• 5.1.3 Protocole IPv4 : sans connexion En implémentant des protocoles non orientés connexion au niveau des couches inférieures du modèle OSI, quels sont les éléments généralement utilisés afin d'accuser réception des données et de demander la retransmission des données manquantes ? Les accusés de réception sans connexion Show
This preview shows page 1 - 3 out of 10 pages. Abderrahmane KhairQuestion 2Corrigé CCNA 2 Chap 3Question 1Quelle commande permet de supprimer uniquement le VLAN 20 d'un commutateur ?no vlan 20delete flash:vlan.datno switchport access vlan 20delete vlan.datExaminez l'illustration. PC-A et PC-B appartiennent tous deux au VLAN 60. PC-A nepeut pas communiquer avec PC-B. Quel est le problème ?Le VLAN utilisé par PC-A ne figure pas dans la liste des VLAN autorisés surl'agrégation.Le VLAN natif est tronqué de la liaison.L'agrégation a été configurée avec la commandeswitchport nonegotiate.Le VLAN natif doit être le VLAN 60. Abderrahmane KhairQuestion 4Question 5Question 3Un administrateur réseau détermine le meilleur emplacement des liaisons d'agrégationdu VLAN. Quels types de connexion point à point utilisent l'agrégation du VLAN ?(Choisissez deux réponses.)Entre un commutateur et un PC clientEntre un commutateur et une imprimante réseauEntre deux commutateurs utilisant plusieurs VLANEntre un commutateur et un serveur équipé d'une carte réseau 802.1QEntre deux commutateurs qui partagent un VLANQuelles sont les meilleures pratiques en matière de sécurité de couche 2 qui permettentd'empêcher les attaques de saut de VLAN ? (Choisissez deux réponses.)Configurer de manière statique tous les ports connectés aux périphériques hôtesdes utilisateurs finals en mode d'agrégation.Désactiver la négociation automatique DTP sur les ports des utilisateurs finals.Remplacer le VLAN de gestion par un VLAN distinct qui n'est pas accessibleaux utilisateurs classiques.Utiliser SSH pour tous les accès de gestion à distance.Remplacer le VLAN natif par un VLAN distinct de tous les VLAN utilisateur etdifférent de VLAN 1.Un commutateur Cisco Catalyst a été ajouté pour prendre en charge l'utilisation deplusieurs VLAN dans le cadre d'un réseau d'entreprise. Le technicien réseau estimenécessaire de supprimer toutes les informations concernant le VLAN du commutateurafin d'intégrer une nouvelle structure de réseau. Que doit faire le technicien pour yparvenir ?Il doit supprimer la configuration initiale et le fichier vlan.dat dans la mémoireFlash du commutateur puis redémarrer le commutateur.Il doit supprimer l'adresse IP attribuée au VLAN de gestion et redémarrer lecommutateur. Upload your study docs or become a Course Hero member to access this document Upload your study docs or become a Course Hero member to access this document End of preview. Want to read all 10 pages? Upload your study docs or become a Course Hero member to access this document Explication: Un intranet désigne une connexion privée de LAN et de WAN
appartenant à une entreprise. Il offre un accès aux membres de l’entreprise, à ses employés ou à d’autres personnes sous réserve d’une autorisation. Explication: Un réseau sur courant électrique permet de connecter un terminal au réseau à l’aide d’un adaptateur et d’une prise de courant. Le réseau utilise le câblage électrique pour transmettre les données. Cela ne remplace
pas un câblage physique, mais peut ajouter des fonctionnalités à des endroits où les points d’accès sans fil ne peuvent pas être utilisés ou ne peuvent pas accéder à des terminaux. Explication: La sécurité du réseau inclut la protection de la confidentialité des données qui se trouve sur le réseau. Dans ce cas, étant donné que des données confidentielles ont été mises à la disposition des utilisateurs non autorisés, la caractéristique de sécurité du réseau a échoué. Explication: Une connexion DSL est une liaison haut débit disponible en permanence et qui fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui achemine les signaux TV dans la maison pour fournir un accès Internet. La ligne commutée est beaucoup
plus lente que les connexions DSL ou que le câble, mais est moins chère pour les particuliers car elle peut utiliser n’importe quelle ligne téléphonique et un simple modem. La connexion satellite nécessite une visibilité directe et est affectée par les arbres et les autres obstacles. Aucune de ces options standard destinées aux particuliers n’utilise de lignes louées spécialisées comme T1/E1 et T3/E3. Explication: Les critères de choix d’un support
réseau sont la distance sur laquelle le support peut transporter correctement un signal, l’environnement dans lequel le support sera installé, la quantité de données et la vitesse à laquelle les données doivent être transmises, et le coût du support et de son installation. Explication: Les
vidéoconférences utilisent des communications vidéo et audio en temps réel. Ces deux formes de communication sont sensibles à la latence et gourmandes en bande passante, d’où la nécessité de mettre en œuvre la qualité de service sur le réseau. La QoS garantit une expérience utilisateur sans interruption. Explication: Techniquement, des mesures de sécurité complexes telles que des systèmes de prévention contre les intrusions sont généralement
associées aux réseaux d’entreprise plutôt qu’aux réseaux domestiques. L’installation d’un antivirus et d’un logiciel anti-programmes malveillants, ainsi que l’implémentation d’un pare-feu suffiront généralement à sécuriser les réseaux domestiques. L’installation d’un réseau sans fil domestique n’améliore pas la sécurité du réseau et nécessite la mise en œuvre d’autres mesures de sécurité. Explication: L’accès aux interfaces VTY et de console peut être limité grâce à des mots de passe. La
gestion hors réseau du routeur peut être limitée au mode d’exécution utilisateur ou au mode d’exécution privilégié. Explication: Sur un commutateur de couche 2, il existe une interface
virtuelle de commutateur (SVI) qui constitue un moyen de gérer à distance le périphérique. Explication: Lorsqu’une commande a été partiellement saisie, la touche Tabulation permet de demander à IOS de compléter le reste de la commande. Explication: Le technicien ne veut pas faire
d’erreur en essayant de supprimer toutes les modifications qui ont été effectuées dans le fichier de configuration en cours. La solution consiste à redémarrer le routeur sans enregistrer la configuration en cours. La commande copy startup-config running-config ne remplace pas le fichier de configuration en cours par le fichier de configuration stocké dans la mémoire vive non volatile. Elle ne fait qu’ajouter ce fichier. Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l’exécution de la commande ping . À quoi servent ces combinaisons de touches ?
Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution utilisateur ?ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 03
Un technicien configure un commutateur avec les commandes suivantes :SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdownQue configure le technicien ?
Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ?
Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.)
Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)
En quoi SSH est-il différent de Telnet ?
Un administrateur configure le port de console d’un commutateur avec un mot de passe. Dans quel ordre accède-t-il aux différents modes IOS d’exploitation pour entrer dans celui qui permet de saisir les commandes de configuration ? (Les options ne sont pas toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 003Explication: Le mode de configuration auquel l’administrateur accède en premier est le mode d’exécution utilisateur. Une fois la commande enable saisie, le mode suivant est le mode d’exécution privilégié. À partir de là, il faut saisir la commande configure terminal pour passer en mode de configuration globale. Enfin, l’administrateur saisit la commande line console 0 pour passer dans le mode qui permet de configurer le terminal. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois propositions.)
Quelle commande est utilisée pour vérifier les conditions des interfaces de commutation, y compris l’état des interfaces et une adresse IP configurée ?
Associez les descriptions aux modes IOS correspondants. (Les options ne doivent pas être toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 004Associez les définitions aux combinaisons de touches et raccourcis de la CLI correspondants. (Les options ne sont pas toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 005Explication: Les raccourcis clavier et leurs fonctions sont les suivants : Dans la commande show running-config , quelle partie de la syntaxe est représentée par running-config ?
Après avoir modifié la configuration sur un commutateur Cisco, un administrateur réseau exécute la commande copy running-config startup-config . Quel est le résultat de l’exécution de cette commande ?
Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en texte clair dans un fichier de configuration ?
Un administrateur réseau entre la commande de service password-encryption dans le mode de configuration d’un routeur. Quelle commande permet d’effectuer cette tâche?
Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne sont pas abandonnés car trop de données sont envoyées trop rapidement ?
Quelle proposition décrit précisément le processus d’encapsulation TCP/IP lorsqu’un PC envoie des données sur le réseau ?
Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ? (Choisissez trois propositions.)
Associez les descriptions aux organismes correspondants. (Les options ne sont pas toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 006Explication: L’EIA est un organisme international axé sur le commerce et les normes pour les entreprises du secteur de l’électronique. Il est plus connu pour ses normes associées au câblage électrique, aux connecteurs et aux racks 19 pouces utilisés pour monter les équipements réseau. Quel nom est donné à l’unité de données de protocole de la couche transport ?
Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une adresse IPv4 ?
Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?
Dans le modèle TCP/IP, quelle couche permet de router les messages via un interréseau ?
Pour la suite de protocoles TCP/IP, quel est l’ordre correct des événements lorsqu’un message Telnet est préparé pour être envoyé sur le réseau?ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 007Quel format d’unité de données de protocole est utilisé lorsque des bits sont reçus du support réseau par la carte réseau d’un hôte ?
Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles deux instructions identifient correctement l’adressage que Serveur B va générer dans le processus? (Choisissez deux réponses.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 02
Quelle méthode permet à un ordinateur de réagir en conséquence lorsqu’il demande des données à un serveur et que ce dernier tardera à répondre ?
Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder la transmission reçue?
Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP? Lesquelles?(Choisissez deux réponses.)
Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant l’encapsulation ?
Parmi les propositions, laquelle est une caractéristique des messages de multidiffusion ?
Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?
Quel est l’un des avantages des périphériques réseau utilisant les protocoles standard ouverts ?
Quel périphérique permet de déterminer le chemin que les messages doivent prendre à travers les interréseaux ?
Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions relatives et puis répondez à la question.Quelle est l’adresse IP de l’interface virtuelle du commutateur (SVI) sur le Switch0?
Pourquoi un commutateur de couche 2 nécessite-t-il une adresse IP ?
Examinez l’illustration. Un administrateur tente de configurer le commutateur mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 01
Quel type de VLAN particulier permet à un administrateur d'accéder à un commutateur et de le configurer ?Un VLAN de gestion est tout VLAN configuré pour accéder aux capacités de gestion d'un commutateur. Une adresse IP et un masque de sous-réseau lui sont attribués, ce qui permet de gérer le commutateur via HTTP, Telnet, SSH ou SNMP.
Quelle est la configuration VLAN par défaut qu'on trouve au niveau de commutateur ?Au niveau d'un commutateur le VLAN par défaut est le VLAN 1 et tous les ports du commutateur sont affectés à ce VLAN. Oui PC-A et PC-B peuvent communiquer entre eux car ils appartient au même VLAN qui est le VLAN 1.
Quel type de VLAN est utilisé pour indiquer les trafics non étiquetés passant dans un port agrégé ?Pour prendre en charge le trafic non étiqueté, un réseau local virtuel spécial appelé réseau local virtuel natif est disponible. Les trames non étiquetées reçues sur le port agrégé 802.1Q deviendront des membres du réseau local virtuel natif.
Quelles sont les quatre étapes nécessaires pour configurer un VLAN voix sur un port de commutateur ?Quelles sont les quatre étapes à suivre pour configurer un VLAN voix sur un port de commutation ? (Choisissez quatre réponses.) Configurer le port de commutation en mode d'accès. Ajouter un VLAN voix. Configurer l'interface du port de commutation avec des sous-interfaces.
Quel type de VLAN est utilisé pour séparer le réseau en groupes d'utilisateurs ou d'appareils ?2. VLAN de données. Les VLAN de données sont des VLAN configurés pour séparer le trafic généré par l'utilisateur. Les VLAN de données sont utilisés pour diviser un réseau en groupes d'utilisateurs ou de périphériques.
|