Professional Documents
Culture Documents
Ccna 2 Examen
Ccna 2 Examen
Faites correspondre la caractéristique de transfert à son type. (Toutes les options ne sont pas utilisées.)
11. Quelle déclaration est correcte sur la façon dont un commutateur de couche 2 détermine
comment transmettre les trames?
Les décisions de transfert de trame sont basées sur les mappages d'adresses MAC et de ports dans
la table CAM.
Seules les trames avec une adresse de destination de diffusion sont transmises à tous les
ports de commutation actifs.
Le transfert de trame avec coupure garantit que les trames invalides sont toujours supprimées.
Explication:Le transfert de trame avec coupure ne lit que les 22 premiers octets d'une trame, ce
qui exclut la séquence de contrôle de trame et donc des trames invalides peuvent être
transmises. En plus des trames de diffusion, les trames avec une adresse MAC de destination
qui n'est pas dans le CAM sont également inondées de tous les ports actifs. Les trames
monodiffusion ne sont pas toujours transmises. Les trames reçues avec une adresse MAC de
destination associée au port de commutateur sur lequel elles sont reçues ne sont pas transmises
car la destination existe sur le segment de réseau connecté à ce port.
12. Quelle déclaration décrit un résultat après l'interconnexion de plusieurs commutateurs LAN
Cisco?
Le domaine de diffusion s'étend à tous les commutateurs.
Un domaine de collision existe par commutateur.
Il existe un domaine de diffusion et un domaine de collision par commutateur.
Les collisions de trames augmentent sur les segments reliant les commutateurs.
Les trames monodiffusion sont toujours transmises quelle que soit l'adresse MAC de
destination.
Explication:Dans les commutateurs LAN Cisco, la microsegmentation permet à chaque port de
représenter un segment distinct et ainsi chaque port de commutateur représente un domaine de
collision distinct. Ce fait ne changera pas lorsque plusieurs commutateurs sont interconnectés.
Cependant, les commutateurs LAN ne filtrent pas les trames de diffusion. Une trame de diffusion
est diffusée vers tous les ports. Les commutateurs interconnectés forment un grand domaine de
diffusion.
13. Faites correspondre l'état de la liaison à l'état de l'interface et du protocole. (Toutes les options
ne sont pas utilisées.)
Explication:Un VLAN de données est configuré pour transporter le trafic généré par l'utilisateur.
Un VLAN par défaut est le VLAN auquel appartiennent tous les ports de commutateur après le
démarrage initial d'un commutateur chargeant la configuration par défaut. Un VLAN natif est
attribué à un port de jonction 802.1Q et le trafic non balisé y est placé. Un VLAN de gestion est
un VLAN configuré pour accéder aux capacités de gestion d'un commutateur. Une adresse IP et
un masque de sous-réseau lui sont attribués, ce qui permet de gérer le commutateur via HTTP,
Telnet, SSH ou SNMP.
17. Reportez-vous à l'exposition. Un administrateur réseau a connecté deux commutateurs ensemble
à l'aide de la technologie EtherChannel. Si STP est en cours d'exécution, quel sera le résultat final?
Quelles sont les deux commandes qui permettront aux hôtes du nouveau sous-réseau de recevoir des
adresses du serveur DHCP4? (Choisissez deux.)
R1 (config-if) # adresse d'assistance IP 10.1.0.254
R1 (config) # interface G0 / 0
R1 (config-if) # adresse d'assistance IP 10.2.0.250
R1 (config) # interface G0 / 1
R2 (config-if) # adresse d'assistance IP 10.2.0.250
R2 (config) # interface G0 / 0
44. Reportez-vous à l'exposition. R1 a été configuré comme indiqué. Cependant, PC1 ne peut pas
recevoir d'adresse IPv4. Quel est le problème?
La commande ip helper-address a été appliquée sur la mauvaise interface.
R1 n'est pas configuré en tant que serveur DHCPv4.
Un serveur DHCP doit être installé sur le même LAN que l'hôte qui reçoit l'adresse IP.
La commande ip address dhcp n'a pas été émise sur l'interface Gi0 / 1.
Explication:La commande ip helper-address doit être appliquée sur l'interface Gi0 / 0. Cette
commande doit être présente sur l'interface du LAN qui contient le client DHCPv4 PC1 et doit
être dirigée vers le serveur DHCPv4 approprié.
45. Quels sont les deux paramètres par défaut du routeur sans fil qui peuvent affecter la sécurité du
réseau? (Choisissez deux.)
46. Quel est le terme commun attribué aux messages de journal SNMP générés par les périphériques
réseau et envoyés au serveur SNMP?
pièges
remerciements
audit
mises en garde
47. Un administrateur réseau ajoute un nouveau WLAN sur un WLC de la gamme Cisco 3500. Quel
onglet l'administrateur doit-il utiliser pour créer une nouvelle interface VLAN à utiliser pour le
nouveau WLAN?
SANS FIL
LA GESTION
MANETTE
WLAN
48. Un administrateur réseau est en train de configurer un WLAN. Pourquoi l'administrateur
changerait-il les adresses DHCP IPv4 par défaut sur un AP?
pour restreindre l'accès au WLAN aux utilisateurs autorisés et authentifiés uniquement
pour surveiller le fonctionnement du réseau sans fil
pour réduire l'interception de données par les étrangers ou l'accès au réseau sans fil en
utilisant une plage d'adresses bien connue
pour réduire le risque d'interférence par des appareils externes tels que les fours à micro-
ondes
49. Quelles sont les deux fonctions exécutées par un WLC lors de l'utilisation du contrôle d'accès
multimédia partagé (MAC)? (Choisissez deux.)
accusés de réception et retransmissions de paquets
mise en file d'attente de trames et hiérarchisation des paquets
balises et réponses de sonde
traduction de trame vers d'autres protocoles
association et réassociation de clients itinérants
50. Sur quels ports de commutation la protection BPDU doit-elle être activée pour améliorer la
stabilité STP?
tous les ports compatibles avec PortFast
seuls les ports qui sont élus comme ports désignés
seuls les ports qui se connectent à un commutateur voisin
tous les ports de jonction qui ne sont pas des ports racine
51. Quelle attaque réseau est atténuée en activant la protection BPDU?
commutateurs non fiables sur un réseau
Attaques par débordement de table CAM
Usurpation d'adresse MAC
serveurs DHCP non fiables sur un réseau
Explication:Il existe plusieurs mécanismes de stabilité STP recommandés pour aider à atténuer
les attaques de manipulation STP: PortFast - utilisé pour amener immédiatement une interface
configurée en tant que port d'accès ou de jonction à l'état de transfert à partir d'un état de
blocage. S'applique à tous les ports des utilisateurs finaux Protection BPDU - désactive
immédiatement les erreurs d'un port qui reçoit un BPDU. S'applique à tous les ports de
l'utilisateur final.La réception de BPDU peut faire partie d'une tentative non autorisée d'ajouter un
commutateur au réseau.Root guard - empêche un commutateur de devenir le commutateur
racine. S'applique à tous les ports où le commutateur racine ne doit pas être localisé.Loop guard
- détecte les liens unidirectionnels pour empêcher les ports alternatifs ou racine de devenir des
ports désignés. S'applique à tous les ports qui sont ou peuvent devenir non désignés.
52. Pourquoi la surveillance DHCP est-elle requise lors de l'utilisation de la fonction d'inspection
dynamique ARP?
Il repose sur les paramètres des ports approuvés et non approuvés définis par la surveillance
DHCP.
Il utilise la table d'adresses MAC pour vérifier l'adresse IP de la passerelle par défaut.
Il redirige les requêtes ARP vers le serveur DHCP pour vérification.
Il utilise la base de données de liaison d'adresse MAC à adresse IP pour valider un paquet ARP.
Explique:DAI s'appuie sur la surveillance DHCP. La surveillance DHCP écoute les échanges de
messages DHCP et crée une base de données de liaisons de tuples valides (adresse MAC,
adresse IP, interface VLAN).
Lorsque DAI est activé, le commutateur supprime le paquet ARP si l'adresse MAC de
l'expéditeur et l'adresse IP de l'expéditeur ne correspondent pas à une entrée dans la base de
données de liaisons de surveillance DHCP. Cependant, il peut être surmonté grâce à des
mappages statiques. Les mappages statiques sont utiles lorsque les hôtes configurent des
adresses IP statiques, que la surveillance DHCP ne peut pas être exécutée ou que d'autres
commutateurs du réseau n'exécutent pas d'inspection ARP dynamique. Un mappage statique
associe une adresse IP à une adresse MAC sur un VLAN.
53. Reportez-vous à l'exposition. Le routeur R1 a une relation de voisinage OSPF avec le routeur ISP
sur le réseau 192.168.0.32. La liaison réseau 192.168.0.36 doit servir de sauvegarde lorsque la liaison
OSPF tombe en panne. La commande de route statique flottante ip route 0.0.0.0 0.0.0.0 S0 / 0/1 100 a
été émise sur R1 et le trafic utilise maintenant la liaison de sauvegarde même lorsque la liaison OSPF
est active et fonctionne. Quelle modification doit être apportée à la commande de route statique pour
que le trafic n'utilise la liaison OSPF que lorsqu'elle est active?
90
128
2170112
2681856
2682112
3193856
Explique:L'adresse de destination IPv6 2001: DB8: ACAD: E: 240: BFF: FED4: 9DD2 appartient
au réseau de 2001: DB8: ACAD: E :: / 64. Dans la table de routage, la route pour transmettre le
paquet a Serial 0/0/1 comme interface de sortie et 2682112 comme coût.
55. Un administrateur réseau est en train de configurer un nouveau commutateur Cisco pour l'accès
à la gestion à distance. Quels trois éléments doivent être configurés sur le commutateur pour la
tâche? (Choisissez trois.)
adresse IP
Domaine VTP
lignes vty
VLAN par défaut
passerelle par défaut
adresse de bouclage
Explique:Pour activer l'accès de gestion à distance, le commutateur Cisco doit être configuré
avec une adresse IP et une passerelle par défaut. De plus, les lignes vty doivent être configurées
pour activer les connexions Telnet ou SSH. Une adresse de bouclage, un VLAN par défaut et
des configurations de domaine VTP ne sont pas nécessaires pour la gestion du commutateur à
distance.
56. Reportez-vous à l'exposition. Quelle instruction affichée dans la sortie permet au routeur R1 de
répondre aux requêtes DHCPv6 sans état?
ipv6 et autre-config-flag
préfixe-délégation 2001: DB8: 8 :: / 48 00030001000E84244E70
serveur dhcp ipv6 LAN1
routage unicast ipv6
serveur DNS 2001: DB8: 8 :: 8
Explique:La commande d'interface ipv6 et other-config-flag permet d'envoyer des messages RA
sur cette interface, indiquant que des informations supplémentaires sont disponibles à partir d'un
serveur DHCPv6 sans état.
57. Reportez-vous à l'exposition. Un commutateur de couche 3 achemine trois VLAN et se connecte à
un routeur pour la connectivité Internet. Quelles deux configurations seraient appliquées au
commutateur? (Choisissez deux.)
CCNA-2-v7-réponses-aux-examens-57
(config) # interface gigabitethernet1 / 1 (config-if) # trunk en mode switchport
(config) # interface gigabitethernet 1/1 (config-if) # no switchport (config-if) # adresse IP 192.168.1.2
255.255.255.252
(config) # interface vlan 1 (config-if) # adresse IP 192.168.1.2 255.255.255.0 (config-if) # pas
d'arrêt
(config) # interface fastethernet0 / 4 (config-if) # trunk en mode switchport
(config) # routage IP
58. Un technicien est en train de dépanner un WLAN lent et décide d'utiliser l'approche de
répartition du trafic. Quels sont les deux paramètres à configurer pour ce faire? (Choisissez deux.)
Configurez la bande 5 GHz pour le streaming multimédia et le trafic sensible au temps.
Configurez le mode de sécurité sur WPA Personal TKIP / AES pour un réseau et WPA2
Personal AES pour l'autre réseau
Configurez la bande 2,4 GHz pour le trafic Internet de base non sensible au temps.
Configurez le mode de sécurité sur WPA Personal TKIP / AES pour les deux réseaux.
Configurez un SSID commun pour les deux réseaux séparés.
59. Une entreprise vient de passer à un nouveau FAI. Le FAI a terminé et vérifié la connexion de son
site à l'entreprise. Cependant, les employés de l'entreprise ne peuvent pas accéder à Internet. Que
faut-il faire ou vérifier?
Vérifiez que la route statique vers le serveur est présente dans la table de routage.
Vérifiez la configuration sur la route statique flottante et ajustez l'AD.
Assurez-vous que l'ancienne route par défaut a été supprimée des routeurs périphériques de
l'entreprise.
Créez une route statique flottante vers ce réseau.
60. Quelles informations un commutateur utilise-t-il pour remplir la table d'adresses MAC?
l'adresse MAC de destination et le port entrant
l'adresse MAC de destination et le port sortant
les adresses MAC source et de destination et le port entrant
les adresses MAC source et de destination et le port sortant
l'adresse MAC source et le port entrant
l'adresse MAC source et le port sortant
Explique:Pour maintenir la table d'adresses MAC, le commutateur utilise l'adresse MAC source
des paquets entrants et le port que les paquets entrent. L'adresse de destination est utilisée pour
sélectionner le port sortant.
61. Reportez-vous à l'exposition. Un administrateur réseau examine la configuration du
commutateur S1. Quel protocole a été implémenté pour regrouper plusieurs ports physiques en une
seule liaison logique?
PAgP
PAO
LACP
STP
62. Quel type de route statique est configuré avec une distance administrative plus grande pour
fournir une route de secours vers une route apprise à partir d'un protocole de routage dynamique?
route statique flottante
route statique par défaut
résumé de l'itinéraire statique
route statique standard
Explique:Il existe quatre types de base de routes statiques. Les routes statiques flottantes sont
des routes de sauvegarde qui sont placées dans la table de routage si une route principale est
perdue. Une route statique récapitulative regroupe plusieurs routes en une seule, ce qui réduit la
quantité de la table de routage. Les itinéraires statiques standard sont des itinéraires saisis
manuellement dans la table de routage. Les routes statiques par défaut créent une passerelle de
dernier recours.
63. Quelle action a lieu lorsqu'une trame entrant dans un commutateur a une adresse MAC de
destination de monodiffusion apparaissant dans la table d'adresses MAC?
Le commutateur met à jour le minuteur d'actualisation de l'entrée.
Le commutateur transfère la trame hors du port spécifié.
Le commutateur purge toute la table d'adresses MAC.
Le commutateur remplace l'ancienne entrée et utilise le port le plus courant.
64. L'exposition montre deux PC appelés PC A et PC B, deux routes appelées R1 et R2 et deux
commutateurs. Le PC A a l'adresse 172.16.1.1/24 et est connecté à un commutateur et à une interface
sur R1 qui a l'adresse IP 172.16.1.254. Le PC B a l'adresse 172.16.2.1/24 et est connecté à un
commutateur qui est connecté à une autre interface sur R1 avec l'adresse IP 172.16.2.254.
L'interface série sur R1 a l'adresse 172.16.3.1 et est connectée à l'interface série sur R2 qui a
l'adresse 172.16.3.2/24. R2 est connecté au cloud Internet. Quelle commande créera une route
statique sur R2 afin d'atteindre le PC B?
hôte B
hôte C
hôte D
hôte E
hôte F
hôte G
Explique:Les demandes ARP sont envoyées sous forme de diffusions. Cela signifie que la
demande ARP est envoyée uniquement à travers un VLAN spécifique. Les hôtes VLAN 1
n'entendront que les requêtes ARP des hôtes sur le VLAN 1. Les hôtes VLAN 2 n'entendront que
les requêtes ARP des hôtes sur le VLAN 2.
67. Reportez-vous à l'exposition. L'administrateur réseau configure les deux commutateurs comme
indiqué. Cependant, l'hôte C ne peut pas envoyer une requête ping à l'hôte D et l'hôte E ne peut pas
envoyer une requête ping à l'hôte F. Quelle action l'administrateur doit-il entreprendre pour activer
cette communication?
Tronc1
Tronc2
Tronc3
Tronc4
75. Quelle méthode d'attribution de préfixe IPv6 repose sur le préfixe contenu dans les messages
RA?
EUI-64
SLAAC
statique
DHCPv6 avec état
76. Quels sont les deux protocoles utilisés pour fournir une authentification AAA basée sur le
serveur? (Choisissez deux.)
802.1x
SSH
SNMP
TACACS +
RAYON
77. Un administrateur réseau est en train de configurer un WLAN. Pourquoi l'administrateur
désactiverait-il la fonction de diffusion pour le SSID?
pour éliminer les étrangers qui recherchent les SSID disponibles dans la région
pour réduire le risque d'interférence par des appareils externes tels que les fours à micro-
ondes
pour réduire le risque d'ajout de points d'accès non autorisés au réseau
pour assurer la confidentialité et l'intégrité du trafic sans fil en utilisant le cryptage
78. Quelle technique d'atténuation empêcherait les serveurs non fiables de fournir de faux
paramètres de configuration IP aux clients?
mise en œuvre de la sécurité des ports
activation de la surveillance DHCP
désactivation du CDP sur les ports périphériques
implémentation de la sécurité des ports sur les ports périphériques
Explication:Comme l'inspection dynamique ARP (DAI), IP Source Guard (IPSG) doit déterminer
la validité des liaisons d'adresse MAC à adresse IP. Pour ce faire, IPSG utilise la base de
données de liaisons créée par la surveillance DHCP.
79. Un administrateur réseau configure la fonction de sécurité de port sur un commutateur. La
politique de sécurité spécifie que chaque port d'accès doit autoriser jusqu'à deux adresses MAC.
Lorsque le nombre maximal d'adresses MAC est atteint, une trame avec l'adresse MAC source
inconnue est supprimée et une notification est envoyée au serveur syslog. Quel mode de violation de
sécurité doit être configuré pour chaque port d'accès?
fermer
restreindre
Attention
protéger
80. Quel protocole ou quelle technologie définit un groupe de routeurs, l'un d'eux étant défini comme
actif et un autre comme étant en veille?
EtherChannel
VTP
HSRP
PAO
81. Reportez-vous à l'exposition. Après avoir tenté d'entrer la configuration qui est affichée dans le
routeur RTA, un administrateur reçoit une erreur et les utilisateurs sur le VLAN 20 signalent qu'ils
ne peuvent pas atteindre les utilisateurs sur le VLAN 30. Quelle est la cause du problème?
Il n'y a pas d'adresse sur Fa0 / 0 à utiliser comme passerelle par défaut.
RTA utilise le même sous-réseau pour VLAN 20 et VLAN 30.
Dot1q ne prend pas en charge les sous-interfaces.
La commande no shutdown aurait dû être émise sur Fa0 / 0.20 et Fa0 / 0.30.
82. Quelles sont les trois paires de modes d'agrégation qui établiront une liaison fonctionnelle entre
deux commutateurs Cisco? (Choisissez trois.)
dynamique souhaitable - dynamique souhaitable
dynamique souhaitable - coffre
auto dynamique - auto dynamique
accès - auto dynamique
dynamique souhaitable - auto dynamique
accès - coffre
83. Un technicien configure un routeur pour une petite entreprise avec plusieurs WLAN et n'a pas
besoin de la complexité d'un protocole de routage dynamique. Que faut-il faire ou vérifier?
Vérifiez qu'il n'y a pas de route par défaut dans l'une des tables de routage du routeur de
périphérie.
Créez des routes statiques vers tous les réseaux internes et une route par défaut vers Internet.
Créez des itinéraires statiques supplémentaires vers le même emplacement avec un AD de 1.
Vérifiez les statistiques sur l'itinéraire par défaut pour la sursaturation.
84. Une entreprise déploie un réseau sans fil dans l'installation de distribution dans une banlieue de
Boston. L'entrepôt est assez grand et il nécessite l'utilisation de plusieurs points d'accès. Étant donné
que certains appareils de l'entreprise fonctionnent toujours à 2,4 GHz, l'administrateur réseau
décide de déployer la norme 802.11g. Quelles attributions de canaux sur les points d'accès multiples
garantiront que les canaux sans fil ne se chevauchent pas?
canaux 1, 5 et 9
canaux 1, 6 et 11
canaux 1, 7 et 13
canaux 2, 6 et 10
Explication:Dans le domaine de l'Amérique du Nord, 11 canaux sont autorisés pour le réseau
sans fil 2,4 GHz. Parmi ces 11 canaux, la combinaison des canaux 1, 6 et 11 est la seule
combinaison de canaux sans chevauchement.
85. Un administrateur réseau d'une petite société de publicité est en train de configurer la sécurité
WLAN à l'aide de la méthode WPA2 PSK. De quelles informations d'identification les utilisateurs de
bureau ont-ils besoin pour connecter leurs ordinateurs portables au WLAN?
le nom d'utilisateur et le mot de passe de l'entreprise via le service Active Directory
une clé qui correspond à la clé sur l'AP
une phrase de passe utilisateur
un nom d'utilisateur et un mot de passe configurés sur l'AP
86. Reportez-vous à l'exposition. Quels sont les rôles de port possibles pour les ports A, B, C et D
dans ce réseau compatible RSTP?
Il identifie la sous-interface.
Il identifie le numéro de VLAN.
Il identifie le numéro de VLAN natif.
Il identifie le type d'encapsulation utilisé.
Il identifie le nombre d'hôtes autorisés sur l'interface.
97. Faites correspondre chaque type de message DHCP avec sa description. (Toutes les options ne
sont pas utilisées.)
Modules 1 - 4 CCNA 2 v7: Concepts de commutation, VLAN et réponses aux examens de routage
InterVLAN
Explication:Placez les options dans l'ordre suivant:
un client lançant un message pour trouver un serveur DHCP - DHCPDISCOVER
un serveur DHCP répondant à la requête initiale d'un client - DHCPOFFER
le client acceptant l'adresse IP fournie par le serveur DHCP - DHCPREQUEST
le serveur DHCP confirmant que le bail a été accepté - DHCPACK
98. Quelle attaque de réseau cherche à créer un DoS pour les clients en les empêchant de pouvoir
obtenir un bail DHCP?
Usurpation d'adresse IP
Famine DHCP
Attaque de la table CAM
Usurpation DHCP
Explication:Les attaques de famine DCHP sont lancées par un attaquant avec l'intention de créer
un DoS pour les clients DHCP. Pour atteindre cet objectif, l'attaquant utilise un outil qui envoie de
nombreux messages DHCPDISCOVER afin de louer tout le pool d'adresses IP disponibles, les
refusant ainsi à des hôtes légitimes.
99. Reportez-vous à l'exposition. Si les adresses IP du routeur de passerelle par défaut et du serveur
DNS sont correctes, quel est le problème de configuration?
Le serveur DNS et le routeur de passerelle par défaut doivent être dans le même sous-réseau.
L'adresse IP du routeur de passerelle par défaut ne figure pas dans la liste d'adresses exclues.
Les commandes default-router et dns-server doivent être configurées avec des masques de
sous-réseau.
L'adresse IP du serveur DNS ne figure pas dans la liste d'adresses exclues.
Explication:Dans cette configuration, la liste d'adresses exclues doit inclure l'adresse attribuée au
routeur de passerelle par défaut. La commande doit donc être ip dhcp exclu-address
192.168.10.1 192.168.10.9.
100. Reportez-vous à l'exposition. Un administrateur réseau a ajouté un nouveau sous-réseau au
réseau et a besoin d'hôtes sur ce sous-réseau pour recevoir les adresses IPv4 du serveur DHCPv4.
Quelles sont les deux commandes qui permettront aux hôtes du nouveau sous-réseau de recevoir des
adresses du serveur DHCP4? (Choisissez deux.)
109. Dans quelle situation un technicien utiliserait-il la commande show interfaces switch?
pour déterminer si l'accès à distance est activé
lorsque des paquets sont supprimés d'un hôte directement attaché
lorsqu'un appareil final peut atteindre des appareils locaux, mais pas des appareils distants
pour déterminer l'adresse MAC d'un périphérique réseau directement connecté sur une
interface particulière
Explication:La commande show interfaces est utile pour détecter les erreurs de média, pour voir
si des paquets sont envoyés et reçus, et pour déterminer si des runts, des géants, des CRC, des
réinitialisations d'interface ou d'autres erreurs se sont produites. Les problèmes d'accessibilité à
un réseau distant seraient probablement dus à une passerelle par défaut mal configurée ou à un
autre problème de routage, et non à un problème de commutateur. La commande show mac
address-table affiche l'adresse MAC d'un périphérique directement connecté.
110. Quel est un inconvénient de la méthode de base de données locale pour sécuriser l'accès aux
périphériques qui peut être résolu en utilisant AAA avec des serveurs centralisés?
Il n'y a aucune capacité de rendre des comptes.
Les comptes d'utilisateurs doivent être configurés localement sur chaque appareil, ce qui est une
solution d'authentification non évolutive.
Il est très sensible aux attaques par force brute car il n'y a pas de nom d'utilisateur.
Les mots de passe ne peuvent être stockés qu'en texte brut dans la configuration en cours.
Explication:La méthode de base de données locale pour sécuriser l'accès aux périphériques
utilise des noms d'utilisateur et des mots de passe configurés localement sur le routeur. Cela
permet aux administrateurs de garder une trace de qui s'est connecté à l'appareil et quand. Les
mots de passe peuvent également être chiffrés dans la configuration. Cependant, les
informations de compte doivent être configurées sur chaque appareil auquel ce compte doit avoir
accès, ce qui rend cette solution très difficile à faire évoluer.
111. Quelle action un client DHCPv4 prend-il s'il reçoit plus d'un DHCPOFFER de plusieurs
serveurs DHCP?
Il envoie une DHCPREQUEST qui identifie l'offre de bail que le client accepte.
Il envoie un DHCPNAK et recommence le processus DHCP.
Il rejette les deux offres et envoie un nouveau DHCPDISCOVER.
Il accepte les deux messages DHCPOFFER et envoie un DHCPACK.
112. Reportez-vous à l'exposition. L'administrateur réseau est en train de configurer la fonction de
sécurité des ports sur le commutateur SWC. L'administrateur a émis la commande show port-
security interface fa 0/2 pour vérifier la configuration. Que peut-on conclure de la sortie affichée?
(Choisissez trois.)
117. Sur une page Récapitulatif Cisco 3504 WLC (Avancé> Récapitulatif), quel onglet permet à un
administrateur réseau de configurer un WLAN particulier avec une politique WPA2?
WLAN
SÉCURITÉ
SANS FIL
LA GESTION
118. Reportez-vous à l'exposition. Un ingénieur réseau est en train de configurer le routage IPv6 sur
le réseau. Quelle commande émise sur le routeur HQ configurera une route par défaut vers Internet
pour transférer les paquets vers un réseau de destination IPv6 qui n'est pas répertorié dans la table
de routage?
avec état
apatride
configuration manuelle
SLAAC
128. Un ingénieur WLAN déploie un WLC et cinq points d'accès sans fil en utilisant le protocole
CAPWAP avec la fonction DTLS pour sécuriser le plan de contrôle des périphériques réseau. Lors
du test du réseau sans fil, l'ingénieur WLAN remarque que le trafic de données est échangé entre le
WLC et les points d'accès en texte brut et n'est pas chiffré. Quelle en est la raison la plus probable?
DTLS fournit uniquement la sécurité des données via l'authentification et ne fournit pas de
cryptage pour les données se déplaçant entre un contrôleur LAN sans fil (WLC) et un point
d'accès (AP).
Bien que DTLS soit activé par défaut pour sécuriser le canal de contrôle CAPWAP, il est désactivé
par défaut pour le canal de données.
DTLS est un protocole qui assure uniquement la sécurité entre le point d'accès (AP) et le client
sans fil.
Le cryptage des données nécessite qu'une licence DTLS soit installée sur chaque point
d'accès (AP) avant d'être activé sur le contrôleur LAN sans fil (WLC).
Explication:DTLS est un protocole qui assure la sécurité entre l'AP et le WLC. Il leur permet de
communiquer en utilisant le cryptage et empêche les écoutes ou les falsifications. Le TLS est
activé par défaut pour sécuriser le canal de contrôle CAPWAP mais est désactivé par défaut
pour le canal de données. Tout le trafic de gestion et de contrôle CAPWAP échangé entre un AP
et un WLC est crypté et sécurisé par défaut pour assurer la confidentialité du plan de contrôle et
empêcher les attaques Man-In-the-Middle (MITM).
129. Un nouveau commutateur doit être ajouté à un réseau existant dans un bureau distant.
L'administrateur réseau ne souhaite pas que les techniciens du bureau distant puissent ajouter de
nouveaux VLAN au commutateur, mais le commutateur doit recevoir les mises à jour VLAN du
domaine VTP. Quelles deux étapes doivent être effectuées pour configurer VTP sur le nouveau
commutateur afin de répondre à ces conditions? (Choisissez deux.)
Configurez le nouveau commutateur en tant que client VTP.
Configurez le nom de domaine VTP existant sur le nouveau commutateur.
Configurez une adresse IP sur le nouveau commutateur.
Configurez tous les ports des deux commutateurs en mode d'accès.
Activez l'élagage VTP.
130. Reportez-vous à l'exposition. Considérez que l'alimentation principale vient d'être rétablie. PC3
émet une requête DHCP IPv4 de diffusion. À quel port SW1 transmettra-t-il cette demande?