You are on page 1of 36

1.

Un technicien réseau soupçonne qu'une connexion réseau particulière


entre deux commutateurs Cisco présente une discordance duplex. Quelle
commande le technicien utiliserait-il pour voir les détails de la couche 1 et
de la couche 2 d'un port de commutateur?
 afficher les interfaces
 show running-config
 show ip interface brief
 show mac-adresse-table
Explication:

2. Où sont les messages de sortie de débogage de Cisco IOS envoyés par


défaut?
 tampons de mémoire
 lignes vty
 Serveur Syslog
 ligne de console
Explication:

3. Quelle commande un administrateur peut-il émettre sur un routeur Cisco


pour envoyer des messages de débogage aux lignes vty?
 moniteur terminal
 console de journalisation
 journalisation tamponnée
 journalisation synchrone
Explication:

4. Quelle est l'indication qu'un ordinateur Windows n'a pas reçu une adresse
IPv4 d'un serveur DHCP?
 L'ordinateur ne peut pas pinger 127.0.0.1.
 Windows affiche un message de délai d'attente DHCP.
 L'ordinateur reçoit une adresse IP qui commence par 169.254.
 L'ordinateur ne peut pas exécuter une commande ping sur d'autres périphériques sur le
même réseau avec des adresses IP dans la plage 169.254.0.0/16.
Explication:

5. Quelle adresse IP source un routeur utilise-t-il par défaut lorsque la


commande traceroute est émise?
 l'adresse IP configurée la plus élevée sur le routeur
 une adresse IP en boucle
 l'adresse IP de l'interface sortante
 l'adresse IP configurée la plus basse sur le routeur
Explication:

6. Un utilisateur ne peut pas accéder au site Web en tapant


http://www.cisco.com dans un navigateur Web, mais peut accéder au
même site en tapant http://72.163.4.161. Quelle est la solution?
 passerelle par défaut
 DHCP
 DNS
 Pile de protocole TCP / IP
Explication:

De CCNA1 v5.1
1. Quelle est la caractéristique d'un réseau tolérant aux pannes?
 un réseau qui protège les informations confidentielles contre tout accès non autorisé
 un réseau qui peut se développer rapidement pour prendre en charge de nouveaux
utilisateurs et applications sans affecter les performances du service fourni aux utilisateurs
existants
 un réseau qui prend en charge un mécanisme de gestion de la congestion et assure une
livraison fiable du contenu à tous les utilisateurs
 un réseau qui se rétablit rapidement lorsqu'une panne survient et qui dépend de la
redondance pour limiter l'impact d'une panne
Explication:
Les réseaux tolérants aux pannes limitent l'impact d'une panne car les réseaux sont construits de manière à p
telle défaillance se produit. Ces réseaux dépendent de chemins multiples ou redondants entre la source et la
Un réseau évolutif peut s'étendre rapidement pour prendre en charge de nouveaux utilisateurs et application
fourni aux utilisateurs existants.
La qualité de service (QoS) est un mécanisme permettant de gérer la congestion et d'assurer une livraison fi
2. Trois employés de banque utilisent le réseau d'entreprise. Le premier
employé utilise un navigateur Web pour afficher la page Web d'une
entreprise afin de lire certaines annonces. Le deuxième employé accède à la
base de données de l'entreprise pour effectuer certaines transactions
financières. Le troisième employé participe à une importante conférence
audio en direct avec d'autres chefs d'entreprise dans les succursales. Si la
qualité de service est mise en œuvre sur ce réseau, quelles seront les
priorités du plus élevé au plus bas des différents types de données?
 audioconférence, transactions financières, page web
 transactions financières, page web, audioconférence
 audioconférence, page web, transactions financières
 transactions financières, audioconférence, page web
Explication:
Les mécanismes de qualité de service permettent l'établissement de stratégies de gestion des files d'attente q
catégories de données d'application. Ainsi, cette mise en file d'attente permet aux données vocales d'avoir la
ont priorité sur les données Web.
3. Quel est l'avantage d'utiliser le cloud computing dans les réseaux?
 Les utilisateurs finaux ont la liberté d'utiliser des outils personnels pour accéder à
l'information et communiquer à travers un réseau d'entreprise.
 Les capacités du réseau sont étendues sans nécessiter d'investissement dans une
nouvelle infrastructure, personnel ou logiciel.
 La technologie est intégrée dans les appareils de tous les jours leur permettant de
s'interconnecter avec d'autres appareils, les rendant plus «intelligents» ou automatisés.
 Le réseau domestique utilise le câblage électrique existant pour connecter des
périphériques au réseau partout où il y a une prise électrique, ce qui permet d'économiser
le coût d'installation des câbles de données.
Explication:
Le cloud computing étend les capacités de l'informatique sans nécessiter d'investissement dans une nouvell
personnel ou de licence de nouveaux logiciels. Ces services sont disponibles sur demande et livrés économi
où dans le monde sans compromettre la sécurité ou la fonction. BYOD est sur les utilisateurs finaux ayant l
accéder à l'information et communiquer à travers un réseau d'affaires ou de campus. La technologie de la m
appareils de tous les jours leur permettant de s'interconnecter avec d'autres appareils, les rendant plus «intel
courant porteur est une tendance pour le réseautage domestique qui utilise le câblage électrique existant pou
où il y a une prise électrique, ce qui permet d'économiser le coût d'installation des câbles de données.
4. Quelle est la fonction du shell dans un OS?
 Il interagit avec le matériel de l'appareil.
 Il s'interface entre les utilisateurs et le noyau.
 Il fournit des services de pare-feu dédiés.
 Il fournit les services de protection contre les intrusions pour l'appareil.
Explication:
La plupart des systèmes d'exploitation contiennent un shell et un noyau. Le noyau interagit avec le matériel
utilisateurs.
5. Quelle connexion fournit une session CLI sécurisée avec cryptage à un
commutateur Cisco?
 une connexion à la console
 une connexion AUX
 une connexion Telnet
 une connexion SSH
Explication:
Une session CLI utilisant Secure Shell (SSH) offre une sécurité renforcée car SSH prend en charge les mots
transport des données de session. Les autres méthodes prennent en charge l'authentification mais pas le cryp
6. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
 La commande est entrée à partir du mauvais mode de fonctionnement.
 La syntaxe de la commande est incorrecte.
 Les informations du masque de sous-réseau sont incorrectes.
 L'interface est arrêtée et doit être activée avant que le commutateur accepte l'adresse
IP.
Explication:
Le mauvais mode de fonctionnement est utilisé. L'invite CLI indique que le mode de fonctionnement est la
être configurées à partir du mode de configuration de l'interface, comme indiqué par l'invite SanJose (confi
7. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un
commutateur après avoir émis la commande ping. Quel est le but de
l'utilisation de ces frappes?
 redémarrer le processus ping
 interrompre le processus ping
 pour quitter vers un autre mode de configuration
 pour permettre à l'utilisateur de terminer la commande
Explication:
Pour interrompre un processus IOS tel que ping ou traceroute , un utilisateur entre la combinaison de touc
paramètres ou des arguments dans une commande. Pour quitter le mode de configuration en mode privilégi
Z. CTRL-R réaffiche la ligne que vous venez de taper, ce qui permet à l'utilisateur d'appuyer sur Entrée et d
8. Reportez-vous à l'exposition. Un administrateur réseau configure le
contrôle d'accès pour basculer SW1. Si l'administrateur utilise une
connexion de console pour se connecter au commutateur, quel mot de passe
est nécessaire pour accéder au mode utilisateur EXEC?
CCNA1 Examen final v5.1 003

 laisse moi entrer


 secretin
 lineconin
 linevtyin
Explication:
Telnet accède à un périphérique réseau via l'interface virtuelle configurée avec la commande de ligne VTY
requis pour accéder au mode EXEC de l'utilisateur. Le mot de passe configuré sous la commande de conso
via le port de la console, et les mots de passe secrets d'activation et d'activation sont utilisés pour permettre
9. Sur quelle interface de commutation un administrateur peut-il configurer
une adresse IP afin que le commutateur puisse être géré à distance?
 FastEthernet0 / 1
 VLAN 1
 vty 0
 console 0
Explication:
Interface VLAN 1 est une interface virtuelle sur un commutateur, appelée SVI (interface virtuelle de comm
le SVI par défaut, interface VLAN 1, permettra d'accéder à un commutateur à distance. La ligne VTY doit
l'accès à distance, mais une adresse IP ne peut pas être configurée sur cette ligne.
10. Quel protocole est responsable du contrôle de la taille des segments et de la
vitesse à laquelle les segments sont échangés entre un client Web et un
serveur Web?
 TCP
 IP
 HTTP
 Ethernet
Explication:
TCP est un protocole de couche 4 du modèle OSI. TCP a plusieurs responsabilités dans le processus de com
messages en segments plus petits, plus efficaces à envoyer sur le réseau. Il contrôle également la taille et le
et les serveurs.
11. Quel est l'avantage d'utiliser un protocole défini par un standard ouvert?
 Une entreprise peut monopoliser le marché.
 Le protocole ne peut être exécuté que sur un équipement provenant d'un fournisseur
spécifique.
 Un protocole standard ouvert n'est pas contrôlé ou réglementé par les organismes de
normalisation.
 Il encourage la concurrence et favorise les choix.
Explication:
Un monopole d'une entreprise n'est pas une bonne idée du point de vue de l'utilisateur. Si un protocole ne p
est difficile d'avoir un équipement mixte dans un réseau. Un protocole propriétaire n'est pas gratuit à utilise
généralement mis en œuvre par un large éventail de fournisseurs.
12. Quels sont les deux avantages de l'utilisation d'un modèle de réseau en
couches? (Choisissez deux.)
 Il aide à la conception du protocole.
 Cela accélère la livraison des paquets.
 Cela empêche les concepteurs de créer leur propre modèle.
 Cela empêche la technologie d'une couche d'affecter les autres couches.
 Il garantit qu'un périphérique à une couche peut fonctionner à la couche supérieure
suivante.
Explication:
Certains fournisseurs ont développé leurs propres modèles et protocoles de référence. Aujourd'hui, si un ap
l'appareil doit utiliser le modèle TCP / IP. Les avantages de l'utilisation d'un modèle en couches sont les sui
 aide à la conception du protocole
 favorise la concurrence entre les fournisseurs
 empêche une technologie qui fonctionne sur une couche d'affecter une autre couch
 fournit un langage commun pour décrire les fonctionnalités du réseau
 aide à visualiser l'interaction entre chaque couche et les protocoles entre chaque co
13. Quelles deux couches de modèle OSI ont les mêmes fonctionnalités que
deux couches du modèle TCP / IP? (Choisissez deux.)
 liaison de données
 réseau
 physique
 session
 transport
Explication:
La couche de transport OSI est fonctionnellement équivalente à la couche de transport TCP / IP et la couch
Internet TCP / IP. La liaison de données OSI et les couches physiques ensemble sont équivalentes à la couc
session OSI (avec la couche de présentation) est incluse dans la couche d'application TCP / IP.
14. Quel nom est attribué à la PDU de la couche de transport?
 morceaux
 Les données
 Cadre
 paquet
 segment
Explication:
Les données d'application sont transmises à la pile de protocoles en cours de transmission sur le média rése
ajoutent des informations à chaque niveau. À chaque étape du processus, une PDU (unité de données de pro
nouvelles fonctions. Les PDU sont nommées selon les protocoles de la suite TCP / IP:
 Data - Terme général pour l'unité PDU utilisée dans la couche d'application.
 Segment - couche de transport PDU
 Paquet - PDU de la couche réseau
 Frame - couche de liaison de données PDU
 Bits - PDU de couche physique utilisée lors de la transmission physique de donnée
15. Un administrateur réseau est en train de résoudre les problèmes de
connectivité sur un serveur. À l'aide d'un testeur, l'administrateur
remarque que les signaux générés par la carte réseau du serveur sont
déformés et non utilisables. Dans quelle couche du modèle OSI l'erreur est-
elle catégorisée?
 couche de présentation
 couche réseau
 couche physique
 couche de liaison de données
Explication:
Le NIC a des responsabilités à la fois dans la couche 1 et la couche 2. La carte d'interface réseau code la tra
transmis sur le média local. C'est la responsabilité de la couche physique du modèle OSI. Le signal pourrait
ou radio.
16. Un administrateur réseau mesure le transfert de bits à travers le backbone
de l'entreprise pour une application financière critique. L'administrateur
remarque que le débit réseau est inférieur à la bande passante
attendue. Quels sont les trois facteurs susceptibles d'influencer les
différences de débit? (Choisissez trois.)
 la quantité de trafic qui traverse actuellement le réseau
 la sophistication de la méthode d'encapsulation appliquée aux données
 le type de trafic qui traverse le réseau
 la latence créée par le nombre de périphériques réseau que les données traversent
 la bande passante de la connexion WAN à Internet
 la fiabilité de l'infrastructure Gigabit Ethernet de l'épine dorsale
Explication:
Le débit ne correspond généralement pas à la bande passante spécifiée des liaisons physiques en raison de p
quantité de trafic, le type de trafic et la latence créée par les périphériques réseau que les données doivent tr
17. Quelle est la caractéristique du câblage UTP?
 annulation
 revêtement
 immunité aux risques électriques
 Tresse de cuivre tressée ou feuille métallique
Explication:
Le gainage et l'immunisation contre les risques électriques sont des caractéristiques du câblage à fibre optiq
métallique est utilisée comme blindage pour le conducteur de câble coaxial interne. L'annulation est une pro
adjacents l'un à l'autre de sorte que chaque champ magnétique annule le champ magnétique adjacent.
18. Quelles sont les deux caractéristiques du câble à fibre optique? (Choisissez
deux.)
 Il n'est pas affecté par EMI ou RFI.
 Chaque paire de câbles est enveloppée dans une feuille métallique.
 Il combine la technique d'annulation, de blindage et de torsion pour protéger les
données.
 Il contient généralement 4 paires de fils de fibre optique.
 C'est plus cher que le câblage UTP.
Explication:
Le câblage à fibre optique prend en charge une bande passante plus élevée que les câbles UTP pour les long
les interférences électromagnétiques et les interférences radioélectriques, mais elle coûte plus cher, nécessit
nécessite plus de précautions de sécurité.
19. Quelle est la caractéristique de la sous-couche LLC?
 Il fournit l'adressage logique requis pour identifier le périphérique.
 Il fournit une délimitation des données en fonction des exigences de signalisation
physique du support.
 Il place des informations dans le cadre permettant à plusieurs protocoles de couche 3
d'utiliser la même interface réseau et le même média.
 Il définit les processus logiciels qui fournissent des services à la couche physique.
Explication:
Le contrôle de lien logique (LLC) définit les processus logiciels qui fournissent des services aux protocoles
placées par LLC dans le cadre et identifient le protocole de couche réseau utilisé pour la trame. Ces informa
couche 3, tels que IPv4 et IPv6, d'utiliser la même interface réseau et le même média.
20. Une équipe réseau compare les topologies WAN physiques pour connecter
des sites distants à un bâtiment du siège. Quelle topologie fournit une haute
disponibilité et connecte certains sites distants, mais pas tous?
 engrener
 maillage partiel
 moyeu et rayon
 point à point
Explication:
Les topologies de maillage partiel offrent une haute disponibilité en interconnectant plusieurs sites distants,
tous les sites distants. Une topologie maillée nécessite des liaisons point à point avec chaque système conne
point à point est l'endroit où chaque périphérique est connecté à un autre périphérique. Un hub and spoke u
topologie en étoile qui se connecte à d'autres périphériques point à point.
21. Quelle méthode est utilisée pour gérer l'accès par contention sur un réseau
sans fil?
 CSMA / CD
 commande prioritaire
 CSMA / CA
 Passage symbolique
22. Quelles sont les trois fonctions principales fournies par l'encapsulation de
données de couche 2? (Choisissez trois.)
 Correction d'erreurs grâce à une méthode de détection de collision
 contrôle de session utilisant les numéros de port
 adressage de couche de liaison de données
 placement et retrait des cadres des médias
 détection d'erreurs grâce aux calculs CRC
 délimiter des groupes de bits dans des cadres
 conversion de bits en signaux de données
23. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec une
adresse MAC de destination qui ne correspond pas à sa propre adresse
MAC?
 Il va jeter le cadre.
 Il transmettra le cadre à l'hôte suivant.
 Cela supprimera le cadre du support.
 Il supprimera le cadre de liaison de données pour vérifier l'adresse IP de destination.
24. Quelle méthode de transfert de trame reçoit la trame entière et effectue
une vérification CRC pour détecter les erreurs avant de transmettre la
trame?
 commutation directe
 commutation de stockage et retransmission
 commutation sans fragment
 commutation rapide vers l'avant
25. Reportez-vous à l'exposition. Si l'hôte A envoie un paquet IP à l'hôte B,
quelle sera l'adresse de destination dans le cadre lorsqu'il quittera l'hôte
A?
CCNA1 Examen final v5.1 004

 DD: DD: JJ: JJ: JJ: DD


 172.168.10.99
 CC: CC: CC: CC: CC: CC
 172.168.10.65
 BB: BB: BB: BB: BB: BB
 AA: AA: AA: AA: AA: AA
26. Quelles adresses sont mappées par ARP?
 adresse MAC de destination vers une adresse IPv4 de destination
 adresse IPv4 de destination vers l'adresse MAC source
 adresse IPv4 de destination vers le nom d'hôte de destination
 adresse MAC de destination vers l'adresse IPv4 source
27. Quels sont les deux services fournis par la couche réseau OSI? (Choisissez
deux.)
 effectuer une détection d'erreur
 routage des paquets vers la destination
 encapsulation d'unités PDU à partir de la couche de transport
 placement de cadres sur les médias
 Détection de collision
28. Quelles sont les deux fonctions de NVRAM? (Choisissez deux.)
 pour stocker la table de routage
 conserver le contenu lorsque l'alimentation est coupée
 pour stocker le fichier de configuration de démarrage
 contenir le fichier de configuration en cours d'exécution
 pour stocker la table ARP
29. Reportez-vous à l'exposition. Quel sera le résultat de l'entrée dans cette
configuration la prochaine fois qu'un administrateur réseau connecte un
câble de console au routeur et qu'aucune commande supplémentaire n'a
été entrée?
CCNA1 Examen final v5.1 005
 L'administrateur devra entrer Cisco123.
 L'administrateur devra entrer Cisco234.
 L'administrateur devra entrer Cisco789.
 L'administrateur sera présenté avec l'invite R1>.
30. Quelle est la représentation décimale en pointillés de l'adresse IPv4
11001011.00000000.01110001.11010011?
 192.0.2.199
 198.51.100.201
 203.0.113.211
 209.165.201.223
31. Quelles sont les trois caractéristiques de la transmission par
multidiffusion? (Choisissez trois.)
 L'adresse source d'une transmission multidiffusion est comprise entre 224.0.0.0 et
224.0.0.255.
 Un seul paquet peut être envoyé à un groupe d'hôtes.
 La transmission multidiffusion peut être utilisée par les routeurs pour échanger des
informations de routage.
 Les routeurs ne transmettent pas les adresses de multidiffusion comprises entre
224.0.0.0 et 224.0.0.255.
 Les ordinateurs utilisent la transmission multidiffusion pour demander des adresses
IPv4.
 Les messages de multidiffusion mappent les adresses de couche inférieure aux
adresses de couche supérieure.
32. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisissez trois.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
33. À quoi sert NAT64 dans IPv6?
 Il convertit les paquets IPv6 en paquets IPv4.
 Il traduit les adresses IPv6 privées en adresses IPv6 publiques.
 Il permet aux entreprises d'utiliser les adresses locales uniques IPv6 dans le réseau.
 Il convertit les adresses IPv6 normales en adresses 64 bits pouvant être utilisées sur
Internet.
 Il convertit l'adresse MAC 48 bits en une adresse hôte 64 bits pouvant être utilisée
pour l'adressage automatique de l'hôte.
34. Quelle est la représentation la plus compressée de l'adresse IPv6 2001:
0000: 0000: abcd: 0000: 0000: 0000: 0001?
 2001: 0: abcd :: 1
 2001: 0: 0: abcd :: 1
 2001 :: abcd :: 1
 2001: 0000: abcd :: 1
 2001 :: abcd: 0: 1
35. Quelle plage d'adresses lien-local peut être affectée à une interface
compatible IPv6?
 FEC0 :: / 10
 FDEE :: / 7
 FE80 :: / 10
 FF00 :: / 8
36. Combien d'adresses d'hôte valides sont disponibles sur un sous-réseau
IPv4 configuré avec un masque / 26?
 254
 190
 192
 62
 64
37. Un administrateur de site a été informé qu'un réseau particulier sur le site
doit héberger 126 hôtes. Quel masque de sous-réseau serait utilisé et
contenir le nombre requis de bits d'hôte?
 255.255.255.0
 255.255.255.128
 255.255.255.224
 255.255.255.240
38. Quel sous-réseau inclut l'adresse 192.168.1.96 en tant qu'adresse hôte
utilisable?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
39. Quelle affirmation est vraie concernant le masquage de sous-réseau de
longueur variable?
 Chaque sous-réseau a la même taille.
 La taille de chaque sous-réseau peut être différente, en fonction des besoins.
 Les sous-réseaux ne peuvent être sous-attribués qu'une seule fois.
 Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux
supplémentaires.
40. Quel scénario décrit une fonction fournie par la couche de transport?
 Un étudiant utilise un téléphone VoIP en classe pour appeler à la maison. L'identifiant
unique gravé dans le téléphone est une adresse de couche de transport utilisée pour
contacter un autre périphérique réseau sur le même réseau.
 Un étudiant joue un court film sur Internet avec son. Le film et le son sont codés dans
l'en-tête de la couche de transport.
 Un étudiant a deux fenêtres de navigateur Web ouvertes afin d'accéder à deux sites
Web. La couche de transport garantit que la page Web correcte est fournie à la fenêtre de
navigateur correcte.
 Un employé d'entreprise accède à un serveur Web situé sur un réseau d'entreprise. La
couche de transport formate l'écran afin que la page Web s'affiche correctement, quel que
soit le périphérique utilisé pour afficher le site Web.
41. Un utilisateur ouvre trois navigateurs sur le même ordinateur pour
accéder à www.cisco.com afin de rechercher des informations de cours de
certification. Le serveur Web Cisco envoie un datagramme en réponse à la
demande de l'un des navigateurs Web. Quelles informations sont utilisées
par la pile de protocoles TCP / IP sur le PC pour identifier lequel des trois
navigateurs Web doit recevoir la réponse?
 l'adresse IP de destination
 le numéro de port de destination
 l'adresse IP source
 le numéro de port source
42. Quelles sont les deux façons dont TCP utilise les numéros de séquence dans
un segment? (Choisissez deux.)
 identifier les segments manquants à la destination
 pour réassembler les segments à l'emplacement distant
 pour spécifier l'ordre dans lequel les segments vont de la source à la destination
 limiter le nombre de segments pouvant être envoyés depuis une interface à la fois
 pour déterminer si le paquet a changé pendant le transit
43. Quelles sont les deux tâches sont des fonctions de la couche de
présentation? (Choisissez deux.)
 compression
 adresser
 cryptage
 contrôle de session
 authentification
44. Qu'est-ce qu'une caractéristique clé du modèle de réseau peer-to-peer?
 réseau sans fil
 réseau social sans Internet
 impression réseau en utilisant un serveur d'impression
 partage de ressources sans serveur dédié
45. Un technicien peut envoyer une requête ping à l'adresse IP du serveur Web
d'une société distante mais ne peut pas envoyer une requête ping à
l'adresse URL du même serveur Web. Quel utilitaire logiciel le technicien
peut-il utiliser pour diagnostiquer le problème?
 tracert
 ipconfig
 netstat
 nslookup
46. Quel nom de domaine serait un exemple de domaine de premier niveau?
 www.cisco.com
 cisco.com
 .com
 root.cisco.com
47. Un PC obtient son adresse IP auprès d'un serveur DHCP. Si le PC est
retiré du réseau pour réparation, qu'advient-il de la configuration de
l'adresse IP?
 La configuration est permanente et rien ne change.
 Le bail d'adresse est automatiquement renouvelé jusqu'à ce que le PC soit retourné.
 L'adresse est renvoyée au pool pour être réutilisée lorsque le bail expire.
 La configuration est conservée par le serveur pour être réémise lorsque le PC est
retourné.
48. Un hôte sans fil doit demander une adresse IP. Quel protocole serait utilisé
pour traiter la demande?
 FTP
 HTTP
 DHCP
 ICMP
 SNMP
49. Quel exemple de code malveillant serait classé comme un cheval de Troie?
 malware qui a été écrit pour ressembler à un jeu vidéo
 malware qui nécessite une intervention manuelle de l'utilisateur pour se propager entre
les systèmes
 malware qui se lie à un programme légitime et se propage à d'autres programmes
lorsqu'il est lancé
 malware qui peut se propager automatiquement d'un système à un autre en exploitant
une vulnérabilité dans la cible
50. Lorsqu'elle est appliquée à un routeur, quelle commande permettrait
d'atténuer les attaques de mot de passe par force brute contre le routeur?
 exec-timeout 30
 mot de passe de chiffrement de service
 banner motd $ Max échec de connexion = 5 $
 bloc de connexion - pour 60 tentatives 5 dans 60
51. Faites correspondre la description avec le mode IOS associé. (Toutes les
options ne sont pas utilisées.)
 Question

CCNA1 Final Exam v5.1 001 Question

 Répondre
Examen final CCNA1 v5.1 001 Réponse

52. Reportez-vous à l'exposition. Faites correspondre les paquets avec leur


adresse IP de destination aux interfaces existantes sur le routeur. (Toutes
les cibles ne sont pas utilisées.)

 Question
CCNA1 Examen final v5.1 002 Question

 Répondre

CCNA1 Examen final v5.1 002 Réponse

53. Une entreprise étend ses activités à d'autres pays. Toutes les succursales
doivent rester connectées au siège social en tout temps. Quelle technologie
de réseau est requise pour répondre à cette exigence?
 LAN
 HOMME
 BLÊME
 WLAN
54. Un utilisateur à domicile est à la recherche d'une connexion FAI qui
fournit une transmission numérique à haute vitesse sur les lignes
téléphoniques ordinaires. Quel type de connexion FAI doit être utilisé?
 DSL
 dial-up
 Satellite
 modem cellulaire
 modem par cable
55. Comment la qualité de service aide-t-elle un réseau à prendre en charge un
large éventail d'applications et de services?
 en limitant l'impact d'une panne de réseau
 en permettant une récupération rapide des pannes de réseau
 en fournissant des mécanismes pour gérer le trafic réseau encombré
 en permettant au réseau de se développer pour accueillir de nouveaux utilisateurs
56. Sur quelle interface de commutation un administrateur peut-il configurer
une adresse IP afin que le commutateur puisse être géré à distance?
 FastEthernet0 / 1
 VLAN 1
 vty 0
 console 0
57. Après avoir modifié la configuration d'un commutateur Cisco, un
administrateur réseau émet une commande running-config startup-
config. Quel est le résultat de l'émission de cette commande?
 La nouvelle configuration sera stockée dans la mémoire flash.
 La nouvelle configuration sera chargée si le commutateur est redémarré.
 Le fichier IOS en cours sera remplacé par le fichier nouvellement configuré.
 Les modifications de configuration seront supprimées et la configuration d'origine
sera restaurée.
58. Reportez-vous à l'exposition. Un administrateur réseau configure le
contrôle d'accès pour basculer SW1. Si l'administrateur s'est déjà connecté
à une session Telnet sur le commutateur, quel mot de passe est nécessaire
pour accéder au mode privilégié EXEC?

CCNA1 Examen final v5.1 005

 laisse moi entrer


 secretin


 lineconin


 linevtyin
59. Quelle connexion fournit une session CLI sécurisée avec cryptage à un
commutateur Cisco?
 une connexion à la console
 une connexion AUX
 une connexion Telnet
 une connexion SSH
60. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
 une connexion à la console
 une connexion AUX
 une connexion Telnet
 une connexion SSH
61. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
 La commande est entrée à partir du mauvais mode de fonctionnement.
 La syntaxe de la commande est incorrecte.
 Les informations du masque de sous-réseau sont incorrectes.
 L'interface est arrêtée et doit être activée avant que le commutateur accepte l'adresse
IP.
62. Quelle est la fonction de la touche Tab lorsque vous entrez une commande
dans IOS?
 Il abandonne la commande en cours et retourne en mode de configuration.
 Il quitte le mode de configuration et retourne en mode utilisateur EXEC.
 Il déplace le curseur au début de la ligne suivante.
 Il complète le reste d'un mot partiellement typé dans une commande.
63. Quel protocole est responsable du contrôle de la taille des segments et de la
vitesse à laquelle les segments sont échangés entre un client Web et un
serveur Web?
 TCP
 IP
 HTTP
 Ethernet
64. Quelle couche est responsable du routage des messages via un interréseau
dans le modèle TCP / IP?
 l'Internet
 transport
 l'accès au réseau
 session
65. Quel énoncé décrit avec précision un processus d'encapsulation TCP / IP
lorsqu'un PC envoie des données au réseau?
 Les données sont envoyées depuis la couche Internet vers la couche d'accès au réseau.
 Les paquets sont envoyés de la couche d'accès au réseau à la couche de transport.
 Les segments sont envoyés de la couche de transport à la couche Internet.
 Les trames sont envoyées de la couche d'accès au réseau à la couche Internet.
66. Quelle adresse unique est intégrée dans une carte réseau Ethernet et
utilisée pour la communication sur un réseau Ethernet?
 Adresse de l'hôte
 adresse IP
 Adresse Mac
 adresse réseau
67. Un administrateur réseau est en train de résoudre les problèmes de
connectivité sur un serveur. À l'aide d'un testeur, l'administrateur
remarque que les signaux générés par la carte réseau du serveur sont
déformés et non utilisables. Dans quelle couche du modèle OSI l'erreur est-
elle catégorisée?
 couche de présentation
 couche réseau
 couche physique
 couche de liaison de données
68. Un administrateur réseau mesure le transfert de bits à travers le backbone
de l'entreprise pour une application financière critique. L'administrateur
remarque que le débit réseau est inférieur à la bande passante
attendue. Quels sont les trois facteurs susceptibles d'influencer les
différences de débit? (Choisissez trois.)
 la quantité de trafic qui traverse actuellement le réseau
 la sophistication de la méthode d'encapsulation appliquée aux données
 le type de trafic qui traverse le réseau
 la latence créée par le nombre de périphériques réseau que les données traversent
 la bande passante de la connexion WAN à Internet
 la fiabilité de l'infrastructure Gigabit Ethernet de l'épine dorsale
69. Quelle procédure est utilisée pour réduire l'effet de la diaphonie dans les
câbles en cuivre?
 nécessitant des connexions de mise à la terre appropriées
 tordant les paires de fils du circuit opposés ensemble
 Envelopper le faisceau de fils avec un blindage métallique
 concevoir une infrastructure de câble pour éviter les interférences de diaphonie
 éviter les virages serrés lors de l'installation
70. Quelle est la caractéristique de la sous-couche LLC?
 Il fournit l'adressage logique requis pour identifier le périphérique.
 Il fournit une délimitation des données en fonction des exigences de signalisation
physique du support.
 Il place des informations dans le cadre permettant à plusieurs protocoles de couche 3
d'utiliser la même interface réseau et le même média.
 Il définit les processus logiciels qui fournissent des services à la couche physique.
71. Quelle méthode est utilisée pour gérer l'accès par contention sur un réseau
sans fil?
 CSMA / CD
 commande prioritaire
 CSMA / CA
 Passage symbolique
72. Pendant le processus d'encapsulation, que se passe-t-il au niveau de la
couche de liaison de données pour un PC connecté à un réseau Ethernet?
 Une adresse IP est ajoutée.
 L'adresse logique est ajoutée.
 L'adresse physique est ajoutée.
 Le numéro de port du processus est ajouté.
73. Quelles sont les trois fonctions principales fournies par l'encapsulation de
données de couche 2? (Choisissez trois.)
 Correction d'erreurs grâce à une méthode de détection de collision
 contrôle de session utilisant les numéros de port
 adressage de couche de liaison de données
 placement et retrait des cadres des médias
 détection d'erreurs grâce aux calculs CRC
 délimiter des groupes de bits dans des cadres
 conversion de bits en signaux de données
74. Quelles sont les deux caractéristiques des adresses MAC
Ethernet? (Choisissez deux.)
 Ils sont globalement uniques.
 Ils sont routables sur Internet.
 Ils sont exprimés en 12 chiffres hexadécimaux.
 Les adresses MAC utilisent une structure hiérarchique flexible.
 Les adresses MAC doivent être uniques pour les interfaces Ethernet et série sur un
périphérique.
75. Si un périphérique reçoit une trame Ethernet de 60 octets, que va-t-il
faire?
 déposez le cadre
 traiter le cadre tel qu'il est
 envoyer un message d'erreur à l'appareil d'envoi
 ajouter des octets de données aléatoires pour le faire 64 octets de long, puis l'envoyer
76. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec une
adresse MAC de destination qui ne correspond pas à sa propre adresse
MAC?
 Il va jeter le cadre.
 Il transmettra le cadre à l'hôte suivant.
 Cela supprimera le cadre du support.
 Il supprimera le cadre de liaison de données pour vérifier l'adresse IP de destination.
77. Dans quelles circonstances un commutateur inondera-t-il une trame de
chaque port à l'exception du port sur lequel la trame a été
reçue? (Choisissez deux.)
 Le cadre a l'adresse de diffusion comme adresse de destination.
 L'adresse de destination est inconnue du commutateur.
 L'adresse source dans l'en-tête de trame est l'adresse de diffusion.
 L'adresse source dans la trame est une adresse de multidiffusion.
 L'adresse de destination dans la trame est une adresse de monodiffusion connue.
78. Quelle méthode de commutation a le plus faible niveau de latence?
 couper à travers
 stocker et retransmettre
 sans fragment
 avance rapide
79. Quelles deux commandes peuvent être utilisées sur un hôte Windows pour
afficher la table de routage? (Choisissez deux.)
 netstat -s
 itinéraire imprimé
 Afficher la route IP
 netstat -r
 tracert
80. Quelles sont les deux fonctions principales d'un routeur? (Choisissez deux.)
 transmission de paquets
 microsegmentation
 résolution de nom de domaine
 sélection de chemin
 contrôle de flux
81. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisissez trois.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
82. À quoi sert NAT64 dans IPv6?
 Il convertit les paquets IPv6 en paquets IPv4.
 Il traduit les adresses IPv6 privées en adresses IPv6 publiques.
 Il permet aux entreprises d'utiliser les adresses locales uniques IPv6 dans le réseau.
 Il convertit les adresses IPv6 normales en adresses 64 bits pouvant être utilisées sur
Internet.
 Il convertit l'adresse MAC 48 bits en une adresse hôte 64 bits pouvant être utilisée
pour l'adressage automatique de l'hôte.
83. Quelle est la représentation binaire de 0xCA?
 10111010
 11010101
 11001010
 11011010
84. Au minimum, quelle adresse est requise sur les interfaces compatibles IPv6?
 lien-local
 local unique
 site local
 monodiffusion mondiale
85. Quel service fournit un adressage IPv6 global dynamique aux terminaux
sans utiliser de serveur qui conserve un enregistrement des adresses IPv6
disponibles?
 DHCPv6 avec état
 SLAAC
 adressage IPv6 statique
 DHCPv6 sans état
86. Quel est le but de la commande ping :: 1?
 Il teste la configuration interne d'un hôte IPv6.
 Il teste la capacité de diffusion de tous les hôtes sur le sous-réseau.
 Il teste la connectivité de multidiffusion à tous les hôtes du sous-réseau.
 Il teste l'accessibilité de la passerelle par défaut pour le réseau.
87. Combien d'adresses IP utilisables sont disponibles sur le réseau
192.168.1.0/27?
 256
 254
 62
 30
 16
 32
88. Quel sous-réseau inclut l'adresse 192.168.1.96 en tant qu'adresse hôte
utilisable?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
89. Un administrateur réseau souhaite avoir le même masque de sous-réseau
pour trois sous-réseaux sur un petit site. Le site possède les réseaux et le
nombre de périphériques suivants:
Sous-réseau A: Téléphones IP - 10 adresses
Sous-réseau B: PC - 8 adresses
Sous-réseau C: Imprimantes - 2 adresses
Quel masque de sous-réseau unique serait approprié à utiliser pour les
trois sous-réseaux?
 255.255.255.0
 255.255.255.240
 255.255.255.248
 255.255.255.252
90. Quelle affirmation est vraie concernant le masquage de sous-réseau de
longueur variable?
 Chaque sous-réseau a la même taille.
 La taille de chaque sous-réseau peut être différente, en fonction des besoins.
 Les sous-réseaux ne peuvent être sous-attribués qu'une seule fois.
 Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux
supplémentaires.
91. Quel masque de sous-réseau est nécessaire si un réseau IPv4 a 40
périphériques qui ont besoin d'adresses IP et où l'espace d'adressage ne
doit pas être gaspillé?
 255.255.255.0
 255.255.255.128
 255.255.255.192
 255.255.255.224
 255.255.255.240
92. Quellessont les deux caractéristiques partagées par TCP et
UDP? (Choisissez deux.)
 taille de la fenêtre par défaut
 communication sans connexion
 numérotation des ports
 Poignée de main à 3 voies
 pouvoir porter la voix numérisée
 utilisation de la somme de contrôle
93. Pourquoi les numéros de port sont-ils inclus dans l'en-tête TCP d'un
segment?
 pour indiquer l'interface de routeur correcte qui doit être utilisée pour transférer un
segment
 identifier les ports de commutateur devant recevoir ou transmettre le segment
 pour déterminer quel protocole de couche 3 doit être utilisé pour encapsuler les
données
 pour permettre à un hôte destinataire de transmettre les données à l'application
appropriée
 pour permettre à l'hôte récepteur d'assembler le paquet dans le bon ordre
94. Quels sont les deux protocoles fonctionnant à la couche supérieure de la
pile de protocoles TCP / IP? (Choisissez deux.)
 DNS
 Ethernet
 IP
 POP
 TCP
 UDP
95. Quelle est la différence entre les modèles de réseau client-serveur et peer-
to-peer?
 Ce n'est que dans le modèle client-serveur que des transferts de fichiers peuvent avoir
lieu.
 Chaque périphérique d'un réseau peer-to-peer peut fonctionner en tant que client ou
serveur.
 Un réseau peer-to-peer transfère des données plus rapidement qu'un transfert utilisant
un réseau client-serveur.
 Un transfert de données qui utilise un périphérique servant dans un rôle client
nécessite la présence d'un serveur dédié.
96. Quel modèle de réseau est utilisé lorsqu'un auteur télécharge un document
de chapitre sur un serveur de fichiers d'un éditeur de livres?
 d'égal à égal
 Maître d'esclave
 serveur client
 point à point
97. Quel service réseau résout l'URL entrée sur un PC à l'adresse IP du serveur de
destination?
 DNS
 DHCP
 FTP
 SNMP
98. Un ingénieur réseau analyse des rapports à partir d'une référence de
réseau récemment effectuée. Quelle situation décrirait un problème de
latence possible?
 un changement de la bande passante en fonction de la sortie des interfaces show
 un timeout de prochain saut d'un traceroute
 une augmentation des temps de réponse ping de l'hôte à l'hôte
 un changement de la quantité de RAM selon la sortie de la version show
99. Quelle fonction de pare-feu est utilisée pour garantir que les paquets
entrant dans un réseau sont des réponses légitimes aux demandes lancées à
partir d'hôtes internes?
 inspection par paquets avec état
 Filtrage d'URL
 filtrage des applications
 filtrage de paquets
100. Remplir les trous.
Pendant les communications de données, un hôte peut devoir envoyer un seul message à
un groupe spécifique d'hôtes de destination simultanément. Ce message est sous la forme
d'un message Multicast .
101. Faites correspondre la description avec le mode IOS associé. (Toutes
les options ne sont pas utilisées.)
 Question
CCNA1 Examen final v5.1 003 Question

 Répondre
CCNA1 Examen final v5.1 003 Réponse

102. Reportez-vous à l'exposition. Faites correspondre les paquets avec


leur adresse IP de destination aux interfaces existantes sur le
routeur. (Toutes les cibles ne sont pas utilisées.)

Examen final CCNA1 v5.1 006

 Question

CCNA1 Examen final v5.1 004 Question

 Répondre
CCNA1 Examen final v5.1 004 Question

103. Une entreprise de taille moyenne recherche des options disponibles


pour se connecter à Internet. La société est à la recherche d'une option
haute vitesse avec un accès dédié et symétrique. Quel type de connexion
l'entreprise doit-elle choisir?
 DSL
 dialup
 Satellite
 ligne louée
 modem par cable
104. Quel est le but d'avoir un réseau convergé?
 pour fournir une connectivité à haute vitesse à tous les terminaux
 pour s'assurer que tous les types de paquets de données seront traités de la même
manière
 pour atteindre la tolérance aux pannes et la haute disponibilité des périphériques
d'infrastructure de réseau de données
 réduire les coûts de déploiement et de maintenance de l'infrastructure de
communication
105. Quelle caractéristique d'un réseau lui permet de se développer
rapidement pour prendre en charge de nouveaux utilisateurs et
applications sans affecter la performance du service fourni aux utilisateurs
existants?
 fiabilité
 l'évolutivité
 qualité de service
 accessibilité
106. Quelle connexion fournit une session CLI sécurisée avec cryptage à
un commutateur Cisco?
 une connexion à la console
 une connexion AUX
 une connexion Telnet
 une connexion SSH
107. Un technicien réseau tente de configurer une interface en entrant la
commande suivante: SanJose (config) # adresse IP 192.168.2.1
255.255.255.0. La commande est rejetée par l'appareil. Quelle est la raison
pour ça?
 La commande est entrée à partir du mauvais mode de fonctionnement.
 La syntaxe de la commande est incorrecte.
 Les informations du masque de sous-réseau sont incorrectes.
 L'interface est arrêtée et doit être activée avant que le commutateur accepte l'adresse
IP.
108. Après plusieurs modifications de configuration apportées à un
routeur, la commande copy running-configuration startup-configuration
est émise. Où les changements seront-ils stockés?
 flash
 ROM
 NVRAM
 RAM
 le registre de configuration
 un serveur TFTP
109. Reportez-vous à l'exposition. En mode de configuration globale, un
administrateur tente de créer une bannière de message du jour en utilisant
la commande banner motd V Accès autorisé uniquement! Les
contrevenants seront poursuivis! V Lorsque les utilisateurs se connectent à
l'aide de Telnet, la bannière n'apparaît pas correctement. Quel est le
problème?

CCNA1 Examen final v5.1 013

 Le message de la bannière est trop long.


 Le caractère de délimitation apparaît dans le message de la bannière.
 Le symbole "!" Signale la fin d'un message de bannière.
 Les bannières de message du jour n'apparaissent que lorsqu'un utilisateur se connecte
via le port de la console.
110. Quelles sont les trois caractéristiques d'un SVI? (Choisissez trois.)
 Il est conçu comme un protocole de sécurité pour protéger les ports de commutation.
 Il n'est associé à aucune interface physique sur un commutateur.
 C'est une interface spéciale qui permet la connectivité par différents types de médias.
 Il est nécessaire d'autoriser la connectivité par n'importe quel périphérique à n'importe
quel emplacement.
 Il fournit un moyen de gérer à distance un commutateur.
 Il est associé à VLAN1 par défaut.
111. Un technicien configure un commutateur avec les commandes suivantes: SwitchA
(config) # interface vlan 1
SwitchA (config-if) # adresse IP 192.168.1.1 255.255.255.0
SwitchA (config-if) # pas d'arrêt Qu'est-ce que le technicien configure?
 Accès Telnet
 SVI
 chiffrement de mot de passe
 accès physique switchport
112. Dans la communication par ordinateur, quel est le but de l'encodage
des messages?
 convertir l'information au formulaire approprié pour la transmission
 interpréter l'information
 briser de gros messages en plus petits cadres
 négocier le bon timing pour une communication réussie
113. Quel protocole est responsable du contrôle de la taille des segments
et de la vitesse à laquelle les segments sont échangés entre un client Web et
un serveur Web?
 TCP
 IP
 HTTP
 Ethernet
114. Quel est le processus de division d'un flux de données en morceaux
plus petits avant la transmission?
 segmentation
 encapsulation
 codage
 contrôle de flux
115. Lorsque l'adressage IPv4 est configuré manuellement sur un serveur
Web, quelle propriété de la configuration IPv4 identifie le réseau et la
partie hôte pour une adresse IPv4?
 Adresse du serveur DNS
 masque de sous-réseau
 passerelle par défaut
 Adresse du serveur DHCP
116. Un administrateur réseau est en train de résoudre les problèmes de
connectivité sur un serveur. À l'aide d'un testeur, l'administrateur
remarque que les signaux générés par la carte réseau du serveur sont
déformés et non utilisables. Dans quelle couche du modèle OSI l'erreur est-
elle catégorisée?
 couche de présentation
 couche réseau
 couche physique
 couche de liaison de données
117. Un ingénieur de réseau mesure le transfert de bits à travers le
backbone de l'entreprise pour une application de base de données
critique. L'ingénieur remarque que le débit du réseau apparaît inférieur à
la bande passante attendue. Quels sont les trois facteurs susceptibles
d'influencer les différences de débit? (Choisissez trois.)
 la quantité de trafic qui traverse actuellement le réseau
 la sophistication de la méthode d'encapsulation appliquée aux données
 le type de trafic qui traverse le réseau
 la latence créée par le nombre de périphériques réseau que les données traversent
 la bande passante de la connexion WAN à Internet
 la fiabilité de l'infrastructure Gigabit Ethernet de l'épine dorsale
118. Quel type de câble UTP est utilisé pour connecter un PC à un port de
commutateur?
 console
 rouler
 croisement
 tout droit
119. Quelle est la caractéristique de la sous-couche LLC?
 Il fournit l'adressage logique requis pour identifier le périphérique.
 Il fournit une délimitation des données en fonction des exigences de signalisation
physique du support.
 Il place des informations dans le cadre permettant à plusieurs protocoles de couche 3
d'utiliser la même interface réseau et le même média.
 Il définit les processus logiciels qui fournissent des services à la couche physique.
120. Quelles sont les trois fonctions principales fournies par
l'encapsulation de données de couche 2? (Choisissez trois.)
 Correction d'erreurs grâce à une méthode de détection de collision
 contrôle de session utilisant les numéros de port
 adressage de couche de liaison de données
 placement et retrait des cadres des médias
 détection d'erreurs grâce aux calculs CRC
 délimiter des groupes de bits dans des cadres
 conversion de bits en signaux de données
121. Que fera un hôte sur un réseau Ethernet s'il reçoit une trame avec
une adresse MAC de destination qui ne correspond pas à sa propre adresse
MAC?
 Il va jeter le cadre.
 Il transmettra le cadre à l'hôte suivant.
 Cela supprimera le cadre du support.
 Il supprimera le cadre de liaison de données pour vérifier l'adresse IP de destination.
122. Quelles sont les deux actions effectuées par un commutateur
Cisco? (Choisissez deux.)
 construire une table de routage basée sur la première adresse IP dans l'en-tête du cadre
 utiliser les adresses MAC source des trames pour créer et gérer une table d'adresses
MAC
 transfert de trames avec des adresses IP de destination inconnues à la passerelle par
défaut
 utiliser la table d'adresses MAC pour transférer les trames via l'adresse MAC de
destination
 examiner l'adresse MAC de destination pour ajouter de nouvelles entrées à la table
d'adresses MAC
123. Quels sont deux exemples de la méthode de commutation
directe? (Choisissez deux.)
 commutation de stockage et retransmission
 commutation rapide vers l'avant
 Commutation CRC
 commutation sans fragment
 Commutation QOS
124. Quelles informations sont ajoutées lors de l'encapsulation à OSI
Layer 3?
 source et destination MAC
 protocole d'application source et destination
 numéro de port source et destination
 adresse IP source et de destination
125. Reportez-vous à l'exposition. L'administrateur réseau d'une petite
entreprise de publicité a choisi d'utiliser le réseau 192.168.5.96/27 pour
l'adressage LAN interne. Comme indiqué dans l'illustration, une adresse
IP statique est attribuée au serveur Web de l'entreprise. Cependant, le
serveur Web ne peut pas accéder à Internet. L'administrateur vérifie que
les postes de travail locaux avec des adresses IP attribuées par un serveur
DHCP peuvent accéder à Internet et que le serveur Web peut envoyer un
ping aux postes de travail locaux. Quel composant est mal configuré?

CCNA1 Examen final v5.1 011

 masque de sous-réseau
 Adresse DNS
 adresse IP de l'hôte
 adresse de passerelle par défaut
126. Pourquoi un périphérique de couche 3 exécute-t-il le processus AND
sur une adresse IP de destination et un masque de sous-réseau?
 identifier l'adresse de diffusion du réseau de destination
 identifier l'adresse hôte de l'hôte de destination
 identifier les trames défectueuses
 identifier l'adresse réseau du réseau de destination
127. Quelles sont les trois plages d'adresses IP réservées à un usage privé
interne? (Choisissez trois.)
 10.0.0.0/8
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12
 192.31.7.0/24
 192.168.0.0/16
128. Quelles sont les trois adresses sont des adresses publiques
valides? (Choisissez trois.)
 198.133.219.17
 192.168.1.245
 10.15.250.5
 128.107.12.117
 192.15.301.240
 64.104.78.227
129. Quel type d'adresse IPv6 est FE80 :: 1?
 bouclage
 lien-local
 multicast
 monodiffusion mondiale
130. Reportez-vous à l'exposition. Sur la base de la sortie, quelles sont les
deux déclarations sur la connectivité réseau sont correctes? (Choisissez
deux.)

CCNA1 Examen final v5.1 012

 Il y a une connectivité entre cet appareil et l'appareil à 192.168.100.1.


 La connectivité entre ces deux hôtes permet des appels de vidéoconférence.
 Il y a 4 sauts entre cet appareil et l'appareil à 192.168.100.1.
 Le temps de transmission moyen entre les deux hôtes est de 2 millisecondes.
 Cet hôte n'a pas de passerelle par défaut configurée.
131. Quel sous-réseau inclut l'adresse 192.168.1.96 en tant qu'adresse
hôte utilisable?
 192.168.1.64/26
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
132. Combien d'hôtes sont adressables sur un réseau dont le masque est
255.255.255.248?
 2
 6
 8
 14
 16
 254
133. Quelle affirmation est vraie concernant le masquage de sous-réseau
de longueur variable?
 Chaque sous-réseau a la même taille.
 La taille de chaque sous-réseau peut être différente, en fonction des besoins.
 Les sous-réseaux ne peuvent être sous-attribués qu'une seule fois.
 Les bits sont renvoyés, plutôt qu'empruntés, pour créer des sous-réseaux
supplémentaires.
134. Reportez-vous à l'exposition. Considérez l'adresse IP de
192.168.10.0/24 attribuée à un bâtiment d'école secondaire. Le plus grand
réseau de ce bâtiment compte 100 appareils. Si 192.168.10.0 est le numéro
de réseau pour le plus grand réseau, quel serait le numéro de réseau pour
le prochain plus grand réseau, qui a 40 périphériques?
CCNA1 Examen final v5.1 009

 192.168.10.0
 192.168.10.128
 192.168.10.192
 192.168.10.224
 192.168.10.240
135. Dans quelles deux situations UDP serait-il le protocole de transport
préféré sur TCP? (Choisissez deux.)
 lorsque les applications doivent garantir qu'un paquet arrive intact, en séquence, et
sans duplicata
 quand un mécanisme de livraison plus rapide est nécessaire
 lorsque les frais généraux de livraison ne sont pas un problème
 lorsque les applications n'ont pas besoin de garantir la livraison des données
 lorsque les numéros de port de destination sont dynamiques
136. Quelles informations importantes sont ajoutées à l'en-tête de la
couche de transport TCP / IP pour assurer la communication et la
connectivité avec un périphérique réseau distant?
 synchronisation et synchronisation
 numéros de port de destination et de source
 adresses physiques de destination et de source
 adresses de réseau logique de destination et de source
137. Quel est le mécanisme TCP utilisé dans l'évitement de la congestion?
 poignée de main à trois voies
 paire de douilles
 poignée de main bidirectionnelle
 fenêtre coulissante
138. Quelles sont les trois déclarations caractérisant UDP? (Choisissez
trois.)
 UDP fournit des fonctions de couche de transport sans connexion de base.
 UDP fournit un transport rapide et orienté connexion de données au niveau 3.
 UDP s'appuie sur des protocoles de couche d'application pour la détection d'erreur.
 UDP est un protocole à faible débit qui ne fournit pas de mécanismes de séquençage
ou de contrôle de flux.
 UDP s'appuie sur IP pour la détection et la récupération des erreurs.
 UDP fournit des mécanismes de contrôle de flux sophistiqués.
139. Quels sont les deux protocoles fonctionnant à la couche supérieure
de la pile de protocoles TCP / IP? (Choisissez deux.)
 DNS
 Ethernet
 IP
 POP
 TCP
 UDP
140. Quels sont les deux rôles qu'un ordinateur peut assumer dans un
réseau poste à poste où un fichier est partagé entre deux
ordinateurs? (Choisissez deux.)
 client
 maîtriser
 serveur
 esclave
 transitoire
141. Quelle est la fonction du message HTTP GET?
 demander une page HTML à partir d'un serveur Web
 envoyer des informations d'erreur d'un serveur Web à un client Web
 télécharger du contenu sur un serveur Web à partir d'un client Web
 récupérer le courrier électronique d'un serveur de messagerie à l'aide du port TCP 110
142. Lors de la planification de la croissance du réseau, à quel endroit du
réseau les captures de paquets doivent-elles avoir lieu pour évaluer le trafic
réseau?
 sur autant de segments de réseau différents que possible
 seulement au bord du réseau
 entre les hôtes et la passerelle par défaut
 uniquement sur le segment de réseau le plus fréquenté
143. Reportez-vous à l'exposition. Un administrateur teste la connectivité
à un périphérique distant avec l'adresse IP 10.1.1.1. Que signifie la sortie
de cette commande?

CCNA1 Examen final v5.1 007

 La connectivité avec le périphérique distant a réussi.


 Un routeur le long du chemin n'avait pas de route vers la destination.
 Un paquet ping est bloqué par un périphérique de sécurité le long du chemin.
 La connexion a expiré en attendant une réponse du périphérique distant.
144. Faites correspondre chaque élément au type de diagramme de
topologie sur lequel il est généralement identifié. (Toutes les options ne sont
pas utilisées.)
 Question
CCNA1 Examen final v5.1 005 Question

 Répondre

Examen final CCNA1 v5.1 005 Réponse

145. Faites correspondre la description avec le mode IOS associé. (Toutes


les options ne sont pas utilisées.)
 Question
CCNA1 Examen final v5.1 006 Question

 Répondre
CCNA1 examen final v5.1 006 réponse

146. Faites correspondre la situation avec l'utilisation appropriée des


médias réseau.
 Question

CCNA1 Examen final v5.1 008 Question

 Répondre
CCNA1 Examen final v5.1 008 Réponse

147. Reportez-vous à l'exposition. Faites correspondre les paquets avec


leur adresse IP de destination aux interfaces existantes sur le
routeur. (Toutes les cibles ne sont pas utilisées.)

CCNA1 Examen final v5.1 008

 Question
CCNA1 Examen final v5.1 007 Question

 répondre

You might also like