20-40.pdf Network Exam Questions PDF

Summary

This PDF contains past exam questions for a networking course, likely for a CCNA course. The questions cover topics including network protocols and network topologies.

Full Transcript

Les interfaces de routeur activées IPv6 commencent à envoyer des messages d’annonces de routeur ICMPv6. Il crée statiquement une adresse monodiffusion globale sur ce routeur. Toutes les interfaces du routeur seront automatiquement activées. Chaque interface de routeur génère une adresse link­local I...

Les interfaces de routeur activées IPv6 commencent à envoyer des messages d’annonces de routeur ICMPv6. Il crée statiquement une adresse monodiffusion globale sur ce routeur. Toutes les interfaces du routeur seront automatiquement activées. Chaque interface de routeur génère une adresse link­local IPv6. 48. Reportez­vous à l’illustration.Hôte B sur le sous­réseau Enseignants transmet un paquet à l’hôte D sur le sous­réseau Students. Quelles adresses de couche 2 et de couche 3 sont contenues dans les PDU qui sont transmises de l’hôte B au routeur? CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 53 Adresse de destination de la couche 2 = 00­00­0c­94­36­ab Adresse source de la couche 2 = 00­00­0c­94­36­bb Adresse de destination de la couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00­00­0c­94­36­cd Adresse source de la couche 2 = 00­00­0c­94­36­bb Adresse de destination de la couche 3 = 172.16.20.99 Adresse source de la couche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00­00­0c­94­36­dd Adresse source de la couche 2 = 00­00­0c­94­36­bb Adresse de destination de la couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.10.200 Adresse de destination de la couche 2 = 00­00­0c­94­36­ab Adresse source de la couche 2 = 00­00­0c­94­36­bb Adresse de destination de la couche 3 = 172.16.20.200 Adresse source de la couche 3 = 172.16.100.200 49. Un employé d’une grande entreprise se connecte à distance à l’entreprise en utilisant le nom d’utilisateur et le mot de passe appropriés. L’employé assiste à une vidéoconférence importante avec un client concernant une grande vente. Il est important que la qualité vidéo soit excellente pendant la réunion. L’employé ne sait pas qu’après une connexion efficace, la connexion au fournisseur d’accès Internet (FAI) de l’entreprise a échoué. La connexion secondaire, cependant, s’est activée en quelques secondes. La perturbation n’a pas été remarquée par l’employé ou les autres employés. Quelles sont les trois caractéristiques du réseau décrites dans ce scénario? (Choisissez trois réponses.) Intégrité Qualité de service Réseau sur courant électrique tolérance aux pannes évolutivité Sécurité 50. Une société possède un serveur de fichiers qui partage un dossier appelé Public. La stratégie de sécurité du réseau stipule que toute personne qui se connecte au serveur se voit attribuer des droits en lecture seule au dossier Public, tandis que les droits de modification ne sont attribués qu’au groupe d’administrateurs réseau. Quel composant est repris dans la structure de services réseau AAA ? autorisation automatisation authentification traçabilité Une fois qu’un utilisateur est authentifié avec succès (connecté au serveur), l’autorisation est le processus consistant à déterminer à quelles ressources réseau l’utilisateur peut accéder et quelles opérations (telles que lire ou modifier) l’utilisateur peut effectuer. 51. Examinez l’illustration. Un administrateur tente de configurer le commutateur mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ? CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 55 L’administrateur doit d’abord passer en mode d’exécution privilégié avant d’exécuter la L’administrateur doit d’abord passer en mode d’exécution privilégié avant d’exécuter la commande. L’administrateur doit se connecter via le port de console pour accéder au mode de configuration globale. L’administrateur est déjà en mode de configuration globale. La commande complète, configure terminal , doit être utilisée. 52. Les protocoles utilisés dans la communication réseau pour transmettre des messages sur un réseau définissent trois conditions de transmission précises. Lesquelles ? (Choisissez trois propositions.) Le codage des messages L’installation du périphérique terminal Les caractéristiques des connecteurs Les options de remise du message La taille du message La sélection des supports 53. Quelles sont les deux causes courantes de dégradation du signal lors de l’utilisation du câblage UTP? (Choisissez deux réponses.) résiliation abusive blindage de mauvaise qualité dans le câble installation de câbles dans le conduit Câble ou connecteurs de mauvaise qualité perte de lumière sur de longues distances Explique: Lorsqu’il est mal terminé, chaque câble est une source potentielle de dégradation des performances de la couche physique. 54. Quels sont les deux protocoles qui interviennent sur la couche supérieure de la pile de protocoles TCP/IP? (Choisissez deux réponses.) POP DNS TCP Ethernet UDP IP 55. Quelles sont deux caractéristiques du protocole IP ? (Choisissez deux propositions.) Fonctionne indépendamment des supports réseau. Ne nécessite pas de connexion dédiée de bout en bout. Reconstitue dans le bon ordre les segments désordonnés côté destination. Retransmet les paquets en cas d’erreur. Garantit la remise des paquets. Explique: Le protocole Internet (IP) est un protocole sans connexion et au mieux. Cela signifie qu’IP ne nécessite aucune connexion de bout en bout et ne garantit pas la livraison des paquets. IP est également indépendant du support, ce qui signifie qu’il fonctionne indépendamment du support réseau transportant les paquets. 56. Quel sous­réseau comprend l’adresse 192.168.1.96 en tant qu’adresse d’hôte utilisable ? 192.168.1.64/26 192.168.1.64/29 192.168.1.32/27 192.168.1.32/28 Explique: Pour le sous­réseau 192.168.1.64/26, il y a 6 bits pour les adresses d’hôte, ce qui donne 64 adresses possibles. Cependant, les premier et dernier sous­réseaux sont les adresses de réseau et de diffusion pour ce sous­réseau. Par conséquent, la plage d’adresses d’hôtes pour ce sous­réseau est de 192.168.1.65 à 192.168.1.126. Les autres sous­réseaux ne contiennent pas l’adresse 192.168.1.96 comme adresse hôte valide. 57. Parmi les propositions suivantes, deux expliquent comment évaluer les modèles de flux de trafic et les types de trafic réseau à l’aide d’un analyseur de protocole. Lesquelles ? (Choisissez deux propositions.) Capturer uniquement le trafic WAN puisque le trafic web contribue le plus à la quantité de trafic sur un réseau Capturer uniquement le trafic des zones du réseau qui reçoivent la plus grande quantité de trafic, comme le data center Capturer le trafic pendant les périodes de pointe pour obtenir une représentation juste des différents types de trafic Capturer le trafic les weekends lorsque les employés n’utilisent pas le réseau Capturer le trafic sur plusieurs segments du réseau Explique: Les modèles de flux de trafic doivent être collectés pendant les heures de pointe pour obtenir une bonne représentation des différents types de trafic. La capture doit également être effectuée sur différents segments de réseau, car une partie du trafic sera locale vers un segment particulier. 58. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations sur la connectivité réseau sont correctes ? (Choisissez deux propositions.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 60 Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1. La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes. La connectivité entre ces deux hôtes permet les vidéoconférences. Une connectivité est établie entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1. Aucune passerelle par défaut n’est configurée sur cet hôte. Explique: La sortie affiche une connexion de couche 3 réussie entre un ordinateur hôte et un hôte à 19.168.100.1. On peut déterminer qu’il existe 4 sauts entre eux et que le temps de transmission moyen est de 1 milliseconde. La connectivité de couche 3 ne signifie pas nécessairement qu’une application peut s’exécuter entre les hôtes. 59. Quel serait l’ID d’interface d’une interface compatible IPv6 avec une adresse MAC de 1C­ 6F­65­C2­BD­F8 lorsque l’ID d’interface est généré à l’aide du processus EUI­64 ? 1E6F:65FF:FEC2:BDF8 0C6F:65FF:FEC2:BDF8 C16F:65FF:FEC2:BDF8 106F:65FF:FEC2:BDF8 Explique: Pour dériver l’ID d’interface EUI­64 en utilisant l’adresse MAC 1C­6F­65­C2­BD­F8, trois étapes sont suivies. Modifiez le septième bit de l’adresse MAC d’un 0 binaire à un 1 binaire qui change l’hexadécimal C en un hexadécimal E. Insérez les chiffres hexadécimaux FFFE au milieu de l’adresse. Réécrivez l’adresse au format IPv6. Les trois étapes, une fois terminées, donnent l’ID d’interface de 1E6F:65FF:FEC2:BDF8. 60. Un périphérique IPv6 envoie un paquet de données avec l’adresse de destination FF02::2. Quelle est la cible de ce paquet ? Tous les périphériques IPv6 sur le réseau Tous les périphériques IPv6 sur la liaison locale Tous les serveurs DHCP IPv6 Tous les routeurs IPv6 configurés sur la liaison locale 61. Un client utilise la méthode SLAAC pour obtenir une adresse IPv6 pour son interface. Une fois qu’une adresse a été générée et appliquée à l’interface, que doit faire le client avant de pouvoir commencer à utiliser cette adresse IPv6 ? Il doit envoyer un message de sollicitation de voisin ICMPv6 pour s’assurer que l’adresse n’est pas déjà utilisée sur le réseau. Il doit envoyer un message DHCPv6 REQUEST au serveur DHCPv6 pour demander l’autorisation d’utiliser cette adresse. Il doit envoyer un message de sollicitation de routeur ICMPv6 pour déterminer la passerelle par défaut à utiliser. Il doit envoyer un message DHCPv6 INFORMATION­REQUEST pour obtenir l’adresse du serveur de noms de domaine (DNS). 62. Un employé mécontent utilise des outils de réseau sans fil gratuits pour déterminer des informations sur les réseaux sans fil de l’entreprise. Cette personne entend utiliser ces informations pour pirater le réseau sans fil. De quel type d’attaque s’agit­il? accès cheval de Troie Reconnaissance DoS 63. Quelles informations la commande show startup­config affiche­t­elle ? Le programme bootstrap de la mémoire morte L’image IOS copiée dans la mémoire vive Le contenu du fichier de configuration en cours dans la mémoire vive Le contenu du fichier de configuration enregistré dans la mémoire vive non volatile Explique: La commande show startup­config affiche la configuration enregistrée située dans la NVRAM. La commande show running­config affiche le contenu du fichier de configuration en cours d’exécution situé dans la RAM. 64. Examinez l’illustration. Quelles deux adresses réseau peuvent être attribuées au réseau accueillant 10 hôtes ? Dans votre réponse, vous devez gaspiller le moins d’adresses possible, ne pas réutiliser des adresses déjà attribuées et rester dans la plage d’adresses 10.18.10.0/24. (Choisissez deux propositions.) 10.18.10.224/28 10.18.10.224/27 10.18.10.208/28 10.18.10.200/28 10.18.10.240/27 10.18.10.200/27 65. Un administrateur réseau souhaite avoir le même masque de sous­réseau pour trois sous­ réseaux sur un petit site. Le site a les réseaux et numéros de périphérique suivants : Sous­réseau A : téléphones IP – 10 adresses Sous­réseau B : PC – 8 adresses Sous­réseau C: Imprimantes – 2 adresses 66. Quel masque de sous­réseau faudrait­il utiliser pour ces trois sous­réseaux ? 255.255.255.248 255.255.255.252 255.255.255.240 255.255.255.0 Explique: Si le même masque doit être utilisé, le réseau avec le plus d’hôtes doit être examiné pour le nombre d’hôtes. Comme il s’agit de 10 hôtes, 4 bits d’hôte sont nécessaires. Le masque de sous­réseau /28 ou 255.255.255.240 serait approprié pour ces réseaux. 67. Quel connecteur est utilisé avec le câblage à paires torsadées dans un réseau local Ethernet? 68. Quelle technique utilise­t­on avec un câble à paires torsadées non blindées pour isoler les signaux des interférences issues d’une diaphonie ? Envelopper les paires de fils d’un blindage métallique Placer le câble à l’intérieur d’une gaine plastique souple Enrouler les brins en hélice pour former des paires torsadées Insérer des connecteurs reliés à la terre sur les extrémités du câble Explique: Pour éviter les effets de la diaphonie, les fils des câbles UTP sont torsadés en paires. La torsion des fils ensemble provoque l’annulation des champs magnétiques de chaque fil. 69. Un administrateur réseau remarque qu’un câblage Ethernet nouvellement installé transporte des signaux de données déformés et altérés. Le nouveau câblage a été installé dans le plafond près des éclairages fluorescents et de l’équipement électrique. Quels facteurs peuvent interférer avec le câblage en cuivre et provoquer une distorsion des signaux et une corruption des données ? (Choisissez deux réponses.) EMI Interférences RFI Longueur étendue du câblage Atténuation du signal 70. Quel service est fourni par DNS ? permet de transférer des données entre un client et un serveur. Utilise le cryptage pour sécuriser l’échange de texte, d’images graphiques, de sons et de vidéos sur le Web. Traduit des noms de domaines (par exemple, cisco.com) en adresses IP Ensemble de règles permettant d’échanger du texte, des graphiques, des sons, des vidéos et autres fichiers multimédia sur le web. 71. Examinez l’illustration. Les commutateurs présentent leur configuration par défaut. L’hôte A doit communiquer avec l’hôte D, mais l’hôte A ne peut avoir l’adresse MAC pour sa passerelle par défaut. Quels hôtes de réseau recevront la requête ARP envoyée par l’hôte A ? Uniquement les hôtes A, B et C Uniquement les hôtes B et C Uniquement les hôtes B, C et le routeur R1 Le routeur R1 uniquement L’hôte D uniquement Uniquement les hôtes A, B, C et D Explique: Étant donné que l’hôte A n’a pas l’adresse MAC de la passerelle par défaut dans sa table ARP, l’hôte A envoie une diffusion ARP. La diffusion ARP serait envoyée à chaque périphérique du réseau local. Les hôtes B, C et le routeur R1 recevraient la diffusion. Le routeur R1 ne transmettrait pas le message. 72. Quelles sont les fonctions fournies par la couche réseau ? (Choisissez deux réponses.) Fournir des connexions de bout en bout dédiées Diriger les paquets de données vers les hôtes de destination sur d’autres réseaux Placer des données sur le support réseau Fournir des périphériques finaux dotés d’un identificateur de réseau unique Transport de données entre des processus s’exécutant sur les hôtes source et de destination 73. Quelles propositions sont correctes dans le cadre de la comparaison des en­têtes de paquet IPv4 et IPv6 ? (Choisissez deux réponses.) Le champ Durée de vie d’IPv4 a été remplacé par le champ Limite de nombre de sauts dans IPv6. Le nom du champ Somme de contrôle d’en­tête d’IPv4 est conservé dans IPv6. Le champ Version d’IPv4 n’est pas conservé dans IPv6. Le champ Adresse de destination est une nouveauté d’IPv6. Le nom du champ Adresse source d’IPv4 est conservé dans IPv6. 74. Quelle caractéristique décrit un virus? logiciels installés sur un périphérique utilisateur qui collectent secrètement des informations sur l’utilisateur. une attaque qui ralentit ou bloque un périphérique ou un service réseau une attaque qui ralentit ou bloque un périphérique ou un service réseau l’utilisation d’informations d’identification volées pour accéder à des données privées un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel sur un routeur qui filtre le trafic en fonction des adresses IP ou des applications un protocole de tunnel qui fournit aux utilisateurs distants un accès sécurisé au réseau d’une organisation un périphérique réseau qui filtre l’accès et le trafic entrant dans un réseau logiciel qui identifie les menaces qui se propagent rapidement 75. Trois employés de banque utilisent le réseau d’entreprise. Le premier employé utilise un navigateur Web pour afficher une page Web de la société afin de lire des annonces. Le deuxième employé accède à la base de données d’entreprise pour effectuer des transactions financières. Le troisième employé participe à une importante conférence audio en direct avec d’autres responsables de l’entreprise basés dans les filiales. Si la qualité de service est implémentée sur ce réseau, quelles seront les priorités, des plus importantes au moins importantes, des différents types de données ? conférence audio, transactions financières, page Web transactions financières, page Web, conférence audio conférence audio, page Web, transactions financières transactions financières, conférence audio, page Web Explique: Les mécanismes de qualité de service permettent d’établir des stratégies de gestion des files d’attente qui imposent des priorités pour différentes catégories de données d’application. Ainsi, cette mise en file d’attente permet aux données vocales d’avoir la priorité sur les données de transaction, qui ont la priorité sur les données Web. 76. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local doit prendre en charge 200 périphériques connectés. Quel est le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau? 255.255.255.192 255.255.255.0 255.255.255.224 255.255.255.240 77. Qu’est­ce qu’une fonction de la couche de liaison de données? fournit des données entre deux applications fournit une livraison de bout en bout de données entre les hôtes prévoit l’échange de trames sur un média local commun fournit la mise en forme des données 78. Un hôte tente d’envoyer un paquet à un périphérique sur un segment du réseau local distant, mais il n’y a actuellement aucun mappage dans son cache ARP. Comment le périphérique obtient­il une adresse MAC de destination ? Il envoie la trame avec une adresse MAC de diffusion. Il envoie une requête au serveur DNS pour l’adresse MAC de destination. Il envoie une requête ARP pour l’adresse MAC de la passerelle par défaut. Il envoie la trame et utilise sa propre adresse MAC comme destination. Il envoie une requête ARP pour l’adresse MAC du périphérique de destination. 89. Quelle méthode de commutation supprime les trames qui ne passent pas avec succès le contrôle FCS ? commutation « cut­through » commutation sans frontières mise en mémoire tampon des ports d’entrée commutation par « stockage et retransmission » 80. Faites correspondre le champ d’en­tête avec la couche appropriée du modèle OSI. (Toutes les options ne doivent pas être utilisées.) 81. Quel est l’avantage pour les petites entreprises d’adopter IMAP au lieu de POP ? IMAP envoie et récupère les e­mails, tandis que POP récupère uniquement les e­mails. Les messages sont stockés sur les serveurs de messagerie jusqu’à ce qu’ils soient manuellement supprimés sur le client de messagerie. Lorsque l’utilisateur se connecte à un serveur POP, des copies des messages sont conservées dans le serveur de messagerie pendant une courte période, mais IMAP les conserve pendant une longue période. POP permet uniquement au client de stocker les messages de façon centralisée, tandis qu’IMAP permet un stockage distribué. Explique: IMAP et POP sont des protocoles utilisés pour récupérer les e­mails. L’avantage d’utiliser IMAP au lieu de POP est que lorsque l’utilisateur se connecte à un serveur compatible IMAP, des copies des messages sont téléchargées vers l’application cliente. IMAP stocke ensuite les messages électroniques sur le serveur jusqu’à ce que l’utilisateur supprime manuellement ces messages. 82. Associez les affirmations suivantes aux modèles de réseau correspondants. (Les options ne sont pas toutes utilisées.) 83. Examinez l’illustration. Si Hôte1 doit transférer un fichier au serveur, quelles couches du modèle TCP/IP faut­il utiliser ? Uniquement les couches application, Internet et accès réseau Uniquement les couches application, transport, réseau, liaison de données et physiques Uniquement les couches d’accès réseau Couches application, transport, Internet et accès réseau. Uniquement les couches application et Internet Couches application, session, transport, réseau, liaison de données et physiques Explique: Le modèle TCP/IP contient les couches application, transport, Internet et accès réseau. Un transfert de fichier utilise le protocole de couche application FTP. Les données se déplaceraient de la couche d’application à travers toutes les couches du modèle et à travers le réseau vers le serveur de fichiers. 84. Un utilisateur se plaint qu’une page Web externe prend plus de temps que la normale pour 84. Un utilisateur se plaint qu’une page Web externe prend plus de temps que la normale pour se charger. La page Web finit par se charger sur la machine utilisateur. Quel outil le technicien doit­il utiliser avec les privilèges d’administrateur pour localiser le problème dans le réseau? nslookup ping tracert ipconfig /displaydns 85. Quelle plage d’adresses link­local peut être attribuée à une interface IPv6 ? FEC0::/10 FF00::/8 FE80::/10 FDEE::/7 Explique: Les adresses lien­local sont comprises entre FE80::/10 et FEBF::/10. La spécification IPv6 d’origine définissait les adresses locales du site et utilisait la plage de préfixes FEC0::/10, mais ces adresses ont été dépréciées par l’IETF en faveur d’adresses locales uniques. FDEE::/7 est une adresse locale unique car elle est comprise entre FC00::/7 et FDFF::/7. Les adresses de multidiffusion IPv6 ont le préfixe FF00::/8. 86. Associez les descriptions aux composants d’adressage IPv6 correspondants. (Les options ne doivent pas être toutes utilisées.) 87. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 22. Quelle application de service le client demande­t­il? TFTP SSH DHCP DNS 88. Quelles sont les deux fonctions d’exécution sur la sous­couche LLC de la couche de liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux réponses.) Place les informations dans la trame qui indique le protocole de couche réseau encapsulé pour la trame. intègre des flux de couche 2 entre 10 Gigabit Ethernet sur fibre et 1 Gigabit Ethernet sur cuivre met en oeuvre CSMA/CD sur un support semi­duplex partagé hérité Met en œuvre un processus de délimitation des champs dans une trame Ethernet 2 permet à IPv4 et IPv6 d’utiliser le même support physique 89. Citez deux caractéristiques communes aux protocoles TCP et UDP. (Choisissez deux propositions.) La numérotation des ports Connexion en trois étapes L’utilisation de sommes de contrôle La possibilité de transmette des données voix numérisées Une communication sans connexion La taille de la fenêtre par défaut Explique: TCP et UDP utilisent tous deux les numéros de port source et de destination pour distinguer les différents flux de données et pour transmettre les bons segments de données aux bonnes applications. La vérification des erreurs de l’en­tête et des données est effectuée par les deux protocoles en utilisant un calcul de somme de contrôle pour déterminer l’intégrité des données reçues. TCP est orienté connexion et utilise une poignée de main à trois pour établir une connexion initiale. TCP utilise également la fenêtre pour réguler la quantité de trafic envoyé avant de recevoir un accusé de réception. UDP est sans connexion et est le meilleur protocole pour transporter des signaux VoIP numérisés. 90. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local doit prendre en charge 61 périphériques connectés. Quel est le plus petit masque réseau local doit prendre en charge 61 périphériques connectés. Quel est le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau? 255.255.255.192 255.255.255.224 255.255.255.128 255.255.255.0 91. Un utilisateur tente sans succès d’accéder à l’adresse http://www.cisco.com/. Quelles sont les deux valeurs de configuration à définir sur l’hôte pour autoriser cet accès ? (Choisissez deux propositions.) Adresse MAC d’origine Serveur DNS Numéro du port source Serveur HTTP Passerelle par défaut 92. Quel service est fourni par DHCP? Une application qui permet les discussions en ligne en temps réel entre les utilisateurs distants. Permet l’accès à distance aux périphériques et serveurs réseau. Utilise le chiffrement pour fournir un accès distant sécurisé aux périphériques et serveurs réseau. Affecte dynamiquement des adresses IP aux périphériques terminaux et intermédiaires. 93. Le bloc d’adresses IPv6 2001:db8:0:ca00::/56 est attribué à une organisation. Combien de sous­réseaux peuvent être créés sans utiliser de bits dans l’espace d’ID d’interface ? 512 256 4 096 1 024 94. Un technicien utilise plusieurs applications sur un ordinateur connecté à Internet. Comment l’ordinateur peut­il suivre le flux de données entre plusieurs sessions d’application et faire en sorte que chaque application reçoit les flux de paquets qu’elle doit recevoir ? Le suivi du flux de données se fait selon le numéro de port source utilisé par chaque application. Le suivi du flux de données se fait selon l’adresse MAC de destination utilisée par l’ordinateur du technicien. Le suivi du flux de données se fait selon l’adresse IP de destination utilisée par l’ordinateur du technicien. Le suivi du flux de données se fait selon l’adresse IP source utilisée par l’ordinateur du technicien. Explique: Le numéro de port source d’une application est généré de manière aléatoire et utilisé pour suivre individuellement chaque session de connexion à Internet. Chaque application utilisera un numéro de port source unique pour fournir une communication simultanée à partir de plusieurs applications via Internet. 95. Pourquoi un commutateur de couche 2 nécessite­t­il une adresse IP ? Pour permettre au commutateur d’être géré à distance Pour permettre au commutateur d’envoyer des trames de diffusion vers des PC connectés Pour permettre au commutateur de fonctionner en tant que passerelle par défaut Pour permettre au commutateur de recevoir des trames provenant de PC connectés Explique: Un commutateur, en tant que périphérique de couche 2, n’a pas besoin d’une adresse IP pour transmettre des trames aux périphériques connectés. Cependant, lorsqu’un commutateur est accessible à distance via le réseau, il doit avoir une adresse de couche 3. L’adresse IP doit être appliquée à une interface virtuelle plutôt qu’à une interface physique. Les routeurs, et non les commutateurs, fonctionnent comme des passerelles par défaut. 96. De quel type de menace à la sécurité parle­t­on lorsqu’un tableur exécuté en tant que logiciel complémentaire désactive le pare­feu logiciel local ? dépassement de mémoire tampon DoS attaques en force cheval de Troie Explique: Un cheval de Troie est un logiciel qui fait quelque chose de dangereux, mais qui est caché dans un code logiciel légitime. Une attaque par déni de service (DoS) entraîne l’interruption des services réseau pour les utilisateurs, les périphériques réseau ou les applications. Une attaque par force brute consiste généralement à essayer d’accéder à un périphérique réseau. Un débordement de mémoire tampon se produit lorsqu’un programme tente de stocker plus de données dans un emplacement mémoire qu’il ne peut en contenir. 97. Associez les éléments ci­dessous aux types de topologie correspondants. (Les options ne sont pas toutes utilisées.) 98. Quelle est l’une des principales caractéristiques de la couche de liaison de données? Il convertit un flux de bits de données en un code prédéfini. Il empêche le protocole de couche supérieure de connaître le support physique à utiliser dans la communication. Il accepte les paquets de la couche 3 et décide du chemin par lequel le paquet doit être transmis à un réseau distant. La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le 1 et le 0 sur le support. 99. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de données du modèle OSI ? Raccordez le câble Ethernet. La pile de protocoles TCP/IP Adresse MAC Adresse IP Port RJ­45 100. Deux requêtes ping ont été exécutées depuis un hôte sur un réseau local. La première requête ping a été exécutée sur l’adresse IP de la passerelle par défaut de l’hôte et elle a échoué. La deuxième requête ping a été exécutée sur l’adresse IP d’un hôte situé en dehors du réseau local et elle a abouti. Quelle est la cause probable de l’échec de la requête ping ? La passerelle par défaut est configurée avec une adresse IP incorrecte. Des règles de sécurité sont appliquées à la passerelle par défaut, ce qui l’empêche de traiter les requêtes ping. La passerelle par défaut n’est pas opérationnelle. La pile TCP/IP sur la passerelle par défaut ne fonctionne pas correctement. 101. Reportez­vous à l’illustration. L’administrateur réseau a attribué au réseau local de LBMISS une plage d’adresses de 192.168.10.0. Cette plage d’adresses a été sous­réseau à l’aide d’un préfixe /29. Afin d’accueillir un nouveau bâtiment, le technicien a décidé d’utiliser le cinquième sous­réseau pour configurer le nouveau réseau (le sous­réseau zéro est le premier sous­réseau). Par les stratégies d’entreprise, l’interface du routeur reçoit toujours la première adresse d’hôte utilisable et le serveur de groupe de travail reçoit la dernière adresse d’hôte utilisable. Quelle configuration doit être entrée dans les propriétés du serveur de groupe de travail pour permettre la connectivité à Internet? Adresse IP: 192.168.10.38 masque de sous­réseau: 255.255.255.248, passerelle par défaut: 192.168.10.33 Adresse IP: 192.168.10.65 masque de sous­réseau: 255.255.255.240, passerelle par défaut: 192.168.10.76 Adresse IP: 192.168.10.38 masque de sous­réseau: 255.255.255.240, passerelle par défaut: 192.168.10.33 Adresse IP: 192.168.1.3, masque de sous­réseau: 255.255.255.0, passerelle par défaut: 192.168.1.1 Adresse IP: 192.168.10.41 masque de sous­réseau: 255.255.255.248, passerelle par défaut: 192.168.10.46 Explique: L’utilisation d’un préfixe /29 pour le sous­réseau 192.168.10.0 entraîne des sous­réseaux qui s’incrémentent de 8 : 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5) 102. Un technicien en réseau étudie l’utilisation du câblage à fibre optique dans un nouveau centre technologique. Quels deux problèmes devraient être pris en compte avant de mettre en œuvre des supports à fibres optiques? (Choisissez deux réponses.) La fibre optique fournit une capacité de données plus élevée mais est plus coûteuse que le câblage en cuivre. Le câble à fibre optique est capable de résister à une manipulation rugueuse. Le câblage à fibre optique est sensible à la perte de signal grâce au RFI. Le câblage à fibre optique nécessite une mise à la terre spécifique pour être immunisé contre les EMI. Le câblage à fibres optiques nécessite une expertise différente en matière de terminaison et d’épissage de ce que nécessite le câblage en cuivre. 103. Que se passe­t­il lorsque la commande transport input ssh est entrée sur les lignes vty du switch? Le commutateur nécessite une combinaison nom d’utilisateur/mot de passe pour l’accès à distance. Le client SSH sur le commutateur est activé. La communication entre le commutateur et les utilisateurs distants est cryptée. Le commutateur nécessite des connexions à distance via un logiciel client propriétaire. Explique: La commande transport input ssh lorsqu’elle est saisie sur le commutateur vty (lignes de terminal virtuel) chiffrera toutes les connexions telnet contrôlées entrantes. 104. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse de destination de la trame lorsqu’il quitte l’hôte A ?

Use Quizgecko on...
Browser
Browser