Documente Academic
Documente Profesional
Documente Cultură
Q.2 Quels sont les trois types principaux d’options de connexion à large bande
passante utilisés par des petites et moyennes entreprises ? (Choisissez trois réponses.)
DSL
Modem câble
Ethernet
Metro Ethernet
T1
T3What are three main types of high-bandwidth connection options used by
medium- to large-sized businesses? (Choose three.)
56 kbits/s
128 kbits/s
1,544 Mbits/s
2,4 Mbits/s
Interagit avec d’autres FAI de taille similaire pour former le réseau fédérateur
Internet global
Utilise les services de FAI Tier-3 pour se connecter au réseau fédérateur Internet
global
Paie les FAI Tier-2 pour des services de transit permettant de se connecter aux
quatre coins du monde
Limite les services offerts à des petites zones géographiques
Q.6 Sur quel point des individus et des petites entreprises se connectent directement
au réseau du FAI pour accéder à Internet ?
Sur un POP
Sur un IXP
Sur un lien Metro Ethernet
Sur l’extranet du FAI
Q.8 Quelle équipe de services de support réseau est chargée de tester une nouvelle
connexion de client et de contrôler le fonctionnement actuel du lien ?
Service à la clientèle
Support technique
Fonctionnement du réseau
Installation sur site
Q.10 Dans le service de support réseau d’un FAI, quelle équipe a pour rôle de
contacter un client une fois qu’un nouveau circuit est prêt et de guider le client pour
l’aider à configurer des mots de passe et autres informations de compte ?
Support technique
Service à la clientèle
Centre d’exploitation de réseaux
Installation sur site
Planification et approvisionnement
Routeurs de passerelle
IXP
POP
Antennes paraboliques
Q.18 À partir de quand Internet est-il devenu disponible pour les entreprises et les
consommateurs ?
1979
1984
1991
1999
2000
Communications vocales
Marketing
Recherche
Commerce
Support technique
Support informatique
Préparation d’applications
Centre d’exploitation de réseaux
Planification et approvisionnement
Mise en œuvre et documentation
Q.1 Parmi les fonctions suivantes, laquelle est remplie par la couche transport du
modèle OSI ?
Q.2 Un technicien de support technique de FAI reçoit un appel d’un client signalant
qu’aucun utilisateur dans la société ne peut accéder à Internet, ni à leur application de
messagerie. Après avoir testé la ligne de communication et conclu que tout était
normal, le technicien demande au client d’exécuter la commande nslookup à partir de
l’invite de commande. D’après le technicien, quelle est l’origine probable du
problème ?
Q.3 Parmi les énoncés suivants, lequel décrit le processus de réaffectation d’un
rapport d’incident de support technique ?
Q.6 Un client appelle pour signaler un problème d’accès à un site Web de commerce
électronique. Le technicien du support technique commence le dépannage en adoptant
une approche de haut en bas. Quelle question le technicien doit-il poser en premier
lieu au client ?
Q.8 Quel niveau de support est fourni par un FAI qui propose des services gérés ?
Niveau 1
Niveau 2
Niveau 3
Niveau 4
Q.9 Quels sont les objectifs du support technique d’un FAI ? (Choisissez deux
réponses.)
Conservation de ressources de support
Optimisation de réseau
Évolutivité optimale
Fidélisation des clients
Ventes de services réseau
Q.10 Quelle est la première mesure prise par un technicien de support technique qui
adopte une approche systématique pour aider un client à résoudre un problème ?
Q.11 Quelles sont les procédures de base de la gestion d’un incident ? (Choisissez
deux réponses.)
Q.12 Quelle adresse est utilisée par le routeur pour diriger un paquet entre des réseaux
?
Q.14 Quelles sont les fonctions de la couche physique du modèle OSI ? (Choisissez
deux réponses.)
Q.15 Quel est l’ordre d’encapsulation approprié lorsque des données sont transmises
de la couche 1 à la couche 4 du modèle OSI ?
Q.16 Un client appelle le support technique d’un FAI après avoir configuré un
nouveau PC et un modem câble. En effet, il ne peut pas accéder à Internet. Après
avoir vérifié les couches 1 et 2, quelles questions le technicien du support technique
doit-il poser au client ? (Choisissez trois réponses.)
Q.20 Quels utilitaires de ligne de commande sont les plus utilisés pour résoudre des
problèmes au niveau de la couche 3 ? (Choisissez trois réponses.)
ping
Analyseur de paquets
Telnet
ipconfig
traceroute
Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez
trois réponses.)
Q.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une
armoire de câblage, plutôt que dans une zone utilisateur ? (Choisissez deux réponses.)
Q.3 Outre la feuille d’inventaire, quelles autres informations relatives aux hôtes et à
l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de
l’évaluation de site ?
Q.4 Lors de la conception de la mise à niveau d’un réseau, quelles tâches le technicien
de terrain doit-il réaliser ? (Choisissez deux réponses.)
Configurer les serveurs et routeurs avant d’effectuer la mise à niveau
Mettre à niveau le système d’exploitation du réseau et tous les systèmes
d’exploitation du client
Étudier et documenter la configuration physique des locaux
Documenter la conception finale à faire approuver par le client
Effectuer une évaluation de site pour documenter la structure de réseau existante
Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation
de site ? (Choisissez trois réponses.)
Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de
couverture de la salle de télécommunications actuelle ?
MDF
POP
IDF
IXP
Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ?
Q.8 Il est dit que l’objectif de disponibilité d’un système de communications est «
cinq 9s ». Que signifie cette expression ?
Répéteur
Concentrateur
Routeur
Commutateur
Q.10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter
deux réseaux ?
Concentrateur
Routeur
Commutateur
Point d’accès
Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour
une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux
réponses.)
Q.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux
réponses.)
Q.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre
chaque périphérique ?
Q.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Parmi
les énoncés suivants, lesquels sont exacts concernant les phases du processus de mise
à niveau ? (Choisissez deux réponses.)
Q.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de
site avec le client avant le début d’un projet de conception de réseau ?
Évolutivité
Facilité de gestion
Compatiblité
Fiabilité
Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection
notamment une gaine en PVC, un blindage tressé et un revêtement en plastique ?
STP
UTP
Coaxial
Fibre optique
Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce
client est physiquement connecté au réseau Internet via un fournisseur de services de
télécommunications ?
Zone de backbone
Point de présence
Répartiteur de réseau
Trame de répartiteur intermédiaire (IDF)
Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ?
(Choisissez deux réponses.)
Câble série
Câble de renversement
Câble droit
Câble croisé
Câble de raccordement
Câble console
Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez
trois réponses.)
Q.3 Outre la feuille d’inventaire, quelles autres informations relatives aux hôtes et à
l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de
l’évaluation de site ?
Q.4 Lors de la conception de la mise à niveau d’un réseau, quelles tâches le technicien
de terrain doit-il réaliser ? (Choisissez deux réponses.)
Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation
de site ? (Choisissez trois réponses.)
Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de
couverture de la salle de télécommunications actuelle ?
MDF
POP
IDF
IXP
Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ?
Q.8 Il est dit que l’objectif de disponibilité d’un système de communications est «
cinq 9s ». Que signifie cette expression ?
Répéteur
Concentrateur
Routeur
Commutateur
Q.10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter
deux réseaux ?
Concentrateur
Routeur
Commutateur
Point d’accès
Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour
une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux
réponses.)
Q.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux
réponses.)
Q.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre
chaque périphérique ?
Q.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Parmi
les énoncés suivants, lesquels sont exacts concernant les phases du processus de mise
à niveau ? (Choisissez deux réponses.)
Évolutivité
Facilité de gestion
Compatiblité
Fiabilité
Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection
notamment une gaine en PVC, un blindage tressé et un revêtement en plastique ?
STP
UTP
Coaxial
Fibre optique
Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce
client est physiquement connecté au réseau Internet via un fournisseur de services de
télécommunications ?
Zone de backbone
Point de présence
Répartiteur de réseau
Trame de répartiteur intermédiaire (IDF)
Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ?
(Choisissez deux réponses.)
Câble série
Câble de renversement
Câble droit
Câble croisé
Câble de raccordement
Câble console
Q.1 Quels éléments sont inclus dans un document de topologie logique ? (Choisissez
trois réponses.)
Q.2 Quels avantages peut présenter le fait de placer l’équipement réseau dans une
armoire de câblage, plutôt que dans une zone utilisateur ? (Choisissez deux réponses.)
Q.3 Outre la feuille d’inventaire, quelles autres informations relatives aux hôtes et à
l’équipement de mise en réseau le technicien de terrain doit-il consigner lors de
l’évaluation de site ?
Q.4 Lors de la conception de la mise à niveau d’un réseau, quelles tâches le technicien
de terrain doit-il réaliser ? (Choisissez deux réponses.)
Q.5 Quels problèmes le technicien de terrain doit-il noter sur le rapport d’évaluation
de site ? (Choisissez trois réponses.)
Q.6 Quel élément doit être ajouté lorsqu’un réseau se développe au-delà de la zone de
couverture de la salle de télécommunications actuelle ?
MDF
POP
IDF
IXP
Q.7 Quel avantage présente un routeur de services intégré pour une entreprise ?
Q.8 Il est dit que l’objectif de disponibilité d’un système de communications est «
cinq 9s ». Que signifie cette expression ?
Répéteur
Concentrateur
Routeur
Commutateur
Q.10 Examinez l’illustration. Quel type de périphérique est utilisé pour connecter
deux réseaux ?
Concentrateur
Routeur
Commutateur
Point d’accès
Q.12 De quelles manières la signature d’un accord de services gérés avec un FAI pour
une mise à niveau de réseau affecte les coûts encourus par le client ? (Choisissez deux
réponses.)
Q.13 Quels avantages présentent des services gérés par un FAI ? (Choisissez deux
réponses.)
Q.14 Examinez l’illustration. Quel type de câble à paires torsadées est utilisé entre
chaque périphérique ?
Q.16 Une compagnie manufacturière effectue la mise à niveau de son réseau. Parmi
les énoncés suivants, lesquels sont exacts concernant les phases du processus de mise
à niveau ? (Choisissez deux réponses.)
Q.17 Pourquoi est-il important de vérifier les résultats d’un rapport d’évaluation de
site avec le client avant le début d’un projet de conception de réseau ?
Évolutivité
Facilité de gestion
Compatiblité
Fiabilité
Q.19 Quel type de câble en cuivre monobrin présente plusieurs couches de protection
notamment une gaine en PVC, un blindage tressé et un revêtement en plastique ?
STP
UTP
Coaxial
Fibre optique
Q.20 Quel terme décrit l’emplacement dans les locaux d’un client où le réseau de ce
client est physiquement connecté au réseau Internet via un fournisseur de services de
télécommunications ?
Zone de backbone
Point de présence
Répartiteur de réseau
Trame de répartiteur intermédiaire (IDF)
Q.21 Quels types de câbles sont utilisés pour une configuration initiale de routeur ?
(Choisissez deux réponses.)
Câble série
Câble de renversement
Câble droit
Câble croisé
Câble de raccordement
Câble console
Q.2 Pourquoi une convergence rapide est recommandée sur les réseaux utilisant des
protocoles de routage dynamique ?
Parce que les routeurs n'autorisent pas l'envoi de paquets tant que le réseau n'a pas
convergé.
Parce que les hôtes ne peuvent pas accéder à leur passerelle tant que le réseau n'a
pas convergé.
Parce que les routeurs peuvent prendre des décisions de transmission incorrectes
tant que le réseau n'a pas convergé.
Parce que les routeurs n'autorisent pas les modifications de configuration tant que
le réseau n'a pas convergé.
Q.3 Dans quelle situation une entreprise enregistre-t-elle son propre numéro de
système autonome (ASN) ?
Q.4 Quel terme désigne un groupe de réseaux qui utilise des stratégies de routage
internes identiques et est contrôlé par une autorité d’administration unique ?
Internet
Intranet
Réseau privé virtuel (VPN)
Système autonome
Q.5 Parmi les protocoles suivants, lequel est un protocole de routage extérieur ?
BGP
EIGRP
OSPF
RIP
Q.6 Quel périphérique permet à un FAI de se connecter à d’autres FAI pour transférer
des données ?
Q.7 Quelle partie d’un paquet IP le routeur utilise-t-il pour prendre des décisions de
routage ?
Adresse IP d’origine
Adresse MAC d’origine
Adresse IP de destination
Adresse MAC de destination
Q.8 Parmi les énoncés suivants, lequel est exact concernent un numéro de système
autonome ?
Q.10 Examinez l’illustration. Si tous les routeurs exécutent RIP et que le réseau
10.0.0.0 tombe en panne, à quel moment R3 apprendra que le réseau n’est plus
disponible ?
Q.11 Quelles informations sont incluses dans les mises à jour de routage RIPv2 qui ne
sont pas incluses dans les mises à jour RIPv1 ?
Métrique
Masque de sous-réseau
Identification de zone
Nombre de sauts
Numéro de système autonome
Q.13 Parmi les énoncés suivants, lesquels décrivent des routes statiques ? (Choisissez
deux réponses.)
Q.14 Parmi les énoncés suivants, lesquels décrivent des différences entre des
protocoles à état de liens et des protocoles de routage à vecteur de distance ?
(Choisissez deux réponses.)
Les protocoles à état de liens utilisent souvent davantage de largeur de bande pour
les mises à jour que les protocoles de routage à vecteur de distance.
Les protocoles de routage à vecteur de distance mettent à jour tous les routeurs
simultanément. Les protocoles à état de liens mettent à jour un routeur à la fois.
Les routeurs à état de liens connaissent uniquement les routeurs directement
connectés. Les routeurs de routage à vecteur de distance connaissent tous les routeurs
du réseau.
Les protocoles à état de liens effectuent des mises à jour à chaque fois qu’une
modification est effectuée. Un réseau utilisant des protocoles de routage à vecteur de
distance effectue des mises à jour à des intervalles spécifiques.
Les protocoles de routage à vecteur de distance détiennent des informations
limitées sur le réseau dans son ensemble. Les protocoles de routage à état de liens
connaissent tous les routeurs du réseau.
En cas de topologies similaires, des réseaux utilisant des protocoles de routage à
état de liens convergent généralement plus rapidement que les protocoles de routage à
vecteur de distance.
Q.15 Quelle est la différence entre des protocoles de routage intérieurs et extérieurs ?
Les protocoles de routage extérieurs sont utilisés uniquement par des grands FAI.
Les protocoles de routage intérieurs sont utilisés par des petits FAI.
Les protocoles de routage intérieurs sont utilisés pour effectuer le routage sur
Internet. Les protocoles de routage extérieurs sont utilisés au sein des entreprises.
Les protocoles de routage extérieurs sont utilisés pour gérer un système autonome
unique. Les protocoles de routage intérieurs sont utilisés pour gérer divers domaines.
Les protocoles de routage intérieurs sont utilisés pour communiquer au sein d’un
système autonome unique. Les protocoles de routage extérieurs permettent à des
systèmes autonomes multiples de communiquer entre eux.
Q.16 Quelle commande affiche l'activité liée au protocole RIP lorsqu'elle se produit
sur un routeur ?
debug ip rip
show ip route
show ip interface
show ip protocols
debug ip rip config
show ip rip database
Q.18 Des hôtes situés sur des sous-réseaux distincts ne peuvent pas communiquer.
L’administrateur réseau pense qu’une route est manquante dans l’une des tables de
routage. Quelles commandes peuvent être utilisées pour faciliter la résolution des
problèmes de connectivité sur la couche 3 ? (Choisissez trois réponses.)
ping
show arp
traceroute
show ip route
show interface
show cdp neighbor detail
Q.19 Quel protocole de routage est utilisé pour échanger des données entre deux
FAI ?
BGP
EIGRP
OSPF
RIP v2
Q.20 Quelle commande est utilisée pour afficher les paramètres et la configuration du
protocole de routage RIP ?
show version
show ip route
show interface
show ip protocols
Q.21 Quelle commande affiche les mises à jour du routage du protocole RIP à l’envoi
et à la réception ?
show ip route
show ip rip
debug ip rip
show ip protocols
show ip rip databas
routerA(config-router)# no version 2
routerA(config)# interface fa0/0
routerA(config-if)# ip address 172.19.0.0 255.255.0.0
routerA(config-router)# network 192.168.3.0
routerA(config)# no ip default-gateway
Spécifier si le protocole RIPv1 ou RIPv2 doit être utilisé en tant que protocole de
routage
Permettre au routeur de contrôler les mises à jour RIP qui se produisent sur
d’autres routeurs
Identifier les réseaux sur le routeur qui enverront et recevront des mises à jour
RIP
Configurer l’adresse IP sur une interface qui utilisera le protocole RIP
Identifier tous les réseaux distants qui doivent être accessibles depuis le routeur
Q.1 Une compagnie manufacturière souhaite souscrire à des services offerts par un
nouveau FAI. Elle requiert un service Web hébergé, des services de transfert de
fichiers et de messagerie. Quels protocoles représentent les services d’application clé
requis par cette société ? (Choisissez trois réponses.)
FTP
HTTP
ICMP
PPP
Telnet
SMTP
Q.2 Pour satisfaire les exigences de ses clients, un FAI doit garantir un niveau de
service basé sur deux facteurs. Lesquels ? (Choisissez deux réponses.)
Accessibilité
Adaptabilité
Disponibilité
Fiabilité
Évolutivité
L'adresse IP
L'adresse MAC
Le numéro de session
Le numéro de séquence
Q.4 Quelle est la fonction du processus d’échange en trois étapes du protocole TCP ?
Q.5 Quelles sont les caractéristiques uniques du protocole UDP ? (Choisissez trois
réponses.)
Orienté connexion
Fonctionnement en mode bidirectionnel simultané
Surcharge limitée
Aucun contrôle de flux
Pas de fonction de reprise sur erreur
Transmission fiable
Q.7 Quel protocole est utilisé pour envoyer des e-mails, depuis un client vers un
serveur ou depuis un serveur vers un autre serveur ?
SNMP
FTP
SMTP
HTTPS
Q.8 Parmi les énoncés suivants, lesquels sont exacts concernant les modèles OSI et
TCP/IP ? (Choisissez deux réponses.)
Les deux couches inférieures du modèle TCP/IP constituent la couche inférieure
du modèle OSI.
Le modèle TCP/IP est un modèle théorique et le modèle OSI est basé sur des
protocoles réels.
La couche réseau OSI est comparable à la couche Internet du modèle TCP/IP.
Le modèle TCP/IP spécifie des protocoles pour l’interconnexion de réseau
physique.
Le modèle TCP/IP est basé sur quatre couches et le modèle OSI sur sept couches.
Q.9 Examinez l’illustration. Host1 est en train de configurer une session TCP avec
Host2. Host1 a envoyé un message SYN pour commencer a établir une session. Que
va-t-il se passer ensuite ?
DNS - 25
FTP - 110
HTTP - 80
POP3 - 25
SMTP - 25
Q.12 Quel type de mise à jour permet aux ordinateurs client d’enregistrer et de mettre
à jour leurs enregistrements de ressources avec un serveur DNS à chaque modification
?
Dynamique
Tranfert de zone
Requête récursive locale
Requête de domaine racine
Requête de domaine de niveau supérieur
Q.13 Quelle zone DNS résout une adresse IP en nom de domaine qualifié ?
Recherche dynamique
Recherche directe
Recherche de résolution
Recherche inversée
Q.14 Quelles sont les responsabilités du serveur DNS local ? (Choisissez deux
réponses.)
Q.15 Examinez l’illustration. Parmi les énoncés suivants relatifs au fichier, lesquels
sont exacts? (Choisissez deux réponses.)
Q.16 Quel type de serveur DNS est généralement géré par un FAI ?
Le serveur appliquera le service par défaut configuré dans les services d’annuaire.
Q.18 Parmi les énoncés suivants, lesquels décrivent le protocole FTP ? (Choisissez
deux réponses.)
Q.1 Quel avantage présente le protocole SSH par rapport à Telnet lors de la gestion à
distance d’un routeur ?
Chiffrement
Utilisation TCP
Autorisation
Connexion à l’aide de six lignes VTY
Q.2 Quel service AAA réduit les coûts d’exploitation informatique en fournissant des
rapports et un contrôle détaillés du comportement des utilisateurs d’un réseau, et en
conservant un enregistrement de toutes les modifications apportées à la connexion
d’accès et la configuration de périphérique sur le réseau ?
Authentification
Accréditation
Comptabilisation
Autorisation
Q.3 Un journal de serveur inclut cette entrée : L’utilisateur nom de l’étudiant a accédé
au serveur hôte ABC à l’aide de Telnet hier, pendant 10 minutes. De quel type
d’entrée de journal s’agit-il ?
Authentification
Autorisation
Comptabilisation
Accès
Q.4 Quels protocoles décrivent des méthodes pouvant être utilisées pour sécuriser des
données utilisateur lors de leur transmission sur Internet ? (Choisissez trois réponses.)
SMTP
IPSEC
SSL
HTTPS
FTP
TFTP
Q.5 Quel protocole de sécurité de couche réseau peut sécuriser les protocoles de
couche application utilisés pour la communication ?
HTTPS
IMAP
FTPS
IPSEC
TLS
Q.6 Quel composant AAA attribue divers niveaux de droits aux utilisateurs des
ressources d’un réseau ?
Audit
Comptabilisation
Autorisation
Contrôle d’accès
Authentification
Reçu
Fournir aux utilisateurs un accès uniquement aux ressources dont ils ont besoin
pour faire leur travail.
Fournir un niveau minimal d’autorisations requises par les utilisateurs pour faire
leur travail.
Supprimer toutes les autorisations des utilisateurs et accorder des autorisations à
la demande.
Laisser tous les utilisateurs décider de la quantité d’autorisations requise pour
faire leur travail.
Fournir un accès total aux utilisateurs et supprimer progressivement des
privilèges.
Q.8 Quel est le terme utilisé pour le réseau public entre le routeur de frontière et le
pare-feu ?
Q.9 Une société souhaite configurer un pare-feu pour contrôler tous les canaux de
communication et autoriser uniquement le trafic circulant sur une connexion connue.
Quelle configuration de pare-feu doit-elle déployer ?
Q.10 Un pirate informatique a réussi à accéder aux fichiers sensibles du réseau. Lors
de l’analyse de l’attaque, on découvre que le pirate a accédé au réseau via un segment
sans fil. Il s’avère ensuite que la seule mesure de sécurité en place sur le réseau sans
fil est le filtrage d’adresses MAC. Qu’est-ce qui a pu faciliter l’accès au réseau par le
pirate informatique ?
Le pirate a utilisé un outil logiciel pour décoder la clé sans fil hexadécimale
partagée.
Le pirate a obtenu l’adresse MAC auprès d’un hôte autorisé, puis l’a cloné sur sa
carte réseau d’ordinateur portable sans fil.
Le pirate a organisé une attaque de déni de service pour submerger le pare-feu
avant de pénétrer le réseau local sans fil.
Le pirate a accédé à la base de données d’adresses MAC et a ajouté sa propre
adresse MAC à la liste d’adresses autorisées.
Q.11 Quel avantage présente le protocole WPA utilisé pour sécuriser un réseau sans
fil ?
Il utilise une clé hexadécimale à 128 bits prépartagée pour empêcher les accès
sans fil non autorisés.
Il utilise une clé de chiffrement avancé qui n’est jamais transmise entre un hôte et
un point d’accès.
Il est pris en charge sur du matériel sans fil ancien, optimisant la compatibilité
avec l’équipement des entreprises.
Il requiert que l’adresse MAC d’un périphérique réseau qui demande un accès
sans fil figure dans la liste d’adresses MAC approuvées.
Une requête
Un broadcast
La commande ICMP ping
Un piège (trap)
Une interrogation
Q.14 Quels protocoles sont utilisés pour l’administration in band ? (Choisissez trois
réponses.)
FTP
HTTP
SNMP
Telnet
TFTP
DHCP
Q.15 Quels éléments sont généralement inclus lorsqu’un message de journal est
généré par un client syslog et transféré vers un serveur syslog ? (Choisissez trois
réponses.)
Q.16 Dans quelle situation est-il nécessaire de recourir à l’administration réseau hors
bande ?
Quotidien
Différentiel
Complet
Incrémentiel
Partiel
Q.18 Quels problèmes potentiels sont associés à l’utilisation d’un support de bandes
pour sauvegarder des données de serveur ? (Choisissez deux réponses.)
Q.19 Quelles mesures permettent de vérifier que des sauvegardes de serveur ont été
correctement effectuées ? (Choisissez deux réponses.)
Q.2 Examinez l’illustration. Quelles adresses IP peuvent être affectées aux hôtes du
schéma ? (Choisissez deux réponses.)
192.168.65.31
192.168.65.32
192.168.65.35
192.168.65.60
192.168.65.63
192.168.65.64
Q.3 Suite à l’échec de l’envoi d’une requête ping au routeur local, le technicien décide
d’étudier le routeur. Il constate alors que les voyants et le ventilateur du routeur ne
fonctionnent pas. Sur quelle couche du modèle OSI le problème trouve-t-il
probablement son origine ?
Transport
Réseau
Liaison de données
Physique
255.255.255.240
255.255.192.0
255.255.0.0
255.192.0.0
240.0.0.0
255.0.0.0
Syslog
Telnet
HTTP
HTTPS
SNMP
Q.8 Une commande ping 192.1.1.20 est exécutée sur la station de travail A afin de
déterminer si la station de travail B est accessible. Quelles seront les incidences de
cette commande si elle génère un résultat positif ? (Choisissez deux réponses.)
Q.9 Un administrateur réseau doit concevoir un système qui permet à 250 utilisateurs
d'accéder simultanément à Internet. Le FAI de ce réseau ne peut fournir que cinq
adresses IP publiques. Que peut utiliser l'administrateur pour réaliser cette tâche ?
STP
UTP
Coaxial
Fibre optique
Q.11 Combien d'adresses hôte peuvent être attribuées sur chaque sous-réseau si
l'adresse réseau 130.68.0.0 est utilisée avec le masque de sous-réseau 255.255.248.0 ?
30
256
2046
2048
4094
4096
Q.13 Un utilisateur signale qu’il peut accéder à Internet, mais ne peut pas télécharger
d’e-mails depuis le serveur de messagerie chez le FAI. Que doit vérifier l’utilisateur
sur la station de travail ?
Q.14 Quelles configurations minimales doivent être définies sur un hôte pour
permettre l’envoi d’une requête vers le site http://www.cisco.com/ ? (Choisissez
quatre réponses.)
Serveur DNS
Serveur WINS
Adresse IP
NetBIOS
Masque de sous-réseau
Passerelle par défaut
Système IDS
Système de protection contre les intrusions
Pare-feu d’hôte
Logiciel anti-X
Q.16 Observez le schéma. Quelle commande permet de configurer une route statique
sur le routeur A afin d’acheminer le trafic destiné au réseau local C (LAN C) vers le
réseau local A (LAN A) ?
Q.17 Examinez l’illustration. Le schéma affiche la sortie d’une commande émise sur
le routeur RTB. Selon cette sortie, quels énoncés sont exacts concernant le routeur
RTB ? (Choisissez deux réponses.)
Q.19 Examinez l’illustration. Quel type de câble UTP doit être utilisé pour connecter
l’hôte A (Host A) au commutateur 1 (Switch1) ?
Renversement
Console
Croisé
Droit
Le FAI doit être configuré pour transférer des paquets depuis le réseau
192.168.1.0.
La commande ip route doit être modifiée afin que l’adresse de saut suivant soit
10.1.1.5.
La commande ip route doit être modifiée afin que l’adresse de saut suivant soit
192.168.1.1
La commande ip route doit être supprimée de la configuration du routeur RTB.
Entrer une adresse IP dans la barre d’adresses du navigateur Web pour voir si le
DNS présente un problème.
Utiliser traceroute pour identifier le périphérique sur le chemin vers le FAI qui
présente peut-être un problème.
Vérifier l’adresse IP, les paramètres de sous-réseau et de passerelle à l’aide de la
commande ipconfig sur le PC.
Se connecter au routeur domestique de l’utilisateur pour vérifier les paramètres de
pare-feu pour les ports TCP bloqués.
Q.25 Quelles commandes permettent de s’assurer que les mots de passe permettant
d’accéder au mode privilégié n’apparaissent pas en clair lors de l’affichage des
fichiers de configuration ? (Choisissez deux réponses.)
Q.27 Un entreprise développe un magasin en ligne sur son site Web. Quel protocole
doit être utilisé pour transférer les informations de carte de paiement des clients vers
le serveur Web de la société ?
FTPS
HTTP
HTTPS
WEP2
TFTP
Q.28 Pourquoi des numéros de ports sont-ils inclus dans l’en-tête TCP d’un segment ?
Indiquer l’interface de routeur appropriée qui doit être utilisée pour transférer un
segment
Identifier les ports de commutateur qui doivent recevoir ou transférer le segment
Déterminer le protocole de couche 3 qui doit être utilisé pour encapsuler les
données
Permettre à un hôte récepteur de transférer les données à l’application appropriée
Permettre à l’hôte récepteur d’organiser le paquet selon l’ordre approprié
Q.31 Un technicien réseau utilise une station d’administration réseau pour collecter
des données sur les performances des périphériques et des liens au sein du FAI. Quel
protocole de couche application permet de réaliser cette tâche ?
SNMP
FTP
DHCP
SMTP
Q.32 Qu’utilise un protocole de routage pour déterminer le meilleur chemin à inclure
dans la table de routage ?
Durée de convergence
Distance par défaut
Métrique
Type de routeur
Sonet
T3
Commutée
DSL
Ligne louée
Q.34 Lequel des énoncés suivants est vrai à propos des différences entre les fonctions
NAT et PAT ?
La fonction PAT utilise le terme " overload " à la fin de l'instruction access-list
pour partager une adresse enregistrée.
La fonction NAT statique permet de mapper une adresse non enregistrée sur
plusieurs adresses enregistrées.
La fonction NAT dynamique permet aux hôtes de recevoir la même adresse
globale à chaque fois qu'un accès externe est nécessaire.
La fonction PAT utilise des numéros de port source uniques afin de distinguer les
traductions.
Q.36 La commande copy tftp running-config a été entrée sur le routeur. Quel effet
cette commande aura-t-elle ?
Q.37 Comment un routeur connaît-il les chemins vers les réseaux de destination ?
(Choisissez deux réponses.)
Q.38 Quel est l’un des objectifs du processus d’échange en trois étapes du protocole
TCP ?
Envoyer des requêtes d’écho depuis la source vers l’hôte de destination pour
établir la présence de la destination
Déterminer l’adresse IP de l’hôte de destination en vue de préparer le transfert de
données
Demander à la destination de transférer un fichier binaire à la source
Synchroniser des numéros de séquence entre la source et la destination en vue de
préparer le transfert de données
Q.39 Parmi les énoncés suivants, lesquels sont exacts concernant l’utilisation de la
commande debug ip rip sur un routeur Cisco ? (Choisissez deux réponses.)
La commande debug ip rip affiche les activités de routage RIP en temps réel.
La commande debug ip rip peut être émise en mode de configuration utilisateur.
La commande debug ip rip affiche une combinaison d’informations générées par
les commandes show ip route et show ip protocols.
En raison de l’utilisation du processeur de routeur, la commande debug ip rip doit
être utilisée uniquement en cas de besoin.
La commande debug ip rip doit être utilisée à la place de la commande show ip
route autant que possible.
Q.40 Quels sont les deux objectifs du DNS ? (Choisissez deux réponses.)
255.255.0.0
255.255.224.0
255.255.255.0
255.255.255.224
255.255.255.240
255.255.255.248
Q.42 Dans quelle mesure le filtrage de ports et les listes d’accès contribuent à la
sécurité du réseau ?
Ils empêchent des types de trafic spécifiques d’atteindre des destinations de
réseau déterminées.
Ils avertissent les administrateurs réseau lorsque des attaques par déni de service
diverses se produisent.
Ils empêchent que des virus, vers et chevaux de Troie n’infectent des ordinateurs
et serveurs hôte.
Ils permettent le chiffrement et l’authentification de communications de donnés
confidentielles.
Q.43 Lorsque des clients utilisent des cartes de paiement pour régler des achats auprès
d’un petit commerçant, un modem compose un numéro de téléphone pour transférer
les données de transaction vers le bureau central. Quel type de connexion série de
réseau étendu est utilisé ?
Ligne louée
Processus à commutation de paquets
Processus à commutation de circuits
Point-à-point
Adresse hôte
Adresse réseau
Adresse de broadcast
Adresse de multicast
Q.45 La commande show ip route a été exécutée sur un des routeurs apparaissant au
graphique et les informations suivantes se sont affichées : C 192.168.4.0/24 is directly
connected, Serial0/0 R 192.168.5.0/24 [120/1] via 192.168.4.2, 00:00:19, Serial0/0 R
192.168.1.0/24 [120/2] via 192.168.3.1, 00:00:20, Serial0/1 R 192.168.2.0/24 [120/2]
via 192.168.3.1, 00:00:20, Serial0/1 C 192.168.3.0/24 is directly connected, Serial0/1
À partir de quel routeur cette commande a-t-elle été exécutée ?
A
B
C
D
BGP
RIP
OSPF
EIGRP
Q.48 Un nouveau réseau doit être configuré sur un routeur. Quelles tâches doivent
être exécutées pour configurer cette interface et mettre en œuvre le routage IP
dynamique pour le nouveau réseau ? (Choisissez trois réponses.)