une adresse IP en nom de domaine qualifié ? Recherche dynamique Recherche directe Recherche de résolution Recherche inversée Q.12 Quel type de mise à jour permet aux ordinateurs client d’enregistrer et de mettre à jour leurs enregistrements de ressources avec un serveur DNS à chaque modification ? Dynamique Tranfert de zone Requête récursive locale Requête de domaine racine Requête de domaine de niveau supérieur Q.) Si l’adresse de passerelle est modifiée.25 SMTP .) Conserver un nombre élevé d’entrées DNS mises en cache Entretenir le serveur FAI Mapper des adresses IP sur des noms pour les hôtes internes Transférer des requêtes de résolution de noms vers un serveur de mise en cache uniquement Transférer toutes les requêtes de résolution de noms vers des serveurs racine sur Internet Q.POP3 . . le fichier sera mis à jour de façon dynamique. Parmi les énoncés suivants relatifs au fichier. lesquels sont exacts? (Choisissez deux réponses.25 Q. Des noms sont attribués aux mappages d’adresse IP dans le fichier après leur réception depuis DNS. L’interprète de protocole est chargé du transfert de données. Deux connexions sont requises entre le client et le serveur.com est émise. le client FTP initie le transfert de données. Q.) Il utilise le port 23 bien connu. lesquels décrivent le protocole FTP ? (Choisissez deux réponses.) .cisco. Avec des connexions de données passives. Le fichier doit être créé par l’utilisateur s’il est destiné à être utilisé par une station de travail. Le serveur demandera au client de lui indiquer le service approprié. Q.10. l’adresse ID de serveur Web Cisco sera vérifiée dans le fichier avant que DNS ne soit interrogé.18 Parmi les énoncés suivants.La commande ping fileserv utilisera l’adresse IP 172. Comment le serveur détermine-t-il quel service est demandé par le client ? Le serveur appliquera le service par défaut configuré dans les services d’annuaire.5. Q. Des serveurs FTP ouvrent un port bien connu sur la machine client.19 Quelles sont les caractéristiques du protocole HTTPS ? (Choisissez trois réponses.17 Un client communique avec un serveur sur un segment différent du réseau. Le serveur utilisera le protocole ARP pour détecter le service approprié à partir du routeur local. Si la commande ping www. Le serveur déterminera le service approprié à partir du champ de port de destination.16 Quel type de serveur DNS est généralement géré par un FAI ? Mise en cache uniquement Racine Deuxième niveau Niveau supérieur Q.16. 2 Quel service AAA réduit les coûts d’exploitation informatique en fournissant des rapports et un contrôle détaillés du comportement des utilisateurs d’un réseau. Le protocole SMTP est utilisé pour envoyer l’e-mail aux serveurs de messagerie. Quelles sont les caractéristiques du processus d’envoi de ces données ? (Choisissez deux réponses. Cisco Discovery . Q. Il permet davantage de connexions simultanées que HTTP. Il requiert un délai supplémentaire pour être traité par le serveur.1 Quel avantage présente le protocole SSH par rapport à Telnet lors de la gestion à distance d’un routeur ? Chiffrement Utilisation TCP Autorisation Connexion à l’aide de six lignes VTY Q. Il prend en charge l’authentification. Il utilise un processus Store-and-Forward (stockage et transfert). Une connexion TCP est établie directement entre les ordinateurs client User1 et User2 afin d’envoyer l’e-mail.) Il utilise le port TCP 110.4 en français.V.Il utilise un processus de réponse du serveur à la demande d’un client différent du protocole HTTP. Il chiffre des paquets grâce au protocole SSL.20 User1 envoie un e-mail à User2@cisco. Le même protocole de couche application est utilisé pour envoyer l’e-mail et l’extraire du serveur de destination. Q. Il spécifie des règles supplémentaires pour la transmission de données entre les couches application et liaison de données.DsmbISP Module 8 . et en conservant un enregistrement de toutes les modifications apportées à la connexion d’accès et la configuration de périphérique sur le réseau ? Authentification Accréditation .com. ) SMTP IPSEC SSL HTTPS FTP TFTP Q.4 Quels protocoles décrivent des méthodes pouvant être utilisées pour sécuriser des données utilisateur lors de leur transmission sur Internet ? (Choisissez trois réponses.5 Quel protocole de sécurité de couche réseau peut sécuriser les protocoles de couche application utilisés pour la communication ? HTTPS IMAP FTPS IPSEC TLS Q.6 Quel composant AAA attribue divers niveaux de droits aux utilisateurs des ressources d’un réseau ? Audit Comptabilisation . De quel type d’entrée de journal s’agit-il ? Authentification Autorisation Comptabilisation Accès Q.Comptabilisation Autorisation Q.3 Un journal de serveur inclut cette entrée : L’utilisateur nom de l’étudiant a accédé au serveur hôte ABC à l’aide de Telnet hier. pendant 10 minutes. Quelles mesures l’administrateur doit-il prendre ? (Choisissez deux réponses. Q. Laisser tous les utilisateurs décider de la quantité d’autorisations requise pour faire leur travail.8 Quel est le terme utilisé pour le réseau public entre le routeur de frontière et le pare-feu ? réseau local "propre" intranet DMZ extranet Q. Lors .7 Un administrateur réseau affecte des autorisations de réseau à des nouveaux groupes d’utilisateurs et utilise le « principe du privilège moindre ». Fournir un accès total aux utilisateurs et supprimer progressivement des privilèges. Supprimer toutes les autorisations des utilisateurs et accorder des autorisations à la demande.9 Une société souhaite configurer un pare-feu pour contrôler tous les canaux de communication et autoriser uniquement le trafic circulant sur une connexion connue.10 Un pirate informatique a réussi à accéder aux fichiers sensibles du réseau.Autorisation Contrôle d’accès Authentification Reçu Q. Fournir un niveau minimal d’autorisations requises par les utilisateurs pour faire leur travail.) Fournir aux utilisateurs un accès uniquement aux ressources dont ils ont besoin pour faire leur travail. Quelle configuration de pare-feu doit-elle déployer ? Filtrage des paquets Proxy Inspection dynamique de paquets Inspection statique de paquets Q. 11 Quel avantage présente le protocole WPA utilisé pour sécuriser un réseau sans fil ? Il utilise une clé hexadécimale à 128 bits prépartagée pour empêcher les accès sans fil non autorisés. Il s’avère ensuite que la seule mesure de sécurité en place sur le réseau sans fil est le filtrage d’adresses MAC. Le pirate a obtenu l’adresse MAC auprès d’un hôte autorisé. Le pirate a accédé à la base de données d’adresses MAC et a ajouté sa propre adresse MAC à la liste d’adresses autorisées.de l’analyse de l’attaque. Il requiert que l’adresse MAC d’un périphérique réseau qui demande un accès sans fil figure dans la liste d’adresses MAC approuvées.13 Quel moyen de communication un agent de réseau SNMP utilise-t-il pour fournir à une station d'administration réseau des informations importantes mais non sollicitées ? Une requête Un broadcast . Il est pris en charge sur du matériel sans fil ancien. Q. on découvre que le pirate a accédé au réseau via un segment sans fil.12 Qu'utilise le protocole SNMP pour conserver les informations collectées relatives au réseau ? Une station d'administration de réseau Une base de données d'administration de réseau Une base d'informations de management (MIB) Un agent d'informations de base de données Q. puis l’a cloné sur sa carte réseau d’ordinateur portable sans fil. Q. Qu’est-ce qui a pu faciliter l’accès au réseau par le pirate informatique ? Le pirate a utilisé un outil logiciel pour décoder la clé sans fil hexadécimale partagée. optimisant la compatibilité avec l’équipement des entreprises. Le pirate a organisé une attaque de déni de service pour submerger le pare-feu avant de pénétrer le réseau local sans fil. Il utilise une clé de chiffrement avancé qui n’est jamais transmise entre un hôte et un point d’accès. 14 Quels protocoles sont utilisés pour l’administration in band ? (Choisissez trois réponses.) Date et heure du message ID du périphérique émetteur Longueur du message ID du message Champ de somme de contrôle ID de communauté Q.) FTP HTTP SNMP Telnet TFTP DHCP Q.17 Avant que le technicien ne mette à jour un serveur.La commande ICMP ping Un piège (trap) Une interrogation Q. Quel type de sauvegarde est requis afin d'assurer que .15 Quels éléments sont généralement inclus lorsqu’un message de journal est généré par un client syslog et transféré vers un serveur syslog ? (Choisissez trois réponses.16 Dans quelle situation est-il nécessaire de recourir à l’administration réseau hors bande ? Lorsqu’un serveur doit être contrôlé sur le réseau Lorsque l’interface d’administration d’un périphérique n’est pas joignable sur le réseau Lorsque des fonctions de contrôle avancées sont requises pour obtenir une vision globale du réseau Lorsqu’il est souhaitable d’utiliser les informations fournies par SNMP Q. il est nécessaire de sauvegarder toutes les données. Aucun journal de sauvegarde n’est disponible avec des solutions de sauvegarde de bandes.) Consulter les journaux de sauvegarde Effectuer des tests de sauvegarde Effectuer des sauvegardes complètes uniquement Remplacer la sauvegarde de bande par une sauvegarde basée sur un disque dur Utiliser un chargeur automatique lorsque des sauvegardes nécessitent plusieurs bandes Cisco Discovery . Les bandes de données sont sujettes à des défaillances et doivent être souvent remplacées.) Échange fiable de datagrammes Permet d’envoyer des messages d’erreur IP Force la retransmission de paquets sans reçu Crée une session virtuelle entre les applications des utilisateurs finaux Transmet l’adresse IP de l’hôte de destination dans l’en-tête TCP .V.18 Quels problèmes potentiels sont associés à l’utilisation d’un support de bandes pour sauvegarder des données de serveur ? (Choisissez deux réponses.4 en français. Q. Des lecteurs de bandes nécessitent un nettoyage régulier pour conserver leur fiabilité. Q.1 Quelles sont les caractéristiques du protocole TCP ? (Choisissez trois réponses.) La bande ne constitue pas un moyen rentable de sauvegarder des données.19 Quelles mesures permettent de vérifier que des sauvegardes de serveur ont été correctement effectuées ? (Choisissez deux réponses.toutes les données seront sauvegardées ? Quotidien Différentiel Complet Incrémentiel Partiel Q. Les bandes de données sont difficiles à stocker hors site.DsmbISP Module 9 . 168.65.7 et revenir sur la station de travail du technicien .35 192.65.32 192.168.1.65.1.7 Mesurer le temps nécessaire à des paquets pour atteindre 192.7 Tester l’accessibilité à 192.7 Localiser des problèmes de connectivité sur la route vers 192.60 192.168.168.1. Pour quelles raisons utilise-t-il cette commande ? (Choisissez deux réponses.4 Examinez l’illustration.) Mapper le chemin sur 192.) 192.64 Q.168.7 Identifier les FAI qui interconnectent le centre d’exploitation du réseau avec l’hôte distant grâce à l’adresse 192. le technicien décide d’étudier le routeur.1. Quelles adresses IP peuvent être affectées aux hôtes du schéma ? (Choisissez deux réponses.3 Suite à l’échec de l’envoi d’une requête ping au routeur local.168.63 192.1. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son origine ? Transport Réseau Liaison de données Physique Q.168.168.168.2 Examinez l’illustration.168.65. Il constate alors que les voyants et le ventilateur du routeur ne fonctionnent pas.Est chargé de fragmenter des messages en segments et de les rassembler à leur point de destination Q.168.31 192. Un technicien de centre d’exploitation du réseau chez un FAI entre la commande affichée.65.65. .0 Q.7 Quels protocoles permettent à des périphériques réseau de signaler leurs événements et statut à un périphérique de gestion de réseau centralisée ? (Choisissez deux réponses.6 Un commutateur Catalyst 2960 a été transféré de la zone de stockage pour substituer temporairement un autre commutateur qui doit être réparé.0.255.1.0 255.0.255.) 255. Que signifie la LED SYST orange ? Le commutateur ne possède pas de fichier de configuration dans la mémoire NVRAM.0 255.0. Q.8 Une commande ping 192. Le commutateur est en mode bidirectionnel non simultané.Q.) Syslog Telnet HTTP HTTPS SNMP Q.0 255. Une minute environ après le démarrage du commutateur.255. la LED SYST située à l’avant du commutateur clignote du vert à l’orange.0.0 240.192.192. Quelles seront les incidences de cette commande si elle génère un résultat positif ? (Choisissez deux réponses.20 est exécutée sur la station de travail A afin de déterminer si la station de travail B est accessible.5 Quels masques de sous-réseaux peuvent être utilisés lors de la création d’un sousréseau à partir d’une adresse IP de classe B ? (Choisissez deux réponses.) Le routeur bloquera le message de la requête ping. Le routeur répondra à la requête d'écho par une réponse ping proxy. Le commutateur fonctionne correctement.0.0.255. Le commutateur a échoué le test POST et doit être envoyé en réparation.240 255.1. Quel est le type de câble idéal ? STP UTP Coaxial Fibre optique Q.0 est utilisée avec le masque de sous-réseau 255.248. Le FAI de ce réseau ne peut fournir que cinq adresses IP publiques. La station de travail B enverra un message de réponse ping UDP à la station de travail A.La station de travail A enverra un message de requête ping UDP à la station de travail B.9 Un administrateur réseau doit concevoir un système qui permet à 250 utilisateurs d'accéder simultanément à Internet.68.10 Examinez l’illustration.0. Q. La station de travail A enverra un message de requête d'écho ICMP à la station de travail B.0 ? 30 256 2046 2048 4094 .11 Combien d'adresses hôte peuvent être attribuées sur chaque sous-réseau si l'adresse réseau 130.255. Que peut utiliser l'administrateur pour réaliser cette tâche ? Une traduction routable Une traduction dynamique Une traduction statique Une traduction d'adresses de ports (PAT) Q. L’administrateur réseau du bâtiment représenté dans le schéma doit choisir le type de câble le mieux adapté à ajouter à ServerB dans le réseau. La station de travail B enverra un message de réponse d'écho ICMP à la station de travail A. 15 Un pirate informatique tente d’accéder à des informations confidentielles . B . C . C . C . B .com/ ? (Choisissez quatre réponses.croisé.droit.croisé A .croisé.droit.12 Examinez l’illustration.droit. C . B -droit.droit A .renversement.renversement.droit.droit. Que doit vérifier l’utilisateur sur la station de travail ? Les paramètres du serveur POP3 et SMTP dans l’application de messagerie Les connexions du câble de raccordement situées à l’arrière de la station de travail et sur la plaque murale Les paramètres DHCP dans le système d’exploitation L’adresse IP. B .droit A .droit A .cisco.13 Un utilisateur signale qu’il peut accéder à Internet.) Serveur DNS Serveur WINS Adresse IP NetBIOS Masque de sous-réseau Passerelle par défaut Q. C .droit Q. B . Quelles sont les combinaisons correctes de câbles et de symboles ? A . mais ne peut pas télécharger d’e-mails depuis le serveur de messagerie chez le FAI.4096 Q. les valeurs de masque et de passerelle par défaut Les pilotes de la carte réseau Q.14 Quelles configurations minimales doivent être définies sur un hôte pour permettre l’envoi d’une requête vers le site http://www. B -croisé.droit. C .droit A . Q. Le routeur RTB est directement connecté à deux autres routeurs.16 Observez le schéma.3. Une solution de sécurité du réseau inspecte le paquet dans sa totalité.) Le routeur est connecté à un routeur appelé Boise.0 255.255.168.168.2 255.168.255.168. Selon cette sortie.6.2 RouterA(config)# ip route 192.0 255.255. L’adresse IP de l’interface de routeur connectée au routeur RTB est 192.stockées sur un serveur au sein du réseau d’une entreprise.3.168.255.3. Le routeur RTB est connecté à deux périphériques Cisco via des liens Fast Ethernet.255.0 Q.18 Dans un environnement IPv4.0 192. Quelle commande permet de configurer une route statique sur le routeur A afin d’acheminer le trafic destiné au réseau local C (LAN C) vers le réseau local A (LAN A) ? RouterA(config)# ip route 192.3.255.168. quels énoncés sont exacts concernant le routeur RTB ? (Choisissez deux réponses.0 255.255.255.0 192.3. Le routeur RTB est connecté à un routeur Cisco 1841.2 RouterA(config)# ip route 192.0 192.4.2.2 RouterA(config)# ip route 192.168.255.5. détermine qu’il s’agit d’une menace et empêche le paquet d’accéder au réseau.1 RouterA(config)# ip route 192.0 192. Le schéma affiche la sortie d’une commande émise sur le routeur RTB.4.5.255.168.4.17 Examinez l’illustration.168. quelles informations un routeur utilise-t-il pour transmettre des paquets de données d’une interface de routeur à une autre ? Adresse réseau de destination Adresse réseau d’origine . Quelle mesure de sécurité a protégé le réseau ? Système IDS Système de protection contre les intrusions Pare-feu d’hôte Logiciel anti-X Q.168.168.0 255.0 192. 255.168.168.Adresse MAC d’origine Adresse de destination du port bien connu Q.255.19 Examinez l’illustration.252 Q.255.168.255.20 Examinez l’illustration. quelle est la cause probable du problème ? Pare-feu mal configuré Port incorrect sur le commutateur ou le concentrateur Adressage IP mal configurée sur la station de travail du client Serveur DNS mal configuré sur la station de travail du client Passerelle par défaut mal configurée sur la station de travail du client .97 255.102.102.102.255.) RTB# ip address 192.255. L’administrateur réseau doit configurer l’interface Fa0/0 de RTB afin que les hôtes de RTA puissent se connecter au serveur connecté à RTB.255.255.248 RTB(config-if)# ip address 192.99 255.252 RTB(config)# ip address 192. Quelles commandes l’administrateur utilisera-t-il pour réaliser cette tâche ? (Choisissez deux réponses.21 Un client signale des problèmes de connectivité à un technicien de FAI.98 255.252 RTB(config)# no shutdown RTB(config-if)# no shutdown RTB(config-if)# ip address 192.168. le technicien découvre que toutes les applications réseau fonctionnent sauf FTP.97 255. Quel type de câble UTP doit être utilisé pour connecter l’hôte A (Host A) au commutateur 1 (Switch1) ? Renversement Console Croisé Droit Q. Selon le technicien.102. Après avoir interrogé le client. 168. les paramètres de sous-réseau et de passerelle à l’aide de la commande ipconfig sur le PC.0. puis lui demande de vérifier qu’un voyant vert est allumé sur la carte réseau.1 La commande ip route doit être supprimée de la configuration du routeur RTB.1.1. Quelle action le technicien invitera-t-il l’utilisateur à effectuer ensuite ? Entrer une adresse IP dans la barre d’adresses du navigateur Web pour voir si le DNS présente un problème.24 Un utilisateur signale qu’il ne peut pas accéder à Internet.0. L’administrateur réseau utilise la commande ci-dessous pour configurer une route par défaut au réseau d’un FAI : RTB(config)# ip route 0.Q.168.1. Utiliser traceroute pour identifier le périphérique sur le chemin vers le FAI qui présente peut-être un problème. La commande ip route doit être modifiée afin que l’adresse de saut suivant soit 192. La commande ip route doit être modifiée afin que l’adresse de saut suivant soit 10.23 Examinez l’illustration. Quelle commande l’administrateur utilisera-t-il pour configurer le nom du routeur ? Router# ip hostname Boise Router# enable hostname Boise Router(config-line)# name Boise Router(config)# hostname Boise Router(config)# ip hostname Boise Q. Cependant.1.0.1.5.0. des paquets de requête d’écho de ping parviennent à l’hôte connecté à l’interface Fa0/0 de RTB mais les réponses n’atteignent pas le routeur du FAI.0 0.0. L’administrateur réseau souhaite attribuer un nom au routeur.22 Examinez l’illustration. Le technicien invite tout d’abord l’utilisateur à vérifier la connexion du câble de raccordement entre le PC et le mur. Q.6 Une requête ping envoyée par le FAI parvient au routeur RTB. Quelle mesure permettra de résoudre le problème ? Le FAI doit être configuré pour transférer des paquets depuis le réseau 192. .1. Vérifier l’adresse IP. Le technicien du support technique adopte une approche de dépannage de bas en haut.0 10. Parmi les énoncés suivants.28 Pourquoi des numéros de ports sont-ils inclus dans l’en-tête TCP d’un segment ? .27 Un entreprise développe un magasin en ligne sur son site Web. L’utilisateur a démarré la conversation de données en envoyant un e-mail.168. Q. Quel protocole doit être utilisé pour transférer les informations de carte de paiement des clients vers le serveur Web de la société ? FTPS HTTP HTTPS WEP2 TFTP Q. lesquels décrivent la conversation de données présentée ici ? (Choisissez deux réponses.25 Quelles commandes permettent de s’assurer que les mots de passe permettant d’accéder au mode privilégié n’apparaissent pas en clair lors de l’affichage des fichiers de configuration ? (Choisissez deux réponses.43.Se connecter au routeur domestique de l’utilisateur pour vérifier les paramètres de pare-feu pour les ports TCP bloqués. La conversation de données est identifiée par le port TCP 80 sur le client.26 Examinez l’illustration. L’adresse IP du serveur Internet est 192. Q.) Router(config)# enable secret cisco Router(config)# enable cisco Router(config)# encryption-password all Router(config)# enable login encrypted Router(config)# enable password encryption Router(config)# service password-encryption Q. Le serveur Internet enverra des données au port 8547 sur le client.17.) Le processus d’application HTTP exécuté sur le client a démarré la conversation des données. Le processus d’interprétation du protocole TCP vérifie les données transmises entre la source et la destination. Quel protocole de couche application permet de réaliser cette tâche ? SNMP FTP DHCP SMTP . la source renvoie les données.30 À quoi sert le processus de routage ? Encapsuler des données utilisées pour communiquer sur un réseau Sélectionner les chemins utilisés pour diriger le trafic vers des réseaux de destination Convertir un nom URL en adresse IP Fournir un transfert de fichiers Internet sécurisé Transférer le trafic en fonction des adresses MAC Q. Si aucun avis de réception des segments transmis n’est reçu de la destination dans un délai spécifique.29 Comment le protocole TCP assure-t-il la fiabilité du transfert de données ? Si aucun segment n’est reçu de la source.31 Un technicien réseau utilise une station d’administration réseau pour collecter des données sur les performances des périphériques et des liens au sein du FAI.Indiquer l’interface de routeur appropriée qui doit être utilisée pour transférer un segment Identifier les ports de commutateur qui doivent recevoir ou transférer le segment Déterminer le protocole de couche 3 qui doit être utilisé pour encapsuler les données Permettre à un hôte récepteur de transférer les données à l’application appropriée Permettre à l’hôte récepteur d’organiser le paquet selon l’ordre approprié Q. Q. Le protocole TCP utilise la portion SYN-ACK de l’échange en trois étapes pour garantir que toutes les données ont été reçues. la destination demande que les segments soient renvoyés. une route statique reliant RTA au réseau local du serveur et une route par défaut reliant RTB et RTA doivent être configurées. L’administrateur réseau a configuré les interfaces RTA et RTB. Afin de permettre aux hôtes connectés à RTA d’atteindre le serveur connecté à RTB.Q.) .33 Un petit revendeur de pneumatiques requiert une connexion de réseau étendu à moindre coût pour son siège social.34 Lequel des énoncés suivants est vrai à propos des différences entre les fonctions NAT et PAT ? La fonction PAT utilise le terme " overload " à la fin de l'instruction access-list pour partager une adresse enregistrée.32 Qu’utilise un protocole de routage pour déterminer le meilleur chemin à inclure dans la table de routage ? Durée de convergence Distance par défaut Métrique Type de routeur Q. La fonction NAT dynamique permet aux hôtes de recevoir la même adresse globale à chaque fois qu'un accès externe est nécessaire. La fonction PAT utilise des numéros de port source uniques afin de distinguer les traductions. Q. La fonction NAT statique permet de mapper une adresse non enregistrée sur plusieurs adresses enregistrées. afin de gérer ses stocks et de traiter les ventes en temps réel. Quelles commandes l’administrateur utilisera-t-il pour réaliser ces tâches sur les deux routeurs ? (Choisissez deux réponses. Quel type de connexion de réseau étendu est le mieux adapté à ces exigences ? Sonet T3 Commutée DSL Ligne louée Q.35 Examinez l’illustration. 38 Quel est l’un des objectifs du processus d’échange en trois étapes du protocole TCP ? Envoyer des requêtes d’écho depuis la source vers l’hôte de destination pour établir la présence de la destination Déterminer l’adresse IP de l’hôte de destination en vue de préparer le transfert de données Demander à la destination de transférer un fichier binaire à la source Synchroniser des numéros de séquence entre la source et la destination en vue de préparer le transfert de données . Par la configuration manuelle des routes.0 0.0 0.0.255.6 Q.255.0 0.0.0 10.10.0 S0/0/1 RTB(config)# ip route 0.10.5 255.0.10.6 255.16.10. Par les mises à jour en provenance des autres routeurs.0.6 RTA(config)# ip route 10. Par les mises à jour provenant de la base d'informations de management SMTP.0.252 10.16.) Par l'inspection de l'adresse IP de destination des paquets de données.255. Par les broadcasts d'informations DHCP.10.0.10. Q.252 10.10.0. Quel effet cette commande aura-t-elle ? Copier la configuration de la mémoire vive vers un serveur Copier le fichier de configuration d’un serveur vers la mémoire vive Copier le fichier de configuration de la mémoire NVRAM vers la mémoire vive Copier le fichier de configuration de la mémoire NVRAM vers un serveur Copier le fichier de configuration d’un serveur vers la mémoire NVRAM Q.16.10.6 RTA(config)# ip route 0.16.255.16.16.0.0.0 10.16.37 Comment un routeur connaît-il les chemins vers les réseaux de destination ? (Choisissez deux réponses. Par les requêtes ARP en provenance des routeurs connectés.36 La commande copy tftp running-config a été entrée sur le routeur.255.255.0.RTA(config)# ip route 10.16.248 10.0.96 255.0.6 RTB(config)# ip route 10.6 RTB(config)# ip route 0. 255.240 255.0 255.42 Dans quelle mesure le filtrage de ports et les listes d’accès contribuent à la sécurité du réseau ? .255. quel masque de sous-réseau pourrait accueillir le nombre d’hôtes présents dans chaque sous-réseau ? 255.168. La commande debug ip rip doit être utilisée à la place de la commande show ip route autant que possible.Q.0.255.255. la commande debug ip rip doit être utilisée uniquement en cas de besoin.255.255.255.224 255. La commande debug ip rip peut être émise en mode de configuration utilisateur. En raison de l’utilisation du processeur de routeur.) La commande debug ip rip affiche les activités de routage RIP en temps réel.248 Q. lesquels sont exacts concernant l’utilisation de la commande debug ip rip sur un routeur Cisco ? (Choisissez deux réponses. Q.0 255.39 Parmi les énoncés suivants.255.0 255.25.) Attribuer de façon dynamique des informations d’adressage IP aux hôtes réseau Simplifier l’administration de l’adressage de passerelle hôte et par défaut sur des ordinateurs client Attribuer des numéros de ports TCP aux hôtes lors du processus de transfert de données Résoudre les noms de domaines au format lisible par l’homme en adresses IP numériques Remplacer le fichier HOSTS statique par un système dynamique plus pratique Q. La commande debug ip rip affiche une combinaison d’informations générées par les commandes show ip route et show ip protocols.41 En prenant en compte le réseau 192.40 Quels sont les deux objectifs du DNS ? (Choisissez deux réponses.255.255.0 affiché dans l’illustration.224. Ils empêchent que des virus.168.2. Ils avertissent les administrateurs réseau lorsque des attaques par déni de service diverses se produisent.2. Ils permettent le chiffrement et l’authentification de communications de donnés confidentielles.168.168.0/24 is directly connected.111/28 ? Adresse hôte Adresse réseau Adresse de broadcast Adresse de multicast Q.168. 00:00:20. Serial0/1 À partir de quel routeur cette commande a-t-elle été exécutée ? A B C .3. vers et chevaux de Troie n’infectent des ordinateurs et serveurs hôte.5.1. 00:00:20.Ils empêchent des types de trafic spécifiques d’atteindre des destinations de réseau déterminées.17. Serial0/0 R 192.0/24 [120/2] via 192. Serial0/0 R 192.1.168. 00:00:19.0/24 is directly connected.168.4. Q. Serial0/1 C 192.168.168. Serial0/1 R 192.3. un modem compose un numéro de téléphone pour transférer les données de transaction vers le bureau central.44 À quel type d'adresse correspond 192.168.43 Lorsque des clients utilisent des cartes de paiement pour régler des achats auprès d’un petit commerçant.0/24 [120/1] via 192.45 La commande show ip route a été exécutée sur un des routeurs apparaissant au graphique et les informations suivantes se sont affichées : C 192.0/24 [120/2] via 192.3.4.1. Quel type de connexion série de réseau étendu est utilisé ? Ligne louée Processus à commutation de paquets Processus à commutation de circuits Point-à-point Q. 46 Examinez l’illustration.240 branch_23(config-if)# no shutdown Q.168.21 255.5.) Sélectionner le protocole de routage à configurer.255.D Q. Mettre à jour les informations de configuration ip host avec le nom de l'unité et la nouvelle adresse IP de l'interface.240 branch_23(config-if)# no shutdown branch_23(config-if)# ip address branch_23(config-if)# encapsulation ppp branch_23(config-if)# ip address 192. Configurer le protocole de routage avec la nouvelle adresse IP de l'interface et le masque de sous-réseau.255.48 Un nouveau réseau doit être configuré sur un routeur.255.33 255. Comment l’interface série 0/0/0 du routeur de la nouvelle agence doit-il être configuré pour se connecter au routeur du siège social ? branch_23(config-if)# ip address 192.168. Attribuer une adresse IP et un masque de sous-réseau à l'interface.240 branch_23(config-if)# no shutdown branch_23(config-if)# encapsulation ppp branch_23(config-if)# encapsulation ppp 192.255.19 255.47 Quel est le protocole de routage extérieur le plus utilisé ? BGP RIP OSPF EIGRP Q. Configurer le protocole de routage avec la nouvelle adresse IP de l'interface.240 branch_23(config-if)# no shutdown branch_23(config-if)# encapsulation hdlc branch_23(config-if)# ip address 192.5.255.168. .255.5.168.25 255. Une nouvelle agence a été ajoutée au réseau de l’entreprise et un nouveau routeur va être installé afin de permettre aux utilisateurs de l’agence d’accéder au serveur de base de données situé au siège social.255. Quelles tâches doivent être exécutées pour configurer cette interface et mettre en œuvre le routage IP dynamique pour le nouveau réseau ? (Choisissez trois réponses.255.5. Configurer le protocole de routage utilisé sur tous les autres routeurs d'entreprise avec les informations relatives au nouveau réseau. .
Copyright © 2024 DOKUMEN.SITE Inc.