Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Competence Pratique Final PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Corrigé Examen de compétences pratiques Final Module 1

Q : Pour revenir à une configuration précédente, un administrateur entre la commande copy tftp startup-config sur un routeur et saisit l’adresse de
l’hôte (…) terminée, pourquoi est-ce que la configuration actuelle restent inchangés?
- La configuration devait plutôt être copié dans le fichier de configuration en cours d’exécution.
Q : En Utilisation des paramètres par défaut, quelle est la prochaine étape dans (…) du routeur une fois IOS chargé à partir de la mémoire flash?
- Localiser et charge le fichier startup-config de la mémoire NVRAM
Q : Un routeur démarre et passe en mode setup. Pour Quelle raison?
- Le fichier de configuration est absent de la mémoire NVRAM.
Q : Un administrateur réseau est conçoit une nouvelle (…) filaire et sans fil. Quant est ce qu’une connexion sans fil serait recommandé?
- l’équipement de l’utilisateur final a besoin de mobilité quand il se connecte au réseau
Q : Quel est l’un des objectifs de la connexion TCP en trois étapes ?
- Synchroniser des numéros de séquence entre la source et la destination en vue de préparer le transfert de données
Q : La table ARP dans un commutateur fait correspondre deux types d’adresse ensemble?
- Adresse de couche 3 à l’adresse de couche 2
Q : Quelle est la fonction de la commande show ip route lorsqu’elle est utilisée comme un outil de dépannage de la connectivité réseau?
- Affiche l’adresse IP du routeur de tronçon suivant pour chaque route
Q : Un utilisateur appelle le centre d’assistance pour signaler qu’un poste de travail Windows XP est incapable de se connecter au réseau après le
démarrage et qu’une fenêtre contextuelle dit « cette connexion a une connectivité limitée ou inexistante. (…) l’adresse IP 169.254.69.196 est avec le
masque de sous-réseau 255.255.0.0 et rien n’est affiché à l’adresse IP du serveur DNS. Quelle est la cause du problème ?
- La station de travail ne parvient pas à obtenir une adresse IP à partir d’un serveur DHCP.
Q : Pourquoi les numéros de port sont inclus dans l’en-tête TCP d’un segment ?
- pour permettre à l’hôte de destination de transférer les données à l’application appropriée.
Q : Qu’est-ce qu’un fournisseur d’accès Internet (FAI)?
- C’est une organisation qui permet aux individus et aux entreprises de se connecter à Internet.
Q : Quels sont les périphériques à sécuriser pour lutter contre les attaques par usurpation adresse MAC ?
- Périphériques de couche 2
Q : Quel est l’énoncé qui décrit une caractéristique de l’utilitaire traceroute?
- Il identifie les routeurs sur le chemin de l’hôte source jusqu’à l’hôte de destination.
Q : Quelles informations sont ajoutées lors de l’encapsulation de couche 3 OSI ?
- Adresse IP source et de destination
Q : Un administrateur réseau dépanne des problèmes de connectivité sur un serveur. En utilisation un testeur, l’administrateur (…) être classés?
- Couche physique
Q : Que fera un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de destination ne correspond pas à sa propre adresse MAC?
- Il abandonne la trame.
Q : Une équipe comparer les topologies physique du réseau WAN (…) une haute disponibilité et connecte certaines, mais pas tous les sites distants ?
- maillage partiel
Q : Pourquoi est-ce que les paires de fils sont torsadées dans un câble CAT5 ?
- Pour l’annulation de bruit eletromagnetic
Q : Quel service traduira une adresses IP privé internes en adresses IP publiques routables sur Internet ?
- NAT
Q : l’administrateur doit utiliser Quel mode pour configurer le routeur pour l’accèsSSH ou Telnet ?
- Line
Q : Les petites et moyennes entreprises recherche les (….) de vitesse élevée dédié, accès symétriques. Quel type de connexion la société doit choisir?
- ligne spécialisée
Q : Quelle est la fonction du mode d’accès CSMA/CA dans un WLAN ?
- Il fournit le mécanisme d’accès aux médias.
Q : Un administrateur réseau entre la commande service password-encryption en mode de configuration d’un routeur. que fait cette commande ?
- Cette commande empêche quelqu’un de visualisation les mots de passe de la configuration en cours d’exécution .
Q : Un petit bureau satellite s’est vu attribué l’ensemble du réseau 192.168.99.0 , /24 et le technicien réseau (…..) connexion de 45 périphériques. Quel
schéma d’adressage serait plus efficace pour ces deux réseaux ?
- 192.168.99.0/26 192.168.99.64/27
Q : L’administrateur d’une succursale reçoit un préfixe IPv6 2001:db8:3000:: /52 (…). Combien de sous-réseaux l’administrateur peut créer?
- 4096
Q : Un PC qui communique avec un serveur web utilise une taille de fenêtre de 6 000 octets lors de l’envoi de données et une taille de paquet de 1 500
octets. Par Quel octet d’information le serveur web reconnaîtra t-il qu’il a reçu quatre paquets de données à partir du PC?
- 6001
Q : Un administrateur réseau a une adresse de réseau 192.31.7.64 /26. (….) en utilisant un préfixe /28 à partir de ce réseau de préfixe /26?
- 4
Q : Laquelle des notations d’adresse IPv6 est valide?
- 2001:DB8:0:1111::200

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Q : [PACKET TRACER]. Effectuez les tâches décrites dans les (…) . Quelle information est obtenue à partir de cette sortie de commande?
- 10.20.20.3, non-authoritative answer
Q : [PACKET TRACER]. Effectuez les tâches décrites dans les instructions sur l’activité et(…) le mot-clé secret qui est affiché sur la page web ?
- Paquet

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Q : [PHOTO]. Quel sera le résultat de la saisie de (…) à l’aide d’un câble de console au routeur sans saisir de commandes supplémentaires
- L’administrateur se vera présenter l’invite R1>
Q : [PHOTO]. Observez l’illustration: Quel est l’effet de la définition du mode de sécurité WEP sur le routeur intégré Linksys ?
- Il crypte les données entre le client sans fil et le point d’accès.
Q : [PHOTO]. Examinez l’illustration: Un administrateur est entraint (….) avec l’adresse IP 10.1.1.1 . Qu’indique la sortie de cette commande?
- Un routeur sur le chemin n’a pas de route à destination.
Q : [PHOTO]. En utilisant un masque VLSM, quel est le plus grand et le plus petit masque de sous-réseau requis sur ce (….) les pertes adresse?
- 255.255.254.0 and 255.255.255.224
Q : [PHOTO]. Selon l’illustration. Quelle couche du modèle OSI formate les données de cette façon?
- Liaison de données
Q : [PHOTO]. HostA tente de se contacter au serveur_b. Quelles sont les deux (….) HostA va générer dans le processus? (Choisissez deux réponses.)
- Une trame avec l’adresse MAC de destination de RouterA
- Un paquet avec l’adresse IP de destination de ServerB
Q : [PHOTO]. Un technicien réseau tente de se connecter à un nouveau routeur pour effectuer la configuration initiale (….) illustré. L’ingénieur
n’obtient pas une invite de connexion dans HyperTerminal. Qu’est ce qui pourrait résoudre le problème ?
- Déplacez le câble au port de console du routeur.
Q : [PHOTO]. Quels sont les deux paramètres peuvent être modifiés pour améliorer la sécurité sur le réseau sans fil ? (Choisissez deux réponses.)
- SSID
- SSID broadcast
Q : [PHOTO]. Examinez l’illustration. CLient build #1.2. partir du mode de configuration globale, un administrateur tente de créer une bannière de
message du jour à l’aide de la commande banner motdCLient build .V Authorized access only! Violators will be prosecuted! V. lorsque les utilisateurs se
connectent à l’aide de Telnet, la bannière ne s’affiche pas correctement. Quel est le problème?
- Le caractère de délimitation apparaît dans le message de bannière.

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Q : TCP utilise les numéros de séquence dans un segment de feux façon: lequelles? (Choisissez deux réponses.)
- Pour Identifier les segments manquants à la destination
- Pour Réassembler les segments à l’emplacement distant.
Q : Quels sont les deux types d’applications qui en (…) prioritaire sur les autres types de trafic à travers le réseau ? (Choisissez deux réponses.)
- Vidéo
- voix
Q : Quelles sont les deux caractéristiques d’un réseau évolutif? (Choisissez deux réponses.)
- Évolue en taille sans affecter les utilisateurs existants.
- Adapté aux appareils modulaires qui permettent l’extension.
Q : Un utilisateur tente sans succès d’accéder à l’adresse http:w.cisco.com/. (….) sur l’hôte pour lui permettre cet accès ? (Choisissez deux réponses.)
- serveur DNS
- Passerelle par défaut
Q : Quelles sont les deux actions effectuées par un commutateur Cisco ? (Choisissez deux réponses.)
- Utilise la table d’adresses MAC pour transférer des trames via l’adresse MAC de destination
- Utilise les adresses MAC source des trames pour construire et maintenir une table d’adresses MAC
Q : Quelles sont les deux affirmations correctes dans une comparaison des en-têtes de paquets ‘IPv4 et IPv6 ? (Choisissez deux réponses.)
- Le nom champ d’adresse Source d’IPv4 est conservé dans IPv6
- Le champ Durée de vie de l’IPv4 a été remplacée par la le champ limite de nombre de sauts dans IPv6.
Q : Quelles sont les deux fonctions principales fonctions d’un routeur? (Choisissez deux réponses.)
- Sélection du chemin.
- répartition des paquets

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Q : Quelles sont les trois raisons pour lesquelles la technologie de communications de données, pour une commutation de paquets sans connexion
utilisaientt lors du développement d’Internet ? (Choisissez trois réponses.)
- Elle exploite efficacement l’infrastructure du réseau pour transférer des données.
- Les paquets de données peuvent suivre différents chemins simultanément à travers le réseau.
- Il peut s’adapter rapidement à la perte des installations de transmission des données.
Q : Quelles sont les trois affirmations qui décrivent les caractéristiques ou fonctions de contrôle d’accès au support ? (Choisissez trois réponses.)
- Les Protocoles de couche liaison de données définissent les règles d’accès aux différents médias.
- Il est chargé de détecter les erreurs de transmission dans les données transmises.
- Ethernet utilise CSMA/CD
Q : Quelles sont les trois parties d’une adresse de diffusion IPv6 unicast globale ? (Choisissez trois réponses.)
- préfixe de routage globa
- l’ID du masque de sous-réseau
- ?
Q : Qu’est Ce qui rend la fibre préférable au câblage en cuivre pour relier des bâtiments ? (Choisissez trois réponses.)
- Plus longue distance par cable
- Peu susceptible au IEM/IRF
- Une plus grande bande passante potentielle
Q : Quelles sont les trois principales fonctions fournit parcl’encapsulation de la couche liaison de données ? (Choisissez trois réponses.)
- l’Adressage
- Detection d’erreur
- Délimitation des Trames

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Q : Faites correspondre chaque élément au type de topologie dans lequel il est typiquement identifié.
- Les câbles reliant les chambres pour les armoires de câblage => topologie physique
- Port usb sur un ordinateur de bureau dans une salle de classe => N/A
- Adresse IP du serveur => topologie logique
- Ordinateur de bureau dans une salle de classe => topologie physique
- Un commutateur situé dans une salle de classe => topologie logique
Q : Faits correspondre l’adresse de l’hote avec le sous réseau auquel il appartient
- 192.168.1.48 => N/A
- 192.168.1.64/27 => 92.168.1.68
- 92.168.1.32/27 => 192.168.1.63
- 192.168.1.128 => N/A
- 192.168.1.96/27 => 192.168.1.121
Q : Faites correspondre chaque description avec le type approprié de menace.
- Les baisses de tension. => Menace électrique
- dommages physiques des routeurs. =>Menace matériel
- N/A => Menace environnementale
- Un mauvais câblage de l’infrastructure du réseau. => Menace de maintenance

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Q : La taille de la trame Ethernet minimum est de 64 octets. Quelque chose plus petit que ça serait considéré comme une « trame incomplète. »
Q : Un quartet se compose de 4 bits.
Q : Quelle commande du mode de configuration d’interface met l’interface d’un commutateur de couche 3 en mode Couche 3 ? no switchport
Q : En notation décimale, l’adresse IP 172.25.0.126 est la dernière adresse d’hôte pour le réseau 172.25.0.64 /26.

Vous aimerez peut-être aussi