CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français1. Un administrateur a défini un compte d’utilisateur local avec un mot de passe secret sur le routeur R1 pour être utiliser avec SSH. Quelles sont les trois étapes supplémentaires nécessaires pour configurer R1 pour accepter uniquement les connexions SSH chiffrées ? (Choisissez trois réponses.) Show
2. Que sont les protocoles propriétaires ?
Explique: Les protocoles propriétaires ont leur définition et leur fonctionnement contrôlés par une entreprise ou un fournisseur. Certains d’entre eux peuvent être utilisés par différentes organisations avec l’autorisation du propriétaire. La suite de protocoles TCP/IP est une norme ouverte et non un protocole propriétaire. 3. Reliez chaque description au terme correspondant. (Les options ne sont pas toutes utilisées.) 4. Un administrateur réseau ajoute un nouveau réseau local à une filiale. Le nouveau réseau local doit prendre en charge 4 périphériques connectés. Quel est le plus petit masque réseau que l’administrateur réseau peut utiliser pour le nouveau réseau?
5. À quoi sert le glissement de fenêtre TCP ?
6. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.)
Explique: Les numéros de port de couche 4 identifient l’application ou le service qui gérera les données. Le numéro de port source est ajouté par l’appareil expéditeur et sera le numéro de port de destination lorsque les informations demandées seront renvoyées. Les segments de couche 4 sont encapsulés dans des paquets IP. UDP, et non TCP, est utilisé lorsqu’une faible surcharge est nécessaire. Une adresse IP source, et non un numéro de port source TCP, identifie l’hôte expéditeur sur le réseau. Les numéros de port de destination sont des ports spécifiques qu’une application serveur ou un service surveille pour les demandes. 7. Un serveur reçoit un paquet client. Le numéro de port de destination du paquet est 69. Quelle application de service le client demande-t-il?
8. Quelle caractéristique décrit un cheval de Troie?
9. Quels sont les deux problèmes qui peuvent être causés par un grand nombre de requêtes ARP et de messages de réponse? (Choisissez deux réponses.)
Explique: Les requêtes ARP sont
envoyées sous forme de diffusion : 10. Quelle commande peut être utilisée sur un PC Windows pour afficher la configuration IP de cet ordinateur ?
11. Comment la commande service password-encryption améliore-t-elle la sécurité des mots de passe sur des routeurs et des commutateurs Cisco ?
Expliquer : La commande service password-encryption crypte les mots de passe en clair dans le fichier de configuration afin qu’ils ne puissent pas être consultés par des utilisateurs non autorisés. 12. Quel mécanisme est utilisé par un routeur pour empêcher un paquet IPv4 reçu de voyager sans fin sur un réseau ?
13. Quel service est fourni par HTTPS?
14. Quelles sont les deux déclarations qui décrivent les caractéristiques d’une table de routage IPv4 sur un routeur ? (Choisissez deux réponses.)
15. Quelle valeur, qui se trouve dans un champ d’en-tête IPv4, est diminuée par chaque routeur qui reçoit un paquet ?
Explique: Lorsqu’un routeur reçoit un paquet, le routeur décrémentera le champ Time-to-Live (TTL) de un. Lorsque le champ atteint zéro, le routeur destinataire rejettera le paquet et enverra un message ICMP Time Exceeded à l’expéditeur. 16. Reportez-vous à l’illustration. Quelle interface dont l’adresse IP de périphérique doit être utilisée comme paramètre de passerelle par défaut de l’hôte H1?
17. La commande de configuration globale ip default-gateway 172.16.100.1 est appliquée sur un commutateur. Quel est l’effet de cette commande?
Explique: Une adresse de passerelle par défaut est généralement configurée sur tous les appareils pour leur permettre de communiquer au-delà de leur réseau local. Dans un commutateur, cela est réalisé à l’aide de la commande ip default-gateway < adresse IP>. 18. Un nouvel administrateur de réseau a été invité à saisir un message de bannière sur un appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de réseau de vérifier si la bannière est correctement configurée ?
19. Quelle méthode est utilisée pour gérer l’accès avec gestion des conflits sur un réseau sans fil ?
20. Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques du processus CSMA/CD ? (Choisissez trois réponses.)
Explique: Le processus Carrier Sense Multiple Access/Collision Detection (CSMA/CD) est un mécanisme de contrôle d’accès multimédia basé sur la contention utilisé sur les réseaux d’accès multimédia partagés, tels qu’Ethernet. Lorsqu’un appareil a besoin de transmettre des données, il écoute et attend que le support soit disponible (silencieux), puis il enverra des données. Si deux appareils transmettent en même temps, une collision se produira. Les deux appareils détecteront la collision sur le réseau. Lorsqu’un appareil détecte une collision, il arrête le processus de transmission des données, attend un temps aléatoire, puis réessaye. 21. Quel champ de trame est créé par un nœud source et utilisé par un nœud de destination pour s’assurer qu’un signal de données transmis n’a pas été modifié par interférence, distorsion ou perte de signal?
22. Quelle technologie sans fil a des besoins en termes de consommation d’énergie et de débit des données qui la rendent populaire dans les applications domotiques ?
23. Examinez l’illustration. Quel est le problème avec le raccordement affiché ?
Explique: Lorsqu’un câble vers un connecteur RJ-45 est terminé, il est important de s’assurer que les fils non torsadés ne sont pas trop longs et que la gaine en plastique souple entourant les fils est sertie vers le bas et non les fils nus. Aucun des fils colorés ne doit être visible depuis le bas de la prise. 24. Un administrateur réseau conçoit la structure d’un nouveau réseau sans fil. Quels points problématiques doivent être pris en compte lors de la conception d’un réseau sans fil ? (Choisissez trois réponses.)
25. Examinez l’illustration. Une société utilise le bloc d’adresses de 128.107.0.0/16 pour son réseau. Quel masque de sous-réseau peut fournir un maximum de sous-réseaux de taille égale tout en fournissant suffisamment d’adresses d’hôte pour chaque sous-réseau dans l’illustration ?
Explique: Le plus grand sous-réseau de la topologie contient 100 hôtes, le masque de sous-réseau doit donc contenir au moins 7 bits d’hôte (27-2=126). 255.255.255.0 a 8 bits d’hôtes, mais cela ne répond pas à l’exigence de fournir le nombre maximal de sous-réseaux. 26. Un administrateur réseau souhaite avoir le même masque de sous-réseau pour tous les réseaux d’un petit site. Le site a les réseaux et numéros de périphérique suivants :
L’administrateur réseau juge que 192.168.10.0/24 doit être le réseau utilisé sur ce site. Quel masque de sous-réseau permettrait d’utiliser de manière optimale les adresses disponibles pour les quatre sous-réseaux ?
27. Examinez l’illustration. Associez les réseaux aux adresses IP et aux préfixes capables de répondre aux exigences d’adressage d’hôte utilisable pour chaque réseau. (Les options ne doivent pas être toutes utilisées.) CCNA 1 ITN (Version 7.00) – Examen final ITNv7 Réponses Français 33 Explique: Le réseau A doit utiliser 192.168.0.128 /25, ce qui donne 128 adresses d’hôte. 28. Quelles sont les deux fonctions d’exécution sur la sous-couche MAC de la couche de liaison de données OSI pour faciliter la communication Ethernet? (Choisissez deux réponses.)
Autre cas
Autre cas
29. Les utilisateurs se plaignent de délais allongés lors de l’authentification et de l’accès aux ressources réseau à certains moments de la semaine. Quel type d’information les ingénieurs réseau doivent-ils vérifier pour savoir si cette situation s’inscrit dans un comportement normal du réseau ?
30. Un groupe de PC Windows se trouvant sur un nouveau sous-réseau a été ajouté à un réseau Ethernet. Lors de tests de connectivité, un technicien découvre que ces ordinateurs peuvent accéder aux ressources du réseau local, mais pas à celles d’Internet. Pour résoudre le problème, le technicien souhaite d’abord vérifier les configurations des adresses IP et du DNS sur les ordinateurs, et la connectivité au routeur local. Quels sont les trois utilitaires et commandes d’interface de ligne de commande Windows qui fourniront les informations nécessaires ? (Choisissez trois réponses.)
31. Quel type de serveur s’appuie sur des types d’enregistrements tels que A, NS, AAAA et MX pour fournir des services?
Explique: Un serveur DNS stocke les enregistrements utilisés pour résoudre les adresses IP en noms d’hôtes. Certains types d’enregistrement DNS sont les suivants : 32. Un technicien réussit à envoyer une requête ping pour l’adresse IP du serveur d’une entreprise distante, mais pas pour l’adresse URL de ce même serveur web. Quelle commande doit-il exécuter pour diagnostiquer ce problème ?
Explique: 33. Associez les caractéristiques aux méthodes de transmission correspondantes. (Les options ne doivent pas être toutes utilisées.) Explique: Un commutateur store-and-forward stocke toujours la trame entière avant la transmission, et vérifie son CRC et la longueur de la trame. Un commutateur direct peut transmettre des trames avant de recevoir le champ d’adresse de destination, présentant ainsi moins de latence qu’un commutateur de stockage et retransmission. Étant donné que la trame peut commencer à être transmise avant d’être complètement reçue, le commutateur peut transmettre une trame corrompue ou incomplète. Toutes les méthodes de transfert nécessitent un commutateur de couche 2 pour transférer les trames de diffusion. 34. Quelles propositions relatives aux adresses IP et MAC dans le cadre de la transmission des données si NAT n’est pas impliquée sont exactes ? (Choisissez deux réponses.)
35. Associez les fonctionnalités aux catégories (Les propositions ne doivent pas être toutes utilisées.) 36. Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
37. Quelles sont les fonctions d’ARP ? (Choisissez deux réponses.)
38. Quelles couches du modèle OSI équivalent à la couche application du modèle TCP/IP ? (Choisissez trois propositions.)
Explique: Le modèle TCP/IP se compose de quatre couches : application, transport, Internet et accès réseau. Le modèle OSI se compose de sept couches : application, présentation, session, transport, réseau, liaison de données et physique. Les trois couches supérieures du modèle OSI : application, présentation et session correspondent à la couche d’application du modèle TCP/IP. 41. Reportez-vous à l’illustration. Si PC1 envoie un paquet à PC2 et que le routage a été configuré entre les deux routeurs, que fait R1 de l’en-tête de trame Ethernet intégré par PC1 ?
Explique: Lorsque PC1 forme les différents en-têtes attachés aux données, l’un de ces en-têtes est l’en-tête de couche 2. Étant donné que PC1 se connecte à un réseau Ethernet, un en-tête Ethernet est utilisé. L’adresse MAC source sera l’adresse MAC de PC1 et l’adresse MAC de destination sera celle de G0/0 sur R1. Lorsque R1 obtient ces informations, le routeur supprime l’en-tête de couche 2 et en crée un nouveau pour le type de réseau sur lequel les données seront placées (la liaison série). 42. Associez les
descriptions aux adresses IP correspondantes. (Les options ne sont pas toutes utilisées.) 43. Quel scénario décrit une fonction fournie par la couche transport ?
112. Reportez-vous à l’illustration. Un ingénieur réseau a reçu l’adresse réseau 192.168.99.0 et un masque de sous-réseau 255.255.255.192 pour le sous-réseau sur les quatre réseaux
indiqués. Combien d’adresses hôtes au total sont inutilisées sur les quatre sous-réseaux? 113. Associez les
descriptions aux mécanismes TCP correspondants. (Les options ne doivent pas être toutes utilisées.) 114. Quelles sont les deux fonctions exécutées sur la sous-couche LLC de la couche de liaison de données OSI pour faciliter la communication Ethernet ? (Choisissez deux propositions.) Explique: La couche liaison de données est en fait divisée en deux sous-couches : + Logical Link Control (LLC) : Cette sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de la couche réseau. Il place des informations dans la trame qui identifient le protocole
de couche réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3, tels que IPv4 et IPv6, d’utiliser la même interface réseau et le même support. =============================================== 10. Quelles sont les deux principales responsabilités de la sous-couche Ethernet MAC ? (Choisissez deux réponses.) 11. Quelles sont les deux commandes utilisables sur un hôte Windows pour afficher la table de routage ? (Choisissez deux réponses.) Explique: 16. Quelle caractéristique décrit le vol d’identité ? 18. Un utilisateur envoie une requête HTTP à un serveur Web sur un réseau distant. Lors de l’encapsulation de cette requête, quelles informations sont ajoutées au champ d’adresse d’une trame pour indiquer la destination ? Explique: Une trame est encapsulée avec les adresses MAC source et destination. Le périphérique source ne connaîtra pas l’adresse MAC de l’hôte distant. Une requête ARP sera envoyée par la source et sera répondue par le routeur. Le routeur répondra avec l’adresse MAC de son interface, celle qui est connectée au même réseau que la source. 24. Faites correspondre chaque élément au type de diagramme de topologie sur lequel il est généralement identifié. (Toutes les options ne sont pas utilisées.) 25. Quelles sont les deux informations affichées dans la sortie de la commande show ip interface brief ? (Choisissez deux réponses.) Explique: La commande show ip interface brief affiche l’adresse IP de chaque interface, ainsi que l’état opérationnel des interfaces au niveau de la couche 1 et de la couche 2. Afin de voir l’interface descriptions et paramètres de vitesse et de duplex, utilisez la commande show running-config interface. Les adresses de saut suivant sont affichées dans la table de routage avec la commande show ip route, et l’adresse MAC d’une interface peut être vue avec la commande show interfaces. 50. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 90 appareils connectés. Quel est le plus petit masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ? 52. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 80. Quel service le client demande-t-il ? 58. Associez le type de menace à la cause.
(Toutes les options ne sont pas utilisées.) 60. Quel service est fourni par HTTP ? 61. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 67. Quel service le client demande-t-il ? 64. Pendant le processus de transfert du trafic, que fera le routeur immédiatement après avoir fait correspondre l’adresse IP de destination à un réseau sur une entrée de table de routage directement connectée ? 65. Quelle caractéristique décrit l’antispyware ? 67. Quels sont les deux moyens les plus efficaces de se défendre contre les logiciels malveillants ? (Choisissez deux réponses.) Explique: Un spécialiste de la cybersécurité doit connaître les technologies et les mesures utilisées comme contre-mesures pour protéger l’organisation contre les menaces et les vulnérabilités. 71. Quel service est fourni par POP3 ? 72. Quelles sont les deux solutions de sécurité les plus susceptibles d’être utilisées uniquement dans un environnement d’entreprise ? (Choisissez deux réponses.) 73. Quelle caractéristique décrit un logiciel antivirus ? 79. Quelles sont les trois parties d’une adresse de monodiffusion globale IPv6 ? (Choisissez trois réponses.) 85. Quelle caractéristique décrit un logiciel espion ? 88. Quel service est fourni par FTP ? 90. Quelles sont les deux déclarations décrivant avec précision un avantage ou un inconvénient lors du déploiement de NAT pour IPv4 dans un réseau ? (Choisissez deux réponses.) Explique: La traduction d’adresses réseau (NAT) est une technologie qui est implémentée dans les réseaux IPv4. Une application de NAT consiste à utiliser des adresses IP privées à l’intérieur d’un réseau et à utiliser NAT pour partager quelques adresses IP publiques pour de nombreux hôtes internes. De cette façon, il fournit une solution pour ralentir l’épuisement des adresses IPv4. Cependant, étant donné que NAT masque les adresses IP réelles utilisées par les périphériques finaux, cela peut entraîner des problèmes pour certaines applications nécessitant une connectivité de bout en bout. 91. Quel masque de sous-réseau est nécessaire si un réseau IPv4 comporte 40 appareils qui ont besoin d’adresses IP et que l’espace d’adressage ne doit pas être gaspillé ? 92. Référez-vous à l’exposition. PC1 émet une requête ARP car il doit envoyer un paquet à PC2. Dans ce scénario, que se passera-t-il ensuite ? Expliquer : Lorsqu’un périphérique réseau souhaite communiquer avec un autre périphérique sur le même réseau, il envoie une requête ARP de diffusion. Dans ce cas, la requête contiendra l’adresse IP du PC2. Le périphérique de destination (PC2) envoie une réponse ARP avec son adresse MAC. 93. Quel service est fourni par BOOTP ? 94. Quelle caractéristique décrit un logiciel publicitaire ? 98. Référez-vous à l’exposition. Quels sont les trois faits pouvant être déterminés à partir de la sortie visible de la commande show ip interface brief ? (Choisissez trois réponses.) Explique: 99. Associez chaque type de champ de trame à sa fonction. (Toutes les options ne sont pas utilisées.) 100. Quel est l’ID de sous-réseau associé à l’adresse IPv6 2001:DA48:FC5:A4:3D1B::1/64 ? 101. Faites correspondre la fonction de pare-feu au type de protection contre les menaces qu’il fournit au réseau. (Toutes les options ne sont pas utilisées.) Expliquez :Les produits de pare-feu sont conditionnés sous différentes formes. Ces produits utilisent différentes techniques pour déterminer ce qui sera autorisé ou refusé à un réseau. Ils comprennent les éléments suivants : + Filtrage de
paquets – Empêche ou autorise l’accès en fonction des adresses IP ou MAC 103. Quelle caractéristique décrit un VPN ? 106. Quel est l’avantage d’utiliser un protocole défini par un standard ouvert ? Explique: 108. Quelles sont les trois normes couramment suivies pour la construction et l’installation du câblage ? (Choisissez trois réponses.) 111. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 143. Quel service le client demande-t-il ? 114. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 21. Quel service le client demande-t-il ? 116. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 10 appareils connectés. Quel est le plus petit masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ? 117. Un utilisateur exécute un tracert sur un périphérique distant. À quel moment un routeur, qui se trouve sur le chemin de l’appareil de destination, arrêterait-il de transférer le paquet ? Explique: 122. Quelle couche du modèle TCP/IP fournit une route pour transférer les messages via un interréseau ? Explique: 128. Une imprimante laser filaire est connectée à un ordinateur personnel. Cette imprimante a été partagée afin que d’autres ordinateurs du réseau domestique puissent également utiliser l’imprimante. Quel modèle de réseau est utilisé ? Explique: Les réseaux peer-to-peer (P2P) ont deux périphériques réseau ou plus qui peuvent partager des ressources telles que des imprimantes ou des fichiers sans avoir de serveur dédié. 135. Quel service est fourni par Internet Messenger ? 137. Référez-vous à l’exposition. Quel protocole était responsable de la construction du tableau qui est affiché ? 141. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 53. Quel service le client demande-t-il ? 142. Un administrateur réseau ajoute un nouveau réseau local à une succursale. Le nouveau LAN doit prendre en charge 25 appareils connectés. Quel est le plus petit masque de réseau que l’administrateur réseau peut utiliser pour le nouveau réseau ? 147. Référez-vous à
l’exposition. Faites correspondre le réseau avec l’adresse IP et le préfixe corrects qui satisferont les exigences d’adressage hôte utilisables pour chaque réseau. (Toutes les options ne sont pas utilisées.) Explique: 148. Quelle caractéristique décrit une attaque DoS ? 149. Associez les protocoles d’application aux protocoles de transport appropriés 151. Associez une instruction au modèle de réseau associé. (Toutes les options ne sont pas utilisées.) Placez les options dans l’ordre suivant :réseau pair à pair [+] aucun serveur dédié n’est requis [+] les rôles client et serveur sont définis par requête application peer-to-peer [#] nécessite une interface utilisateur spécifique [#] un service d’arrière-plan est requis Explique: 156. Quelle caractéristique décrit un IPS ? 159. Référez-vous à l’exposition. Les commutateurs ont une configuration par défaut. L’hôte A doit communiquer avec l’hôte D, mais l’hôte A n’a pas l’adresse MAC de la passerelle par défaut. Quels périphériques réseau recevront la requête ARP envoyée par l’hôte A ? i360201v3n1_275353.png[/légende]160. Quelle technologie sans fil a des exigences de faible consommation et de faible débit de données, ce qui la rend populaire dans les environnements IoT ? Explique: Zigbee est une spécification utilisée pour les communications à faible débit et faible consommation. Il est destiné aux applications nécessitant une courte portée, des débits de données faibles et une longue durée de vie de la batterie. Zigbee est généralement utilisé pour les environnements industriels et Internet des objets (IoT) tels que les interrupteurs d’éclairage sans fil et la collecte de données sur les appareils médicaux. Où se trouve la table ARP ?L'ARP ou "Address Resolution Protocol" est un protocole qui se situe sur la couche 3 du modèle OSI. On l'assimile parfois à un protocole de couche 2 et demi car il assure la liaison entre le protocole IP qui utilise les adresses IP pour construire ses paquets et les trames Ethernet qui elles utilisent les adresse MAC.
Comment lire une table de routage Cisco ?Le routeur ouvre le paquet et regarde l'adresse IP de destination. Le routeur compare l'adresse de destination et sa table de routage pour voir si une de ses entrées correspond. Si une route est trouvée, il envoit le paquet sur l'interface correspondant à l'adresse de sortie indiquée dans sa table.
Comment remplir une table ARP ?La table ARP peut se remplir de deux façon : Manuellement (entrée statique ). 1.1.1.1 => 3D:54:31:FA:35:31.. 1.1.1.2 => FA:3D:31:35:31:54.. 1.1.1.3 => 12:65:F3:A3:45:12.. Comment afficher la configuration d'un routeur Cisco ?R1#show ip interface brief : Cette commande affiche des informations sommaires sur la configuration d'interface, notamment l'adresse IP et l'état de l'interface. R1#show interfaces : Cette commande affiche tous les paramètres et toutes les statistiques de configuration d'interface.
|