1-20.pdf
Document Details
Uploaded by FirmerSelenite
2021
Tags
Full Transcript
Home CCNA 1 v7.02 CCNA 2 v7.02 CCNA 3 v7.02 CyberOps Associate Contact Home CCNA 1 CCNA 1 Examen Final ITNv7 Questions et Réponses Français CCNA 1 Examen Final ITNv7 Questions Et Réponses Français On Dec 19, 2021 Share CCNA 1 Last updated Apr 21, 2023 3 CC...
Home CCNA 1 v7.02 CCNA 2 v7.02 CCNA 3 v7.02 CyberOps Associate Contact Home CCNA 1 CCNA 1 Examen Final ITNv7 Questions et Réponses Français CCNA 1 Examen Final ITNv7 Questions Et Réponses Français On Dec 19, 2021 Share CCNA 1 Last updated Apr 21, 2023 3 CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 1. Un administrateur a défini un compte d’utilisateur local avec un mot de passe secret sur le routeur R1 pour être utiliser avec SSH. Quelles sont les trois étapes supplémentaires nécessaires pour configurer R1 pour accepter uniquement les connexions SSH chiffrées ? (Choisissez trois réponses.) Activez les sessions SSH entrantes à l’aide des commandes de ligne VTY. Configurer le nom de domaine IP. Générez des clés prépartagées bidirectionnelles. Configurez DNS sur le routeur. Activez les sessions Telnet entrantes à l’aide des commandes de ligne VTY. Générer les clés SSH. 2. Que sont les protocoles propriétaires ? Des protocoles qui peuvent être librement utilisés par toute entreprise ou tout fournisseur Un ensemble de protocoles connus sous le nom de suite de protocoles TCP/IP Des protocoles développés par des entreprises qui contrôlent leur définition et leur fonctionnement Des protocoles développés par des organismes privés pour fonctionner avec du matériel provenant de tout fournisseur Explique: Les protocoles propriétaires ont leur définition et leur fonctionnement contrôlés par une entreprise ou un fournisseur. Certains d’entre eux peuvent être utilisés par différentes organisations avec l’autorisation du propriétaire. La suite de protocoles TCP/IP est une norme ouverte et non un protocole propriétaire. 3. Reliez chaque description au terme correspondant. (Les options ne sont pas toutes utilisées.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 3 4. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local doit prendre en charge 4 périphériques connectés. Quel est le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau? 255.255.255.224 255.255.255.248 255.255.255.128 255.255.255.192 5. À quoi sert le glissement de fenêtre TCP ? À mettre fin à une communication une fois la transmission des données complète À demander à une source de réduire la vitesse à laquelle elle transmet les données À informer une source qu’elle doit retransmettre les données à partir d’un point particulier À s’assurer que les segments parviennent à la destination dans l’ordre 6. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.) Le champ Port source identifie l’application ou le service actif qui traitera les données renvoyées à l’ordinateur. Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon aléatoire lors de l’établissement d’une session via le serveur. Des segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau. Le numéro de port source TCP identifie l’hôte émetteur sur le réseau. Le numéro de port de destination UDP identifie l’application ou le service du serveur destiné au traitement des données. TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau plus faible. Explique: Les numéros de port de couche 4 identifient l’application ou le service qui gérera les données. Le numéro de port source est ajouté par l’appareil expéditeur et sera le numéro de port de destination lorsque les informations demandées seront renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP, et non TCP, est utilisé lorsqu’une faible surcharge est nécessaire. Une adresse IP source, et non un numéro de port source TCP, identifie l’hôte expéditeur sur le réseau. Les numéros de port de destination sont des ports spécifiques qu’une application serveur ou un service surveille pour les demandes. 7. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 69. Quelle application de service le client demandetil? DNS SMTP TFTP DHCP 8. Quelle caractéristique décrit un cheval de Troie? logiciel ou code malveillant s’exécutant sur un périphérique final l’utilisation d’informations d’identification volées pour accéder à des données privées une attaque qui ralentit ou bloque un périphérique ou un service réseau un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau 9. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de requêtes ARP et de messages de réponse? (Choisissez deux réponses.) Les commutateurs sont surchargés car ils concentrent tout le trafic des sousréseaux connectés. Tous les messages de requête ARP doivent être traités par tous les nœuds du réseau local. Le réseau peut être saturé car les messages de réponse ARP ont une charge utile très importante grâce à l’adresse MAC de 48 bits et à l’adresse IP de 32 bits qu’ils contiennent. La requête ARP est envoyée en tant que diffusion et inondera l’ensemble du sousréseau. Un grand nombre de messages de requête et de réponse ARP peuvent ralentir le processus de commutation, ce qui conduit le commutateur à apporter de nombreuses modifications dans sa table MAC. Explique: Les requêtes ARP sont envoyées sous forme de diffusion : (1) Tous les nœuds les recevront et ils seront traités par logiciel, interrompant le CPU. (2) Le commutateur transmet (inonde) les diffusions de couche 2 vers tous les ports. Un commutateur ne modifie pas sa table MAC en fonction des messages de demande ou de réponse ARP. Le commutateur remplit la table MAC en utilisant l’adresse MAC source de toutes les trames. La charge utile ARP est très petite et ne surcharge pas le commutateur. 10. Quelle commande peut être utilisée sur un PC Windows pour afficher la configuration IP de cet ordinateur ? ipconfig ping show ip interface brief show interfaces 11. Comment la commande service passwordencryption amélioretelle la sécurité des mots de passe sur des routeurs et des commutateurs Cisco ? Elle demande à l’utilisateur d’entrer des mots de passe chiffrés pour obtenir un accès à la console sur un routeur ou un commutateur. Elle nécessite que des mots de passe soient utilisés lors d’une connexion distante à un routeur ou à un commutateur avec Telnet. Elle chiffre les mots de passe qui sont stockés dans des fichiers de configuration de routeur et de commutateur. Elle chiffre les mots de passe lorsqu’ils sont transmis sur le réseau. Expliquer : La commande service passwordencryption crypte les mots de passe en clair dans le fichier de configuration afin qu’ils ne puissent pas être consultés par des utilisateurs non autorisés. 12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de voyager sans fin sur un réseau ? Il décrémente la valeur du champ TTL de 1 et si le résultat est 0, il rejette le paquet et envoie un message “Time Exceeded” à l’hôte source. Il vérifie la valeur du champ TTL et si elle est égale à 0, il rejette le paquet et envoie un message “Destination Unreachable” à l’hôte source. Il incrémente la valeur du champ TTL de 1 et si le résultat est 100, il rejette le paquet et envoie un message “Parameter Problem” à l’hôte source. Il vérifie la valeur du champ TTL et si elle est égale à 100, il rejette le paquet et envoie un message “Destination Unreachable” à l’hôte source. 13. Quel service est fourni par HTTPS? Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le Web. Traduit des noms de domaines (par exemple, cisco.com) en adresses IP Permet l’accès à distance aux périphériques et serveurs réseau. Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau. 14. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table de routage IPv4 sur un routeur ? (Choisissez deux réponses.) La table de routage répertorie les adresses MAC de chaque interface active. Il stocke des informations sur les chemins dérivés des interfaces de routeur actives. Si une route statique par défaut est configurée sur le routeur, une entrée sera incluse dans la table de routage avec le code source S . S’il existe deux ou plusieurs chemins possibles vers la même destination, le chemin associé à la valeur métrique la plus élevée est inclus dans le tableau d’acheminement. Les interfaces connectées directement ont deux codes d’origine dans la table de routage: C et S . La commande netstat r permettent d’afficher la table de routage de l’hôte. 15. Quelle valeur, qui se trouve dans un champ d’entête IPv4, est diminuée par chaque routeur qui reçoit un paquet ? routeur qui reçoit un paquet ? Décalage du fragment Time To Live (durée de vie) Longueur d’entête Services différenciés Explique: Lorsqu’un routeur reçoit un paquet, le routeur décrémentera le champ TimetoLive (TTL) de un. Lorsque le champ atteint zéro, le routeur destinataire rejettera le paquet et enverra un message ICMP Time Exceeded à l’expéditeur. 16. Reportezvous à l’illustration. Quelle interface dont l’adresse IP de périphérique doit être utilisée comme paramètre de passerelle par défaut de l’hôte H1? CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 35 R2: S0/0/0 R1: G0/0 R2: S0/0/1 R1: S0/0/0 17. La commande de configuration globale ip defaultgateway 172.16.100.1 est appliquée sur un commutateur. Quel est l’effet de cette commande? Le commutateur est limité à l’envoi et à la réception de trames vers et depuis la passerelle 172.16.100.1. Le commutateur aura une interface de gestion avec l’adresse 172.16.100.1. Le commutateur peut communiquer avec d’autres hôtes du réseau 172.16.100.0. Le commutateur peut être géré à distance à partir d’un hôte sur un autre réseau. Explique: Une adresse de passerelle par défaut est généralement configurée sur tous les appareils pour leur permettre de communiquer audelà de leur réseau local. Dans un commutateur, cela est réalisé à l’aide de la commande ip defaultgateway < adresse IP>. 18. Un nouvel administrateur de réseau a été invité à saisir un message de bannière sur un appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de réseau de vérifier si la bannière est correctement configurée ? Quittez le mode d’exécution privilégié et appuyez sur Enter . Quittez le mode de configuration globale. Éteignez le téléphone puis rallumezle. Redémarrez l’appareil. Saisissez CTRLZ à l’invite de mode privilégié. 19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau sans fil ? Classement des priorités CSMA/CD Passage de jeton CSMA/CA 20. Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques du processus CSMA/CD ? (Choisissez trois réponses.) Un signal d’encombrement indique que la collision de paquets a été résolue et que le support n’est plus occupé. Tous les périphériques d’un segment ont accès aux données transitant par le support réseau. Les périphériques peuvent se voir attribuer une priorité de transmission supérieure. Suite à la détection d’une collision, les hôtes peuvent tenter de reprendre leur transmission après un délai aléatoire. Le périphérique doté d’un jeton électronique est le seul autorisé à transmettre des données après une collision. Un périphérique est à l’écoute du support et attend qu’il ne soit plus occupé pour pouvoir transmettre ses données. Explique: Le processus Carrier Sense Multiple Access/Collision Detection (CSMA/CD) est un mécanisme de contrôle d’accès multimédia basé sur la contention utilisé sur les réseaux d’accès multimédia partagés, tels qu’Ethernet. Lorsqu’un appareil a besoin de transmettre des données, il écoute et attend que le support soit disponible (silencieux), puis il enverra des données. Si deux appareils transmettent en même temps, une collision se produira. Les deux appareils détecteront la collision sur le réseau. Lorsqu’un appareil détecte une collision, il arrête le processus de transmission des données, attend un temps aléatoire, puis réessaye. 21. Quel champ de trame est créé par un nœud source et utilisé par un nœud de destination pour s’assurer qu’un signal de données transmis n’a pas été modifié par interférence, distorsion ou perte de signal? Champ Séquence de contrôle de trame champ de processus de correction d’erreur Protocole UDP (User Datagram Protocol) Champ de contrôle de flux champ de vérification des erreurs de couche de transport 22. Quelle technologie sans fil a des besoins en termes de consommation d’énergie et de débit des données qui la rendent populaire dans les applications domotiques ? WiFi LoRaWAN 5G ZigBee 23. Examinez l’illustration. Quel est le problème avec le raccordement affiché ? CCNA 1 ITN (Version 7.00) Examen final ITNv7 Réponses Français 25 CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 25 La longueur détorsadée de chaque fil est trop longue. Les câbles sont trop épais pour le connecteur utilisé. Le mauvais type de connecteur est utilisé. Le treillis de cuivre n’aurait pas dû être retiré. Explique: Lorsqu’un câble vers un connecteur RJ45 est terminé, il est important de s’assurer que les fils non torsadés ne sont pas trop longs et que la gaine en plastique souple entourant les fils est sertie vers le bas et non les fils nus. Aucun des fils colorés ne doit être visible depuis le bas de la prise. 24. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels points problématiques doivent être pris en compte lors de la conception d’un réseau sans fil ? (Choisissez trois réponses.) Câblage étendu Collision de paquet Options de mobilité Zone de couverture Perturbation Sécurité 25. Examinez l’illustration. Une société utilise le bloc d’adresses de 128.107.0.0/16 pour son réseau. Quel masque de sousréseau peut fournir un maximum de sousréseaux de taille égale tout en fournissant suffisamment d’adresses d’hôte pour chaque sousréseau dans l’illustration ? CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 39 255.255.255.240 255.255.255.224 255.255.255.0 255.255.255.192 255.255.255.128 Explique: Le plus grand sousréseau de la topologie contient 100 hôtes, le masque de sous réseau doit donc contenir au moins 7 bits d’hôte (272=126). 255.255.255.0 a 8 bits d’hôtes, mais cela ne répond pas à l’exigence de fournir le nombre maximal de sousréseaux. 26. Un administrateur réseau souhaite avoir le même masque de sousréseau pour tous les réseaux d’un petit site. Le site a les réseaux et numéros de périphérique suivants : Téléphones IP – 22 adresses PC – 20 adresses nécessaires Imprimantes – 2 adresses nécessaires Scanners – 2 adresses nécessaires L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce site. Quel masque de sousréseau permettrait d’utiliser de manière optimale les adresses disponibles pour les quatre sousréseaux ? 255.255.255.224 255.255.255.252 255.255.255.248 255.255.255.192 255.255.255.0 255.255.255.240 27. Examinez l’illustration. Associez les réseaux aux adresses IP et aux préfixes capables de répondre aux exigences d’adressage d’hôte utilisable pour chaque réseau. (Les options ne doivent pas être toutes utilisées.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 38 CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 33 Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses d’hôte. Le réseau B doit utiliser 192.168.0.0 /26, ce qui donne 64 adresses d’hôte. Le réseau C doit utiliser 192.168.0.96 /27, ce qui donne 32 adresses d’hôtes. Le réseau D doit utiliser 192.168.0.80/30, ce qui donne 4 adresses d’hôte. 28. Quelles sont les deux fonctions d’exécution sur la souscouche MAC de la couche de liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux réponses.) Cas 1: applique la délimitation des champs de trames Ethernet pour synchroniser la communication entre les nœuds ajoute des informations de contrôle Ethernet aux données du protocole réseau Met en œuvre la queue de bande avec la séquence de vérification de trame pour la détection des erreurs Place les informations dans la trame qui indique le protocole de couche réseau encapsulé pour la trame. gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de carte réseau Ethernet Cas 2: ajoute des informations de contrôle Ethernet aux données du protocole réseau met en œuvre CSMA/CD sur un support semiduplex partagé hérité gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de carte réseau Ethernet intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre permet à IPv4 et IPv6 d’utiliser le même support physique Cas 3: place les informations dans l’Ethernettrame qui identifie quel protocole de couche réseau est encapsulé par la trame ajoute des informations de contrôle Ethernet aux données de protocole réseau responsable de la structure interne de la trame Ethernet permet à IPv4 et IPv6 d’utiliser le même support physique implémente une bandeannonce avec séquence de contrôle de trame pour la détection d’erreurs Cas 4: intègre les flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre permet à IPv4 et IPv6 d’utiliser le même support physique gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de carte réseau Ethernet ajoute des informations de contrôle Ethernet aux données de protocole réseau implémente CSMA/CD sur les médias semiduplex partagés hérités Cas 5: applique la délimitation des champs de trames Ethernet pour synchroniser la communication entre les nœuds ajoute des informations de contrôle Ethernet aux données du protocole réseau Place les informations dans la trame qui indique le protocole de couche réseau encapsulé pour la trame. applique les adresses MAC source et destination à la trame Ethernet gère la communication entre le logiciel de mise en réseau de la couche supérieure et le matériel de carte réseau Ethernet 29. Les utilisateurs se plaignent de délais allongés lors de l’authentification et de l’accès aux ressources réseau à certains moments de la semaine. Quel type d’information les ingénieurs réseau doiventils vérifier pour savoir si cette situation s’inscrit dans un comportement normal du réseau ? Les enregistrements et messages syslog Le résultat de la commande debug et les captures de paquets Les performances de référence du réseau Les fichiers de configuration réseau 30. Un groupe de PC Windows se trouvant sur un nouveau sousréseau a été ajouté à un réseau Ethernet. Lors de tests de connectivité, un technicien découvre que ces ordinateurs peuvent accéder aux ressources du réseau local, mais pas à celles d’Internet. Pour résoudre le problème, le technicien souhaite d’abord vérifier les configurations des adresses IP et du DNS sur les ordinateurs, et la connectivité au routeur local. Quels sont les trois utilitaires et commandes d’interface de ligne de commande Windows qui fourniront les informations nécessaires ? (Choisissez trois réponses.) telnet ipconfig tracert netsh interface ipv6 show neighbor ping arp a nslookup 31. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS, AAAA et MX pour fournir des services? DNS Web fichier les emails Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les adresses IP en noms d’hôtes. Certains types d’enregistrement DNS sont les suivants : A – une adresse IPv4 de périphérique final NS – un serveur de noms faisant autorité AAAA – une adresse IPv6 de périphérique final MX – un enregistrement d’échange de courrier 32. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur d’une entreprise distante, mais pas pour l’adresse URL de ce même serveur web. Quelle commande doitil exécuter pour diagnostiquer ce problème ? tracert nslookup ipconfig netstat Explique: Traceroute (tracert) est un utilitaire qui génère une liste de sauts qui ont été atteints avec succès le long du chemin de la source à la destination. Cette liste peut fournir des informations importantes de vérification et de dépannage. L’utilitaire ipconfig est utilisé pour afficher les paramètres de configuration IP sur un PC Windows. L’utilitaire Netstat est utilisé pour identifier les connexions TCP actives ouvertes et en cours d’exécution sur un hôte en réseau. Nslookup est un utilitaire qui permet à l’utilisateur d’interroger manuellement les serveurs de noms pour résoudre un nom d’hôte donné. Cet utilitaire peut également être utilisé pour résoudre les problèmes de résolution de noms et pour vérifier l’état actuel des serveurs de noms. 33. Associez les caractéristiques aux méthodes de transmission correspondantes. (Les options ne doivent pas être toutes utilisées.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 42 Explique: Un commutateur storeandforward stocke toujours la trame entière avant la transmission, et vérifie son CRC et la longueur de la trame. Un commutateur direct peut transmettre des trames avant de recevoir le champ d’adresse de destination, présentant ainsi moins de latence qu’un commutateur de stockage et retransmission. Étant donné que la trame peut commencer à être transmise avant d’être complètement reçue, le commutateur peut transmettre une trame corrompue ou incomplète. Toutes les méthodes de transfert nécessitent un commutateur de couche 2 pour transférer les trames de diffusion. 34. Quelles propositions relatives aux adresses IP et MAC dans le cadre de la transmission des données si NAT n’est pas impliquée sont exactes ? (Choisissez deux réponses.) Chaque fois qu’une trame est encapsulée avec une nouvelle adresse MAC de destination, une nouvelle adresse IP de destination est nécessaire. Les adresses MAC de destination ne changent jamais dans une trame qui traverse sept routeurs. Un paquet qui a traversé quatre routeurs a modifié l’adresse IP de destination quatre fois. Les adresses IP de destination d’un entête de paquet restent les mêmes tout au long du chemin vers un hôte cible. Les adresses MAC source et de destination ont une signification locale et changent chaque fois qu’une trame passe d’un réseau local à un autre. 35. Associez les fonctionnalités aux catégories (Les propositions ne doivent pas être toutes utilisées.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 43 36. Quel avantage présente l’utilisation du cloud computing dans les réseaux ? Les utilisateurs finaux sont libres d’utiliser leurs propres outils pour accéder aux informations de l’entreprise et communiquer au sein de leur réseau. Les technologies sont intégrées à des appareils que l’on utilise tous les jours pour qu’ils puissent se connecter à d’autres terminaux, ce qui les rend plus intelligents ou automatisés. L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans une infrastructure, du personnel ou des logiciels. Un réseau domestique utilise le câblage électrique existant pour se connecter aux terminaux du réseau à partir d’une simple prise de courant, ce qui permet d’économiser sur les coûts d’installation de câbles de données. 37. Quelles sont les fonctions d’ARP ? (Choisissez deux réponses.) Lorsqu’un hôte encapsule un paquet dans une trame, il fait référence à la table des adresses MAC pour déterminer le mappage des adresses IP en adresses MAC. Si le périphérique qui reçoit une requête ARP dispose d’une adresse IPv4 de destination, il renvoie une réponse ARP. Si un hôte est prêt à envoyer un paquet à un périphérique de destination locale et qu’il dispose de l’adresse IP mais pas l’adresse MAC de la destination, il génère une diffusion ARP. Si aucun périphérique ne répond à la requête ARP, le noeud d’origine diffuse le paquet de données à tous les périphériques du segment de réseau. données à tous les périphériques du segment de réseau. Une requête ARP est envoyée à tous les périphériques du réseau local Ethernet et contient l’adresse IP de l’hôte de destination et son adresse MAC de multidiffusion. 38. Quelles couches du modèle OSI équivalent à la couche application du modèle TCP/IP ? (Choisissez trois propositions.) réseau application transport session présentation liaison de données Explique: Le modèle TCP/IP se compose de quatre couches : application, transport, Internet et accès réseau. Le modèle OSI se compose de sept couches : application, présentation, session, transport, réseau, liaison de données et physique. Les trois couches supérieures du modèle OSI : application, présentation et session correspondent à la couche d’application du modèle TCP/IP. 41. Reportezvous à l’illustration. Si PC1 envoie un paquet à PC2 et que le routage a été configuré entre les deux routeurs, que fait R1 de l’entête de trame Ethernet intégré par PC1 ? CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 49 Rien, puisque le routeur est associé à une route vers le réseau de destination Ouvrir l’entête et l’utiliser pour déterminer si les données sont à envoyer ou non à S0/0/0 Supprimer l’entête Ethernet et configurer un nouvel entête de couche 2 avant de l’envoyer à S0/0/0 Ouvrir l’entête et remplacer l’adresse MAC de destination par une nouvelle adresse Ouvrir l’entête et remplacer l’adresse MAC de destination par une nouvelle adresse Explique: Lorsque PC1 forme les différents entêtes attachés aux données, l’un de ces entêtes est l’entête de couche 2. Étant donné que PC1 se connecte à un réseau Ethernet, un entête Ethernet est utilisé. L’adresse MAC source sera l’adresse MAC de PC1 et l’adresse MAC de destination sera celle de G0/0 sur R1. Lorsque R1 obtient ces informations, le routeur supprime l’entête de couche 2 et en crée un nouveau pour le type de réseau sur lequel les données seront placées (la liaison série). 42. Associez les descriptions aux adresses IP correspondantes. (Les options ne sont pas toutes utilisées.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 51 43. Quel scénario décrit une fonction fournie par la couche transport ? Un employé d’une entreprise accède à un serveur Web situé sur un réseau d’entreprise. La couche transport formate l’écran afin que la page Web s’affiche correctement quel que soit le périphérique utilisé pour accéder au site Web. Un étudiant regarde un petit film sur le Web avec le son activé. Le film et le son sont codés dans l’entête de la couche transport. Un étudiant a deux fenêtres de navigateur Web ouvertes pour accéder à deux sites Web. La couche transport s’assure que la page Web appropriée est envoyée vers la fenêtre de navigateur appropriée. navigateur appropriée. Un étudiant utilise un téléphone VoIP d’une salle de classe pour appeler chez lui. L’identifiant unique stocké dans le téléphone est une adresse de couche transport utilisée pour contacter un autre périphérique réseau sur le même réseau. Explique: Les numéros de port source et de destination sont utilisés pour identifier l’application et la fenêtre correctes au sein de cette application. 44. Que signifie le terme «atténuation» dans la communication de données? temps pour qu’un signal atteigne sa destination fuite de signaux d’une paire de câbles à une autre renforcement d’un signal par un dispositif de mise en réseau perte de puissance du signal à mesure que la distance augmente 45. Que se passetil si l’adresse de la passerelle par défaut n’est pas correctement configurée sur un hôte ? Le commutateur ne transfère pas les paquets initiés par l’hôte. L’hôte ne peut pas communiquer avec les autres hôtes du réseau local. L’hôte doit utiliser le protocole ARP pour déterminer l’adresse de la passerelle par défaut. Une requête ping exécutée par l’hôte vers 127.0.0.1 échoue. L’hôte ne peut pas communiquer avec les hôtes situés sur d’autres réseaux. 46. Les utilisateurs signalent que l’accès réseau est lent. Après avoir questionné les employés, l’administrateur réseau a découvert que l’un d’eux a téléchargé un programme de numérisation tiers pour l’imprimante. Quel type de malware peut ralentir les performances du réseau ? phishing ver virus courrier indésirable Explique: Un spécialiste de la cybersécurité doit se familiariser avec les caractéristiques des différents types de logiciels malveillants et d’attaques qui menacent une organisation. 47. Quelle est la conséquence de la configuration d’un routeur avec la commande de configuration globale ipv6 unicastrouting ? Les interfaces de routeur activées IPv6 commencent à envoyer des messages d’annonces de routeur ICMPv6. Il crée statiquement une adresse monodiffusion globale sur ce routeur. Toutes les interfaces du routeur seront automatiquement activées. Chaque interface de routeur génère une adresse linklocal IPv6. 48. Reportezvous à l’illustration.Hôte B sur le sousréseau Enseignants transmet un paquet à l’hôte D sur le sousréseau Students. Quelles adresses de couche 2 et de couche 3 sont contenues dans les PDU qui sont transmises de l’hôte B au routeur? CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 53 Adresse de destination de la couche 2 = 00000c9436ab Adresse source de la couche 2 = 00000c9436bb Adresse de destination de la couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00000c9436cd Adresse source de la couche 2 = 00000c9436bb Adresse de destination de la couche 3 = 172.16.20.99 Adresse source de la couche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00000c9436dd Adresse source de la couche 2 = 00000c9436bb Adresse de destination de la couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00000c9436ab Adresse source de la couche 2 = 00000c9436bb Adresse de destination de la couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.100.200