0% ont trouvé ce document utile (0 vote) 277 vues 53 pages © © All Rights Reserved DOCX, PDF, TXT ou lisez en ligne sur Scribd
Avez-vous trouvé ce document utile ?0% ont trouvé ce document utile (0 vote) 277 vues53 pages QCMPasser à la page Vous êtes sur la page 1sur 53 Rechercher à l'intérieur du document You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview Satisfaites votre curiositéTout ce que vous voulez lire. À tout moment. Partout. Sur n'importe quel appareil. Aucun engagement. Annulez à tout moment. Explication: Un intranet désigne une connexion privée de LAN et de WAN
appartenant à une entreprise. Il offre un accès aux membres de l’entreprise, à ses employés ou à d’autres personnes sous réserve d’une autorisation. Explication: Un réseau sur courant électrique permet de connecter un terminal au réseau à l’aide d’un adaptateur et d’une prise de courant. Le réseau utilise le câblage électrique pour transmettre les données. Cela ne remplace
pas un câblage physique, mais peut ajouter des fonctionnalités à des endroits où les points d’accès sans fil ne peuvent pas être utilisés ou ne peuvent pas accéder à des terminaux. Explication: La sécurité du réseau inclut la protection de la confidentialité des données qui se trouve sur le réseau. Dans ce cas, étant donné que des données confidentielles ont été mises à la disposition des utilisateurs non autorisés, la caractéristique de sécurité du réseau a échoué. Explication: Une connexion DSL est une liaison haut débit disponible en permanence et qui fonctionne sur une ligne téléphonique. Le câble utilise le câble coaxial qui achemine les signaux TV dans la maison pour fournir un accès Internet. La ligne commutée est beaucoup
plus lente que les connexions DSL ou que le câble, mais est moins chère pour les particuliers car elle peut utiliser n’importe quelle ligne téléphonique et un simple modem. La connexion satellite nécessite une visibilité directe et est affectée par les arbres et les autres obstacles. Aucune de ces options standard destinées aux particuliers n’utilise de lignes louées spécialisées comme T1/E1 et T3/E3. Explication: Les critères de choix d’un support
réseau sont la distance sur laquelle le support peut transporter correctement un signal, l’environnement dans lequel le support sera installé, la quantité de données et la vitesse à laquelle les données doivent être transmises, et le coût du support et de son installation. Explication: Les
vidéoconférences utilisent des communications vidéo et audio en temps réel. Ces deux formes de communication sont sensibles à la latence et gourmandes en bande passante, d’où la nécessité de mettre en œuvre la qualité de service sur le réseau. La QoS garantit une expérience utilisateur sans interruption. Explication: Techniquement, des mesures de sécurité complexes telles que des systèmes de prévention contre les intrusions sont généralement
associées aux réseaux d’entreprise plutôt qu’aux réseaux domestiques. L’installation d’un antivirus et d’un logiciel anti-programmes malveillants, ainsi que l’implémentation d’un pare-feu suffiront généralement à sécuriser les réseaux domestiques. L’installation d’un réseau sans fil domestique n’améliore pas la sécurité du réseau et nécessite la mise en œuvre d’autres mesures de sécurité. Explication: L’accès aux interfaces VTY et de console peut être limité grâce à des mots de passe. La
gestion hors réseau du routeur peut être limitée au mode d’exécution utilisateur ou au mode d’exécution privilégié. Quelle interface permet la gestion à distance d’un commutateur de couche 2 ?
Quel est l’effet de la touche Tabulation lors de la saisie d’une commande dans IOS ?
En essayant de résoudre un problème réseau, un technicien a apporté plusieurs modifications au fichier de configuration du routeur actuel. Les modifications n’ont pas résolu le problème et n’ont pas été enregistrées. Quelle action le technicien peut-il entreprendre pour ignorer les modifications et utiliser le fichier dans la mémoire vive non volatile ?
Un administrateur utilise la combinaison de touches Ctrl-Maj-6 sur un commutateur après l’exécution de la commande ping . À quoi servent ces combinaisons de touches ?
Examinez l’illustration. Un administrateur réseau configure le contrôle d’accès au commutateur SW1. Si l’administrateur utilise une connexion console pour se connecter au commutateur, quel mot de passe est nécessaire pour accéder au mode d’exécution utilisateur ?ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 03
Un technicien configure un commutateur avec les commandes suivantes :SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdownQue configure le technicien ?
Quelle commande ou combinaison de touches permet à un utilisateur de revenir au niveau précédent dans la hiérarchie des commandes ?
Quelles sont deux caractéristiques de la mémoire vive sur un équipement Cisco ? (Choisissez deux propositions.)
Quels sont les deux noms d’hôte qui respectent les règles d’attribution de nom applicables aux terminaux Cisco IOS ? (Choisissez deux propositions.)
En quoi SSH est-il différent de Telnet ?
Un administrateur configure le port de console d’un commutateur avec un mot de passe. Dans quel ordre accède-t-il aux différents modes IOS d’exploitation pour entrer dans celui qui permet de saisir les commandes de configuration ? (Les options ne sont pas toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 003Explication: Le mode de configuration auquel l’administrateur accède en premier est le mode d’exécution utilisateur. Une fois la commande enable saisie, le mode suivant est le mode d’exécution privilégié. À partir de là, il faut saisir la commande configure terminal pour passer en mode de configuration globale. Enfin, l’administrateur saisit la commande line console 0 pour passer dans le mode qui permet de configurer le terminal. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois propositions.)
Quelle commande est utilisée pour vérifier les conditions des interfaces de commutation, y compris l’état des interfaces et une adresse IP configurée ?
Associez les descriptions aux modes IOS correspondants. (Les options ne doivent pas être toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 004Associez les définitions aux combinaisons de touches et raccourcis de la CLI correspondants. (Les options ne sont pas toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 005Explication: Les raccourcis clavier et leurs fonctions sont les suivants : Dans la commande show running-config , quelle partie de la syntaxe est représentée par running-config ?
Après avoir modifié la configuration sur un commutateur Cisco, un administrateur réseau exécute la commande copy running-config startup-config . Quel est le résultat de l’exécution de cette commande ?
Quelle commande empêche tous les mots de passe non chiffrés de s’afficher en texte clair dans un fichier de configuration ?
Un administrateur réseau entre la commande de service password-encryption dans le mode de configuration d’un routeur. Quelle commande permet d’effectuer cette tâche?
Quelle méthode peut être utilisée par deux ordinateurs pour s’assurer que les paquets ne sont pas abandonnés car trop de données sont envoyées trop rapidement ?
Quelle proposition décrit précisément le processus d’encapsulation TCP/IP lorsqu’un PC envoie des données sur le réseau ?
Trois protocoles de la couche application font partie de la suite TCP/IP. Lesquels ? (Choisissez trois propositions.)
Associez les descriptions aux organismes correspondants. (Les options ne sont pas toutes utilisées.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 006Explication: L’EIA est un organisme international axé sur le commerce et les normes pour les entreprises du secteur de l’électronique. Il est plus connu pour ses normes associées au câblage électrique, aux connecteurs et aux racks 19 pouces utilisés pour monter les équipements réseau. Quel nom est donné à l’unité de données de protocole de la couche transport ?
Lorsque l’adressage IPv4 est configuré manuellement sur un serveur web, quelle propriété de la configuration IPv4 identifie la partie réseau et la partie hôte d’une adresse IPv4 ?
Quel processus consiste à placer une PDU à l’intérieur d’une autre PDU?
Dans le modèle TCP/IP, quelle couche permet de router les messages via un interréseau ?
Pour la suite de protocoles TCP/IP, quel est l’ordre correct des événements lorsqu’un message Telnet est préparé pour être envoyé sur le réseau?ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 007Quel format d’unité de données de protocole est utilisé lorsque des bits sont reçus du support réseau par la carte réseau d’un hôte ?
Reportez-vous à l’illustration. Le serveur B tente de contacter hôte A. Quelles deux instructions identifient correctement l’adressage que Serveur B va générer dans le processus? (Choisissez deux réponses.)ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 02
Quelle méthode permet à un ordinateur de réagir en conséquence lorsqu’il demande des données à un serveur et que ce dernier tardera à répondre ?
Un client Web reçoit une réponse pour une page Web d’un serveur Web. Du point de vue du client, quel est l’ordre correct de la pile de protocole utilisée pour décoder la transmission reçue?
Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du modèle TCP/IP? Lesquelles?(Choisissez deux réponses.)
Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée pendant l’encapsulation ?
Parmi les propositions, laquelle est une caractéristique des messages de multidiffusion ?
Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?
Quel est l’un des avantages des périphériques réseau utilisant les protocoles standard ouverts ?
Quel périphérique permet de déterminer le chemin que les messages doivent prendre à travers les interréseaux ?
Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions relatives et puis répondez à la question.Quelle est l’adresse IP de l’interface virtuelle du commutateur (SVI) sur le Switch0?
Pourquoi un commutateur de couche 2 nécessite-t-il une adresse IP ?
Examinez l’illustration. Un administrateur tente de configurer le commutateur mais reçoit le message d’erreur affiché sur l’illustration. Quel est le problème ?ITN (Version 7.00) – Examen sur la connectivité des réseaux de base et les communications – réponses 01
Quelle est l'une des conditions requises pour configurer un trunk EtherChannel entre deux commutateurs ?EtherChannel nécessite de configurer précisément le commutateur, alors que 802.3ad n'a besoin que d'une configuration initiale. EtherChannel prend en charge plusieurs modes de distribution de la charge sur les différents liens, alors que 802.3ad n'a qu'un mode standard.
Quel protocole standard ouvert qui permet aux commutateurs d'agréger regrouper automatiquement les ports physiques en un seul lien logique ?Quel protocole standard ouvert qui permet aux commutateurs d'agréger regrouper automatiquement les ports physiques en un seul lien logique ? Le protocole STP peut être utilisé avec EtherChannel. STP traite l'ensemble des liens agrégés comme un seul lien et envoie des BPDU sur l'un des liens physiques.
Quelle est la description correcte d'une caractéristique d EtherChannel ?EtherChannel est une technologie d'agrégation de liens utilisée principalement sur les commutateurs de Cisco. Elle permet d'assembler plusieurs liens physiques Ethernet en un lien logique. Le but est d'augmenter la vitesse et la tolérance aux pannes entre les commutateurs, les routeurs et les serveurs.
Quelle commande permet d'afficher uniquement le nom l'État et les ports associés du VLAN sur un commutateur ?« Switch Port Mapper est un outil extrêmement utile qui scanne vos commutateurs et affiche l'état des ports, les adresses MAC, les adresses IP, le nom DNS, et des informations sur les VLAN.
|