Professional Documents
Culture Documents
4. Quelle est l'indication qu'un ordinateur Windows n'a pas reçu une adresse
IPv4 d'un serveur DHCP?
L'ordinateur ne peut pas pinger 127.0.0.1.
Windows affiche un message de délai d'attente DHCP.
L'ordinateur reçoit une adresse IP qui commence par 169.254.
L'ordinateur ne peut pas exécuter une commande ping sur d'autres périphériques sur le
même réseau avec des adresses IP dans la plage 169.254.0.0/16.
Explication:
De CCNA1 v5.1
1. Quelle est la caractéristique d'un réseau tolérant aux pannes?
un réseau qui protège les informations confidentielles contre tout accès non autorisé
un réseau qui peut se développer rapidement pour prendre en charge de nouveaux
utilisateurs et applications sans affecter les performances du service fourni aux utilisateurs
existants
un réseau qui prend en charge un mécanisme de gestion de la congestion et assure une
livraison fiable du contenu à tous les utilisateurs
un réseau qui se rétablit rapidement lorsqu'une panne survient et qui dépend de la
redondance pour limiter l'impact d'une panne
Explication:
Les réseaux tolérants aux pannes limitent l'impact d'une panne car les réseaux sont construits de manière à p
telle défaillance se produit. Ces réseaux dépendent de chemins multiples ou redondants entre la source et la
Un réseau évolutif peut s'étendre rapidement pour prendre en charge de nouveaux utilisateurs et application
fourni aux utilisateurs existants.
La qualité de service (QoS) est un mécanisme permettant de gérer la congestion et d'assurer une livraison fi
2. Trois employés de banque utilisent le réseau d'entreprise. Le premier
employé utilise un navigateur Web pour afficher la page Web d'une
entreprise afin de lire certaines annonces. Le deuxième employé accède à la
base de données de l'entreprise pour effectuer certaines transactions
financières. Le troisième employé participe à une importante conférence
audio en direct avec d'autres chefs d'entreprise dans les succursales. Si la
qualité de service est mise en œuvre sur ce réseau, quelles seront les
priorités du plus élevé au plus bas des différents types de données?
audioconférence, transactions financières, page web
transactions financières, page web, audioconférence
audioconférence, page web, transactions financières
transactions financières, audioconférence, page web
Explication:
Les mécanismes de qualité de service permettent l'établissement de stratégies de gestion des files d'attente q
catégories de données d'application. Ainsi, cette mise en file d'attente permet aux données vocales d'avoir la
ont priorité sur les données Web.
3. Quel est l'avantage d'utiliser le cloud computing dans les réseaux?
Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder à
l'information et communiquer à travers un réseau d'entreprise.
Les capacités du réseau sont étendues sans nécessiter d'investissement dans une
nouvelle infrastructure, personnel ou logiciel.
La technologie est intégrée dans les appareils de tous les jours leur permettant de
s'interconnecter avec d'autres appareils, les rendant plus «intelligents» ou automatisés.
Le réseau domestique utilise le câblage électrique existant pour connecter des
périphériques au réseau partout où il y a une prise électrique, ce qui permet d'économiser
le coût d'installation des câbles de données.
Explication:
Le cloud computing étend les capacités de l'informatique sans nécessiter d'investissement dans une nouvell
personnel ou de licence de nouveaux logiciels. Ces services sont disponibles sur demande et livrés économi
où dans le monde sans compromettre la sécurité ou la fonction. BYOD est sur les utilisateurs finaux ayant l
accéder à l'information et communiquer à travers un réseau d'affaires ou de campus. La technologie de la m
appareils de tous les jours leur permettant de s'interconnecter avec d'autres appareils, les rendant plus «intel
courant porteur est une tendance pour le réseautage domestique qui utilise le câblage électrique existant pou
où il y a une prise électrique, ce qui permet d'économiser le coût d'installation des câbles de données.
4. Quelle est la fonction du shell dans un OS?
Il interagit avec le matériel de l'appareil.
Il s'interface entre les utilisateurs et le noyau.
Il fournit des services de pare-feu dédiés.
Il fournit les services de protection contre les intrusions pour l'appareil.
Explication:
La plupart des systèmes d'exploitation contiennent un shell et un noyau. Le noyau interagit avec le matériel
utilisateurs.
5. Quelle connexion fournit une session CLI sécurisée avec cryptage à un
commutateur Cisco?
une connexion à la console
une connexion AUX
une connexion Telnet
une connexion SSH
Explication:
Une session CLI utilisant Secure Shell (SSH) offre une sécurité renforcée car SSH prend en charge les mots
transport des données de session. Les autres méthodes prennent en charge l'authentification mais pas le cryp
6. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
La commande est entrée à partir du mauvais mode de fonctionnement.
La syntaxe de la commande est incorrecte.
Les informations du masque de sous-réseau sont incorrectes.
L'interface est arrêtée et doit être activée avant que le commutateur accepte l'adresse
IP.
Explication:
Le mauvais mode de fonctionnement est utilisé. L'invite CLI indique que le mode de fonctionnement est la
être configurées à partir du mode de configuration de l'interface, comme indiqué par l'invite SanJose (confi
7. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un
commutateur après avoir émis la commande ping. Quel est le but de
l'utilisation de ces frappes?
redémarrer le processus ping
interrompre le processus ping
pour quitter vers un autre mode de configuration
pour permettre à l'utilisateur de terminer la commande
Explication:
Pour interrompre un processus IOS tel que ping ou traceroute , un utilisateur entre la combinaison de touc
paramètres ou des arguments dans une commande. Pour quitter le mode de configuration en mode privilégi
Z. CTRL-R réaffiche la ligne que vous venez de taper, ce qui permet à l'utilisateur d'appuyer sur Entrée et d
8. Reportez-vous à l'exposition. Un administrateur réseau configure le
contrôle d'accès pour basculer SW1. Si l'administrateur utilise une
connexion de console pour se connecter au commutateur, quel mot de passe
est nécessaire pour accéder au mode utilisateur EXEC?
CCNA1 Examen final v5.1 003
Répondre
Examen final CCNA1 v5.1 001 Réponse
Question
CCNA1 Examen final v5.1 002 Question
Répondre
53. Une entreprise étend ses activités à d'autres pays. Toutes les succursales
doivent rester connectées au siège social en tout temps. Quelle technologie
de réseau est requise pour répondre à cette exigence?
LAN
HOMME
BLÊME
WLAN
54. Un utilisateur à domicile est à la recherche d'une connexion FAI qui
fournit une transmission numérique à haute vitesse sur les lignes
téléphoniques ordinaires. Quel type de connexion FAI doit être utilisé?
DSL
dial-up
Satellite
modem cellulaire
modem par cable
55. Comment la qualité de service aide-t-elle un réseau à prendre en charge un
large éventail d'applications et de services?
en limitant l'impact d'une panne de réseau
en permettant une récupération rapide des pannes de réseau
en fournissant des mécanismes pour gérer le trafic réseau encombré
en permettant au réseau de se développer pour accueillir de nouveaux utilisateurs
56. Sur quelle interface de commutation un administrateur peut-il configurer
une adresse IP afin que le commutateur puisse être géré à distance?
FastEthernet0 / 1
VLAN 1
vty 0
console 0
57. Après avoir modifié la configuration d'un commutateur Cisco, un
administrateur réseau émet une commande running-config startup-
config. Quel est le résultat de l'émission de cette commande?
La nouvelle configuration sera stockée dans la mémoire flash.
La nouvelle configuration sera chargée si le commutateur est redémarré.
Le fichier IOS en cours sera remplacé par le fichier nouvellement configuré.
Les modifications de configuration seront supprimées et la configuration d'origine
sera restaurée.
58. Reportez-vous à l'exposition. Un administrateur réseau configure le
contrôle d'accès pour basculer SW1. Si l'administrateur s'est déjà connecté
à une session Telnet sur le commutateur, quel mot de passe est nécessaire
pour accéder au mode privilégié EXEC?
secretin
lineconin
linevtyin
59. Quelle connexion fournit une session CLI sécurisée avec cryptage à un
commutateur Cisco?
une connexion à la console
une connexion AUX
une connexion Telnet
une connexion SSH
60. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
une connexion à la console
une connexion AUX
une connexion Telnet
une connexion SSH
61. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
La commande est entrée à partir du mauvais mode de fonctionnement.
La syntaxe de la commande est incorrecte.
Les informations du masque de sous-réseau sont incorrectes.
L'interface est arrêtée et doit être activée avant que le commutateur accepte l'adresse
IP.
62. Quelle est la fonction de la touche Tab lorsque vous entrez une commande
dans IOS?
Il abandonne la commande en cours et retourne en mode de configuration.
Il quitte le mode de configuration et retourne en mode utilisateur EXEC.
Il déplace le curseur au début de la ligne suivante.
Il complète le reste d'un mot partiellement typé dans une commande.
63. Quel protocole est responsable du contrôle de la taille des segments et de la
vitesse à laquelle les segments sont échangés entre un client Web et un
serveur Web?
TCP
IP
HTTP
Ethernet
64. Quelle couche est responsable du routage des messages via un interréseau
dans le modèle TCP / IP?
l'Internet
transport
l'accès au réseau
session
65. Quel énoncé décrit avec précision un processus d'encapsulation TCP / IP
lorsqu'un PC envoie des données au réseau?
Les données sont envoyées depuis la couche Internet vers la couche d'accès au réseau.
Les paquets sont envoyés de la couche d'accès au réseau à la couche de transport.
Les segments sont envoyés de la couche de transport à la couche Internet.
Les trames sont envoyées de la couche d'accès au réseau à la couche Internet.
66. Quelle adresse unique est intégrée dans une carte réseau Ethernet et
utilisée pour la communication sur un réseau Ethernet?
Adresse de l'hôte
adresse IP
Adresse Mac
adresse réseau
67. Un administrateur réseau est en train de résoudre les problèmes de
connectivité sur un serveur. À l'aide d'un testeur, l'administrateur
remarque que les signaux générés par la carte réseau du serveur sont
déformés et non utilisables. Dans quelle couche du modèle OSI l'erreur est-
elle catégorisée?
couche de présentation
couche réseau
couche physique
couche de liaison de données
68. Un administrateur réseau mesure le transfert de bits à travers le backbone
de l'entreprise pour une application financière critique. L'administrateur
remarque que le débit réseau est inférieur à la bande passante
attendue. Quels sont les trois facteurs susceptibles d'influencer les
différences de débit? (Choisissez trois.)
la quantité de trafic qui traverse actuellement le réseau
la sophistication de la méthode d'encapsulation appliquée aux données
le type de trafic qui traverse le réseau
la latence créée par le nombre de périphériques réseau que les données traversent
la bande passante de la connexion WAN à Internet
la fiabilité de l'infrastructure Gigabit Ethernet de l'épine dorsale
69. Quelle procédure est utilisée pour réduire l'effet de la diaphonie dans les
câbles en cuivre?
nécessitant des connexions de mise à la terre appropriées
tordant les paires de fils du circuit opposés ensemble
Envelopper le faisceau de fils avec un blindage métallique
concevoir une infrastructure de câble pour éviter les interférences de diaphonie
éviter les virages serrés lors de l'installation
70. Quelle est la caractéristique de la sous-couche LLC?
Il fournit l'adressage logique requis pour identifier le périphérique.
Il fournit une délimitation des données en fonction des exigences de signalisation
physique du support.
Il place des informations dans le cadre permettant à plusieurs protocoles de couche 3
d'utiliser la même interface réseau et le même média.
Il définit les processus logiciels qui fournissent des services à la couche physique.
71. Quelle méthode est utilisée pour gérer l'accès par contention sur un réseau
sans fil?
CSMA / CD
commande prioritaire
CSMA / CA
Passage symbolique
72. Pendant le processus d'encapsulation, que se passe-t-il au niveau de la
couche de liaison de données pour un PC connecté à un réseau Ethernet?
Une adresse IP est ajoutée.
L'adresse logique est ajoutée.
L'adresse physique est ajoutée.
Le numéro de port du processus est ajouté.
73. Quelles sont les trois fonctions principales fournies par l'encapsulation de
données de couche 2? (Choisissez trois.)
Correction d'erreurs grâce à une méthode de détection de collision
contrôle de session utilisant les numéros de port
adressage de couche de liaison de données
placement et retrait des cadres des médias
détection d'erreurs grâce aux calculs CRC
délimiter des groupes de bits dans des cadres
conversion de bits en signaux de données
74. Quelles sont les deux caractéristiques des adresses MAC
Ethernet? (Choisissez deux.)
Ils sont globalement uniques.
Ils sont routables sur Internet.
Ils sont exprimés en 12 chiffres hexadécimaux.
Les adresses MAC utilisent une structure hiérarchique flexible.
Les adresses MAC doivent être uniques pour les interfaces Ethernet et série sur un
périphérique.
75. Si un périphérique reçoit une trame Ethernet de 60 octets, que va-t-il
faire?
déposez le cadre
traiter le cadre tel qu'il est
envoyer un message d'erreur à l'appareil d'envoi
ajouter des octets de données aléatoires pour le faire 64 octets de long, puis l'envoyer
76. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec une
adresse MAC de destination qui ne correspond pas à sa propre adresse
MAC?
Il va jeter le cadre.
Il transmettra le cadre à l'hôte suivant.
Cela supprimera le cadre du support.
Il supprimera le cadre de liaison de données pour vérifier l'adresse IP de destination.
77. Dans quelles circonstances un commutateur inondera-t-il une trame de
chaque port à l'exception du port sur lequel la trame a été
reçue? (Choisissez deux.)
Le cadre a l'adresse de diffusion comme adresse de destination.
L'adresse de destination est inconnue du commutateur.
L'adresse source dans l'en-tête de trame est l'adresse de diffusion.
L'adresse source dans la trame est une adresse de multidiffusion.
L'adresse de destination dans la trame est une adresse de monodiffusion connue.
78. Quelle méthode de commutation a le plus faible niveau de latence?
couper à travers
stocker et retransmettre
sans fragment
avance rapide
79. Quelles deux commandes peuvent être utilisées sur un hôte Windows pour
afficher la table de routage? (Choisissez deux.)
netstat -s
itinéraire imprimé
Afficher la route IP
netstat -r
tracert
80. Quelles sont les deux fonctions principales d'un routeur? (Choisissez deux.)
transmission de paquets
microsegmentation
résolution de nom de domaine
sélection de chemin
contrôle de flux
81. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisissez trois.)
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
82. À quoi sert NAT64 dans IPv6?
Il convertit les paquets IPv6 en paquets IPv4.
Il traduit les adresses IPv6 privées en adresses IPv6 publiques.
Il permet aux entreprises d'utiliser les adresses locales uniques IPv6 dans le réseau.
Il convertit les adresses IPv6 normales en adresses 64 bits pouvant être utilisées sur
Internet.
Il convertit l'adresse MAC 48 bits en une adresse hôte 64 bits pouvant être utilisée
pour l'adressage automatique de l'hôte.
83. Quelle est la représentation binaire de 0xCA?
10111010
11010101
11001010
11011010
84. Au minimum, quelle adresse est requise sur les interfaces compatibles IPv6?
lien-local
local unique
site local
monodiffusion mondiale
85. Quel service fournit un adressage IPv6 global dynamique aux terminaux
sans utiliser de serveur qui conserve un enregistrement des adresses IPv6
disponibles?
DHCPv6 avec état
SLAAC
adressage IPv6 statique
DHCPv6 sans état
86. Quel est le but de la commande ping :: 1?
Il teste la configuration interne d'un hôte IPv6.
Il teste la capacité de diffusion de tous les hôtes sur le sous-réseau.
Il teste la connectivité de multidiffusion à tous les hôtes du sous-réseau.
Il teste l'accessibilité de la passerelle par défaut pour le réseau.
87. Combien d'adresses IP utilisables sont disponibles sur le réseau
192.168.1.0/27?
256
254
62
30
16
32
88. Quel sous-réseau inclut l'adresse 192.168.1.96 en tant qu'adresse hôte
utilisable?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
89. Un administrateur réseau souhaite avoir le même masque de sous-réseau
pour trois sous-réseaux sur un petit site. Le site possède les réseaux et le
nombre de périphériques suivants:
Sous-réseau A: Téléphones IP - 10 adresses
Sous-réseau B: PC - 8 adresses
Sous-réseau C: Imprimantes - 2 adresses
Quel masque de sous-réseau unique serait approprié à utiliser pour les
trois sous-réseaux?
255.255.255.0
255.255.255.240
255.255.255.248
255.255.255.252
90. Quelle affirmation est vraie concernant le masquage de sous-réseau de
longueur variable?
Chaque sous-réseau a la même taille.
La taille de chaque sous-réseau peut être différente, en fonction des besoins.
Les sous-réseaux ne peuvent être sous-attribués qu'une seule fois.
Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux
supplémentaires.
91. Quel masque de sous-réseau est nécessaire si un réseau IPv4 a 40
périphériques qui ont besoin d'adresses IP et où l'espace d'adressage ne
doit pas être gaspillé?
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
92. Quellessont les deux caractéristiques partagées par TCP et
UDP? (Choisissez deux.)
taille de la fenêtre par défaut
communication sans connexion
numérotation des ports
Poignée de main à 3 voies
pouvoir porter la voix numérisée
utilisation de la somme de contrôle
93. Pourquoi les numéros de port sont-ils inclus dans l'en-tête TCP d'un
segment?
pour indiquer l'interface de routeur correcte qui doit être utilisée pour transférer un
segment
identifier les ports de commutateur devant recevoir ou transmettre le segment
pour déterminer quel protocole de couche 3 doit être utilisé pour encapsuler les
données
pour permettre à un hôte destinataire de transmettre les données à l'application
appropriée
pour permettre à l'hôte récepteur d'assembler le paquet dans le bon ordre
94. Quels sont les deux protocoles fonctionnant à la couche supérieure de la
pile de protocoles TCP / IP? (Choisissez deux.)
DNS
Ethernet
IP
POP
TCP
UDP
95. Quelle est la différence entre les modèles de réseau client-serveur et peer-
to-peer?
Ce n'est que dans le modèle client-serveur que des transferts de fichiers peuvent avoir
lieu.
Chaque périphérique d'un réseau peer-to-peer peut fonctionner en tant que client ou
serveur.
Un réseau peer-to-peer transfère des données plus rapidement qu'un transfert utilisant
un réseau client-serveur.
Un transfert de données qui utilise un périphérique servant dans un rôle client
nécessite la présence d'un serveur dédié.
96. Quel modèle de réseau est utilisé lorsqu'un auteur télécharge un document
de chapitre sur un serveur de fichiers d'un éditeur de livres?
d'égal à égal
Maître d'esclave
serveur client
point à point
97. Quel service réseau résout l'URL entrée sur un PC à l'adresse IP du serveur de
destination?
DNS
DHCP
FTP
SNMP
98. Un ingénieur réseau analyse des rapports à partir d'une référence de
réseau récemment effectuée. Quelle situation décrirait un problème de
latence possible?
un changement de la bande passante en fonction de la sortie des interfaces show
un timeout de prochain saut d'un traceroute
une augmentation des temps de réponse ping de l'hôte à l'hôte
un changement de la quantité de RAM selon la sortie de la version show
99. Quelle fonction de pare-feu est utilisée pour garantir que les paquets
entrant dans un réseau sont des réponses légitimes aux demandes lancées à
partir d'hôtes internes?
inspection par paquets avec état
Filtrage d'URL
filtrage des applications
filtrage de paquets
100. Remplir les trous.
Pendant les communications de données, un hôte peut devoir envoyer un seul message à
un groupe spécifique d'hôtes de destination simultanément. Ce message est sous la forme
d'un message Multicast .
101. Faites correspondre la description avec le mode IOS associé. (Toutes
les options ne sont pas utilisées.)
Question
CCNA1 Examen final v5.1 003 Question
Répondre
CCNA1 Examen final v5.1 003 Réponse
Question
Répondre
CCNA1 Examen final v5.1 004 Question
masque de sous-réseau
Adresse DNS
adresse IP de l'hôte
adresse de passerelle par défaut
126. Pourquoi un périphérique de couche 3 exécute-t-il le processus AND
sur une adresse IP de destination et un masque de sous-réseau?
identifier l'adresse de diffusion du réseau de destination
identifier l'adresse hôte de l'hôte de destination
identifier les trames défectueuses
identifier l'adresse réseau du réseau de destination
127. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisissez trois.)
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
128. Quelles sont les trois adresses sont des adresses publiques
valides? (Choisissez trois.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
129. Quel type d'adresse IPv6 est FE80 :: 1?
bouclage
lien-local
multicast
monodiffusion mondiale
130. Reportez-vous à l'exposition. Sur la base de la sortie, quelles sont les
deux déclarations sur la connectivité réseau sont correctes? (Choisissez
deux.)
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240
135. Dans quelles deux situations UDP serait-il le protocole de transport
préféré sur TCP? (Choisissez deux.)
lorsque les applications doivent garantir qu'un paquet arrive intact, en séquence, et
sans duplicata
quand un mécanisme de livraison plus rapide est nécessaire
lorsque les frais généraux de livraison ne sont pas un problème
lorsque les applications n'ont pas besoin de garantir la livraison des données
lorsque les numéros de port de destination sont dynamiques
136. Quelles informations importantes sont ajoutées à l'en-tête de la
couche de transport TCP / IP pour assurer la communication et la
connectivité avec un périphérique réseau distant?
synchronisation et synchronisation
numéros de port de destination et de source
adresses physiques de destination et de source
adresses de réseau logique de destination et de source
137. Quel est le mécanisme TCP utilisé dans l'évitement de la congestion?
poignée de main à trois voies
paire de douilles
poignée de main bidirectionnelle
fenêtre coulissante
138. Quelles sont les trois déclarations caractérisant UDP? (Choisissez
trois.)
UDP fournit des fonctions de couche de transport sans connexion de base.
UDP fournit un transport rapide et orienté connexion de données au niveau 3.
UDP s'appuie sur des protocoles de couche d'application pour la détection d'erreur.
UDP est un protocole à faible débit qui ne fournit pas de mécanismes de séquençage
ou de contrôle de flux.
UDP s'appuie sur IP pour la détection et la récupération des erreurs.
UDP fournit des mécanismes de contrôle de flux sophistiqués.
139. Quels sont les deux protocoles fonctionnant à la couche supérieure
de la pile de protocoles TCP / IP? (Choisissez deux.)
DNS
Ethernet
IP
POP
TCP
UDP
140. Quels sont les deux rôles qu'un ordinateur peut assumer dans un
réseau poste à poste où un fichier est partagé entre deux
ordinateurs? (Choisissez deux.)
client
maîtriser
serveur
esclave
transitoire
141. Quelle est la fonction du message HTTP GET?
demander une page HTML à partir d'un serveur Web
envoyer des informations d'erreur d'un serveur Web à un client Web
télécharger du contenu sur un serveur Web à partir d'un client Web
récupérer le courrier électronique d'un serveur de messagerie à l'aide du port TCP 110
142. Lors de la planification de la croissance du réseau, à quel endroit du
réseau les captures de paquets doivent-elles avoir lieu pour évaluer le trafic
réseau?
sur autant de segments de réseau différents que possible
seulement au bord du réseau
entre les hôtes et la passerelle par défaut
uniquement sur le segment de réseau le plus fréquenté
143. Reportez-vous à l'exposition. Un administrateur teste la connectivité
à un périphérique distant avec l'adresse IP 10.1.1.1. Que signifie la sortie
de cette commande?
Répondre
Répondre
CCNA1 examen final v5.1 006 réponse
Répondre
CCNA1 Examen final v5.1 008 Réponse
Question
CCNA1 Examen final v5.1 007 Question
répondre